Aller au contenu

📚 FICHE DE COURS ÉLÈVE⚓︎

"Hygiène Numérique · 10 Règles Essentielles ANSSI"⚓︎

Version 1.0 — BTS SIO SISR — Année 1 — Semaine 1


🎯 Compétences Travaillées⚓︎

Code Compétence
B3.1 Identifier les principales menaces de sécurité
B3.2 Mettre en œuvre les mesures de sécurité de base

PARTIE I — Qu'est-ce que l'Hygiène Numérique ?⚓︎

I.A. Définition⚓︎

L'hygiène numérique est l'ensemble des bonnes pratiques de sécurité à adopter au quotidien pour protéger ses données personnelles et professionnelles.

📋 Texte
   ANALOGIE : HYGIÈNE CORPORELLE vs HYGIÈNE NUMÉRIQUE
   ─────────────────────────────────────────────────────────────

   Hygiène corporelle                Hygiène numérique
   ──────────────────                ─────────────────
   Se laver les mains                Mettre à jour ses logiciels
   Se brosser les dents              Changer ses mots de passe
   Manger sainement                  Éviter les sites douteux
   Faire du sport                    Faire des sauvegardes

   → Prévenir les maladies           → Prévenir les cyberattaques

Pourquoi c'est important ? - 1 entreprise sur 2 victime d'une cyberattaque chaque année (ANSSI 2023) - 90% des cyberattaques exploitent le facteur humain (erreur, négligence) - Coût moyen d'une cyberattaque pour une PME : 200 000 €


I.B. Le Facteur Humain : Maillon Faible de la Sécurité⚓︎

📋 Texte
   LA CHAÎNE DE SÉCURITÉ
   ─────────────────────────────────────────────────────────────

   Firewall ★★★★★  → 99,9% des attaques bloquées
   Antivirus ★★★★☆ → 95% des malwares détectés
   Chiffrement ★★★★★ → Communications sécurisées
   Sauvegardes ★★★★★ → Données récupérables

   MAIS...

   Utilisateur qui clique sur un lien malveillant → 100% compromis

   ▶ Le facteur humain est le maillon le plus faible

Citation célèbre :

"Il n'y a qu'un seul point d'entrée pour 99% des attaques : l'utilisateur final." — Kevin Mitnick, ancien hacker devenu consultant en sécurité


PARTIE II — Les 10 Règles d'Hygiène Numérique (ANSSI)⚓︎

Règle 1 — Choisir des Mots de Passe Robustes⚓︎

Règle : Un mot de passe robuste contient : - Minimum 12 caractères (idéal : 16+) - Majuscules et minuscules (A-Z, a-z) - Chiffres (0-9) - Caractères spéciaux (@, #, !, %, etc.)

Exemples :

📋 Texte
❌ MAUVAIS MOTS DE PASSE
─────────────────────────────────────────────────────────────
• azerty         → Trop simple, dans les dictionnaires
• password123    → Prévisible
• 123456         → Cassé en < 1 seconde
• MonPrenom2024  → Trop prévisible (infos publiques)
• motdepasse     → Mot du dictionnaire

✅ BONS MOTS DE PASSE
─────────────────────────────────────────────────────────────
• J'aime3Pomm€s&2Ban@nes! (phrase mnémotechnique)
• Tr0ubl€m@k€r#2024$  (16 caractères, complexe)
• 9Xk$mP2@vL4#Qw7 (généré aléatoirement)

Méthode de création :

📋 Texte
MÉTHODE DE LA PHRASE SECRÈTE
─────────────────────────────────────────────────────────────
1. Choisir une phrase que vous retiendrez
   "J'ai 2 chats et 3 poissons rouges à la maison"

2. Prendre les initiales + chiffres + ponctuation
   "J'2c&3pr@lm"

3. Ajouter des majuscules et caractères spéciaux
   "J'2C&3pR@Lm!"

Résultat : Mot de passe robuste de 11 caractères

Gestionnaire de mots de passe recommandé : - Bitwarden (open source, gratuit) - KeePass (local, gratuit) - 1Password (payant mais pro)

⚠️ JAMAIS : Réutiliser le même mot de passe sur plusieurs sites !


