Accueil > Community Management > 🔐 Adopter les bons rĂ©flexes pour sĂ©curiser ses actions de community management, avec Jean-Sylvain Chavanne

🔐 Adopter les bons rĂ©flexes pour sĂ©curiser ses actions de community management, avec Jean-Sylvain Chavanne

Notes de l’épisode 21 du pOD : pour ce vingt-et-uniĂšme Ă©pisode, nous Ă©changeons ensemble sur la question de la sĂ©curitĂ© sur les rĂ©seaux sociaux. Retrouvez ci-dessous les principaux Ă©lĂ©ments abordĂ©s durant cet Ă©pisode (pour rappel, ce sont des notes 😉), ainsi que diffĂ©rents liens et ressources utiles pour approfondir votre rĂ©flexion.

Vignette de l'Ă©pisode 21 du pOD, le podcast qui dĂ©cortique les problĂ©matiques des mĂ©dias sociaux avec une dose de stratĂ©gie, proposĂ© par l’agence Ouest Digital


Ecouter l’Ă©pisode

Vous avez besoin d’un oeil externe sur la sĂ©curisation de vos rĂ©seaux sociaux ? Notre Ă©quipe propose un service d’assistance cybersĂ©curitĂ© des plateformes sociales. Prenez contact avec nous avant qu’il ne soit trop tard !

Avant-propos

Pourquoi est-ce que l’on a choisi d’aborder ce sujet ? Bien que ce sujet soit un peu anxiogĂšne pour beaucoup ou difficile Ă  apprĂ©hender pour d’autres, il n’en reste pas moins important. Les rĂ©seaux sociaux sont une excellente source d’informations, une façon d’ĂȘtre en contact avec sa communautĂ© et de communiquer pour une marque. Mais attention : si nous ne sommes pas prudents et que nous ne connaissons pas les bonnes pratiques de base, des incidents peuvent vite arriver. 

Vous pensez probablement que cela ne vous concerne pas. Pourtant si. Vous vous demandez quel intĂ©rĂȘt aurait-on Ă  pirater votre compte Linkedin ou le site WordPress de votre client ? On vous explique tout ça.

Pour cet Ă©pisode, nous avons proposĂ© Ă  Jean-Sylvain Chavanne d’intervenir. Jean-Sylvain est actuellement RSSI (Responsable de la SĂ©curitĂ© des SystĂšmes d’Information) du CHRU de Brest et ancien dĂ©lĂ©guĂ© rĂ©gional de l’ANSSI (Agence Nationale de la SĂ©curitĂ© des SystĂšmes d’Information). Avec son expĂ©rience, nous avons forcĂ©ment pensĂ© Ă  lui pour cet Ă©pisode 🙂

Les intervenants sur cet Ă©pisode de podcast sont donc :

  • Gwen, chef de projet social media Ouest Digital
  • Bryan, co-fondateur Ouest Digital
  • Jean-Sylvain, invitĂ©

Axe 1 – La sĂ©curitĂ© sur les rĂ©seaux sociaux : les fondamentaux

« On ne peut pas rĂ©duire la cybersĂ©curitĂ© Ă  des mesures techniques. » – Jean-Sylvain 

La cybersécurité est un ensemble de mesures techniques et organisationnelles.

✅ Le cĂŽtĂ© organisationnel concerne des mesures de vie (souvent du bon sens) que toute personne doit respecter, pour ne pas faire tomber toute l’organisation autour de la sĂ©curitĂ©. 

📌  Exemple : Ă©viter d’afficher un mot de passe dans une salle de rĂ©union. C’est visible par tout le monde, n’importe qui peut les prendre en photo pour les partager.

À l’agence, on parle mĂȘme “d’hygiĂšne informatique” : de la mĂȘme maniĂšre que l’on se lave les mains avant de dĂ©jeuner, on doit avoir le rĂ©flexe de sĂ©curiser ses activitĂ©s. 