Règle 2 — Mettre à Jour Régulièrement ses Logiciels⚓︎

Pourquoi c'est crucial ?

Chaque mise à jour corrige des failles de sécurité (vulnérabilités).

📋 Texte
   EXEMPLE : WannaCry (mai 2017)
   ─────────────────────────────────────────────────────────────
   Ransomware qui a infecté 300 000 ordinateurs dans 150 pays

   Vulnérabilité exploitée : CVE-2017-0144 (faille Windows SMB)

   Microsoft avait publié un patch 2 MOIS AVANT l'attaque

   Victimes : Entreprises qui n'avaient PAS fait les mises à jour

   → Une simple mise à jour aurait empêché l'infection

Que mettre à jour ? - ✅ Système d'exploitation (Windows, Linux, macOS) - ✅ Navigateur web (Chrome, Firefox, Edge) - ✅ Logiciels (Office, Adobe, Java, etc.) - ✅ Antivirus - ✅ Applications mobiles

Fréquence : - Critiques : Immédiatement (failles de sécurité) - Normales : Hebdomadaire (Windows Update le mardi)


Règle 3 — Faire des Sauvegardes Régulières⚓︎

Règle des 3-2-1 :

📋 Texte
   RÈGLE 3-2-1 DES SAUVEGARDES
   ─────────────────────────────────────────────────────────────

   3 copies de vos données
   ├── 1 copie principale (disque dur interne)
   ├── 1 copie locale (disque dur externe)
   └── 1 copie distante (cloud, coffre)

   2 supports différents
   ├── Disque dur externe (NAS)
   └── Cloud (Google Drive, OneDrive, Backblaze)

   1 copie hors site
   └── Cloud OU disque externe stocké ailleurs (coffre, autre bureau)

Pourquoi ? - Ransomware chiffre vos fichiers → restauration depuis sauvegarde - Panne matérielle → données récupérables - Suppression accidentelle → récupération possible

Fréquence recommandée : - Données personnelles : Hebdomadaire - Données professionnelles : Quotidienne (automatisée)


Règle 4 — Utiliser un Antivirus à Jour⚓︎

Rôle de l'antivirus : - Détecte et bloque les malwares (virus, chevaux de Troie, ransomwares) - Analyse les fichiers téléchargés - Surveille les comportements suspects

Antivirus recommandés :

Antivirus Type Efficacité Prix
Windows Defender Intégré Windows ★★★★☆ Gratuit
Kaspersky Commercial ★★★★★ 30-50 €/an
Bitdefender Commercial ★★★★★ 40-60 €/an
Avast Freemium ★★★☆☆ Gratuit/payant

⚠️ Un antivirus ne remplace PAS la vigilance humaine. Il ne détecte que 95% des menaces connues.


Règle 5 — Éviter les Réseaux Wi-Fi Publics (ou Utiliser un VPN)⚓︎

Risques des Wi-Fi publics (café, gare, aéroport) : - Interception : Un attaquant peut capturer vos données (mots de passe, emails) - Faux point d'accès : L'attaquant crée un faux Wi-Fi "Free WiFi" pour intercepter - Man-in-the-Middle : L'attaquant se place entre vous et le site web

Solution : VPN (Virtual Private Network)

📋 Texte
   SANS VPN                          AVEC VPN
   ────────────────────              ────────────────────

   Vous → Wi-Fi → Internet           Vous → Wi-Fi → VPN → Internet
          ↑                                  ↑
   Données visibles                  Données chiffrées
   par l'attaquant                   invisibles

VPN recommandés : - ProtonVPN (suisse, open source) - Mullvad (anonymat renforcé) - NordVPN (grand public)


Règle 6 — Activer la Double Authentification (2FA)⚓︎

Définition : La double authentification (ou authentification à deux facteurs) ajoute une deuxième couche de sécurité après le mot de passe.