✅ Le cĂŽtĂ© technique vise Ă  assurer : 

  • la disponibilitĂ© de l’information : qu’elle soit prĂ©sente lĂ  oĂč on souhaite la trouver ;
  • l’intĂ©gritĂ© de l’information : qu’elle ne soit pas modifiĂ©e par quelqu’un qui n’en a pas les droits ; 
  • la confidentialitĂ© de l’information : qu’elle ne soit pas divulguĂ©e Ă  des tiers qui n’ont pas lieu d’avoir accĂšs Ă  cette information.

« Je pense que c’est une question de bons rĂ©flexes que l’on doit essayer d’adopter le plus tĂŽt possible. Plus c’est adoptĂ© vite et plus ça nous paraĂźt naturel et simple. » – Jean-Sylvain 

C’est un peu comme tout, plus on attend et plus c’est long et difficile à mettre en place. Alors, n’attendez plus 😉 

« Les rĂ©seaux sociaux sont totalement concernĂ©s par ce sujet. Quand on partage une information via un post, il est important qu’elle ne soit pas modifiĂ©e derriĂšre par une tierce personne. » – Jean-Sylvain 

Lorsque l’on est une marque qui communique sur les rĂ©seaux sociaux, il est en effet important que l’information que l’on souhaite partager Ă  sa communautĂ© soit :

  • disponible dans la durĂ©e, qu’elle ne soit pas supprimĂ©e si on ne l’a pas dĂ©cidĂ©,
  • et intĂšgre, qu’elle ne soit pas modifiĂ©e. Imaginez les consĂ©quences si l’un de vos posts Linkedin venait Ă  ĂȘtre modifiĂ© par un acteur malveillant 😉

De mĂȘme, il est important que l’organisation autour des mots de passe soit confidentielle. Les mots de passe doivent rester accessibles uniquement aux personnes concernĂ©es par l’utilisation de ces mots de passe.

« L’ANSSI a un slogan : La sĂ©curitĂ© c’est l’affaire de tous. Et ce n’est pas anodin comme slogan. » – Jean-Sylvain 

La sĂ©curitĂ© concerne tout le monde. Peu importe le secteur d’activitĂ© et sa fonction.

« Aujourd’hui, 90% des attaques ne sont pas liĂ©es Ă  l’identification d’une personne ou d’une cible. C’est davantage liĂ© Ă  sa mauvaise utilisation d’un systĂšme d’information. » – Jean-Sylvain  

Il y a une analogie trĂšs simple pour comprendre cette citation : imaginez qu’une personne fasse le tour de votre quartier, en tentant d’ouvrir toutes les portes. L’objectif n’est pas de venir vous cambrioler, juste d’identifier les failles possibles, pour ensuite vendre la liste des maisons non sĂ©curisĂ©es Ă  des acteurs en recherche de vulnĂ©rabilitĂ©s (pour du vol, du squat, du dĂ©tournement du compteur Ă©lectrique, etc.), voire pour une attaque ciblĂ©e. C’est trĂšs alĂ©atoire.

Les principales techniques utilisées par les « cybercriminels » sont : 

  • Le « credential stuffing » (usurpation d’identifiant et de mot de passe) : Les attaquants vont chercher des identifiants et mots de passe valides, pour les regrouper dans des bases de donnĂ©es et les revendre sur les marchĂ©s noirs.

📌  Exemple : Ce que l’on voit beaucoup depuis un an c’est la revente d’accĂšs Ă  des comptes Netflix ou Disney +. En effet, la plupart des gens utilisent des mots de passe faibles que les attaquants arrivent Ă  dĂ©chiffrer et revendent ensuite Ă  d’autres personnes.

Des inconnus se retrouvent en possession d’identifiants Netflix ou Disney + et profitent d’un abonnement gratuit.

  • Le « phishing » (hameçonnage) : Cette technique consiste Ă  se faire passer pour une personne ou une organisation de confiance (votre manager, votre banque, etc.), afin de lui soutirer des renseignements personnels, comme des mots de passe, un numĂ©ro de carte de crĂ©dit etc. 