📋 Texte
   CONNEXION CLASSIQUE              CONNEXION AVEC 2FA
   ───────────────────              ──────────────────

   1. Mot de passe                  1. Mot de passe
   ✅ Accès autorisé                2. Code à 6 chiffres (SMS/app)
                                    ✅ Accès autorisé

   Si un attaquant                  Si un attaquant vole votre
   vole votre mot de passe          mot de passe, il ne peut
   → Il entre facilement            PAS entrer (pas le 2ème facteur)

Types de 2FA :

Type Exemple Sécurité
SMS Code reçu par SMS ★★☆☆☆ (interception SIM swap)
Application Google Authenticator, Authy ★★★★☆
Clé physique YubiKey, Titan Key ★★★★★

Où activer la 2FA ? - ✅ Gmail, Outlook (emails) - ✅ Banques en ligne - ✅ Réseaux sociaux (Facebook, Instagram, LinkedIn) - ✅ Services cloud (Google Drive, Dropbox)


Règle 7 — Séparer Usages Personnels et Professionnels⚓︎

Principe : - Email pro pour le travail uniquement - Email perso pour les achats en ligne, réseaux sociaux, newsletters - Ordinateur pro pour le travail uniquement - Ordinateur perso pour les loisirs

Pourquoi ? - Limite la propagation en cas de compromission - Respect de la vie privée et du RGPD - Évite les conflits (données perso sur serveur entreprise)


Règle 8 — Être Vigilant face aux Emails et aux Liens⚓︎

Signaux d'alerte d'un email suspect :

📋 Texte
✅ EMAIL LÉGITIME                   ❌ EMAIL SUSPECT
────────────────────               ─────────────────
Expéditeur connu                   Expéditeur inconnu ou bizarre
@banque-populaire.fr               @banque-populaire-fr.com
                                   @b4nque-populaire.fr

Orthographe correcte               Fautes d'orthographe
                                   "Votre compte a été
                                   suspendu. Cliké ici"

Pas d'urgence                      Urgence artificielle
"Relevé de compte mensuel"         "URGENT : Compte bloqué
                                   sous 24h !"

Lien vers site officiel            Lien bizarre
https://www.banque-populaire.fr    http://banque-secure.tk

💡 Règle d'or : En cas de doute, NE PAS CLIQUER. Aller directement sur le site officiel (taper l'URL manuellement).


Règle 9 — Chiffrer ses Données Sensibles⚓︎

Chiffrement = Rendre illisibles vos données sans la clé

📋 Texte
   FICHIER NON CHIFFRÉ              FICHIER CHIFFRÉ
   ───────────────────              ───────────────

   Contenu lisible :                Contenu illisible :
   "Numéro CB: 1234 5678            "X8#mK$2@vL4Qw7pN!jR
   9012 3456"                       3Tz&5uI0@eWs..."

   Si volé → exploitable            Si volé → inutilisable
                                    (sans la clé de déchiffrement)

Outils de chiffrement : - Fichiers : VeraCrypt (conteneur chiffré) - Disques : BitLocker (Windows), LUKS (Linux) - Communications : Signal, Telegram (messages)


Règle 10 — Éteindre ou Verrouiller sa Session en Absence⚓︎

Risques de laisser sa session ouverte : - Accès physique par un tiers malveillant - Vol de données - Actions malveillantes en votre nom

Bonne pratique : - Verrouiller dès que vous quittez votre poste (même 2 minutes) - Raccourci Windows : Windows + L - Raccourci Linux : Ctrl + Alt + L - Raccourci macOS : Ctrl + Cmd + Q

En entreprise : Activer le verrouillage automatique après 5 minutes d'inactivité (GPO).