« On me dit souvent : Je n’ai pas besoin d’utiliser des mots de passe forts car je n’ai rien Ă  cacher. Et je rĂ©ponds toujours : Est-ce que vous aimeriez habiter dans une maison de verre, sans mĂ»rs opaques ? » – Jean-Sylvain 

En effet, ce n’est pas parce qu’on n’a rien Ă  cacher, qu’on a pour autant envie de s’exposer. Et cette distinction est trĂšs importante Ă  avoir Ă  l’esprit. 

« Tout cela pour dire que ce sont les mauvais usages qui font que l’on devient vulnĂ©rable. » – Jean-Sylvain 

Axe 2 – SĂ©curiser ses activitĂ©s sur les rĂ©seaux sociaux : les Ă©tapes clĂ©s

« L’utilisation de simples bonnes pratiques permet de se protĂ©ger de 80% des attaques. » – Jean-Sylvain 

Les étapes clés pour sécuriser ses activités sur les réseaux sociaux :

1ïžâƒŁ Choisir avec soin ses mots de passe. Il ne faut pas choisir son nom, sa date de naissance ou encore sa ville de naissance/d’habitation en mot de passe (je vous assure que beaucoup de personnes font ça). 

Pourquoi ? Tout simplement car ces informations sont souvent publiques sur les rĂ©seaux sociaux et peuvent trĂšs facilement ĂȘtre trouvĂ©es sur internet. 

💡 Qu’est ce qu’un bon mot de passe ? 

  • Il ne doit pas ĂȘtre contenu dans un dictionnaire multilingue ; 
  • Il ne doit pas ĂȘtre prĂ©dictible (date de naissance, ville d’habitation, nom de ses enfants etc.) ;
  • Il doit correspondre Ă  une certaine typologie. Dans l’idĂ©al il doit ĂȘtre long, composĂ© de plusieurs mots sĂ©parĂ©s d’un caractĂšre diacritique (accents, point virgule etc.).

2ïžâƒŁ Ne pas rĂ©utiliser plusieurs fois le mĂȘme mot de passe. En effet, si jamais l’une des plateformes que vous utilisez fait l’objet d’une fuite de donnĂ©es (ce qui arrive rĂ©guliĂšrement, coucou Facebook et Linkedin), votre mot de passe sera dĂ©voilĂ©. 

Dans ce cas de figure, si vous utilisez des mots de passe diffĂ©rents pour chacune de vos connexions, vous n’aurez plus qu’à changer le mot de passe sur la plateforme ayant fait l’objet d’une fuite de donnĂ©es.

3ïžâƒŁ GĂ©rer avec soin ses mots de passe. La question de la bonne gestion d’un mot de passe recouvre 3 Ă©lĂ©ments : 

  • Le partage : Quand on veut le partager Ă  quelqu’un, il faut faire attention Ă  la façon dont on va le faire (on vous explique ça plus bas dans les astuces et erreurs Ă  ne pas commettre).
  • La mise Ă  jour : Si vous utilisez un gestionnaire de mots de passe, il vous sollicitera rĂ©guliĂšrement pour mettre Ă  jour votre mot de passe.
    ⚠ Attention : rĂ©guliĂšrement ne veut pas forcĂ©ment dire souvent. Si votre mot de passe est fort, vous n’aurez pas forcĂ©ment besoin de le changer.
  • Le stockage : Si vous suivez notre conseil n°1, qui est de bien choisir son mot de passe, vous allez vite vous retrouver avec plein de mots de passe compliquĂ©s (voire impossibles) Ă  retenir. Il faudra donc choisir avec soin votre espace de stockage pour vos mots de passe.

👉 Alors, bien Ă©videmment, on ne les note pas sur un carnet que l’on peut perdre Ă  tout moment, ni dans un fichier excel qui peut ĂȘtre piratĂ© en quelques secondes. Des gestionnaires de mots de passe existent et vous aideront Ă  crĂ©er de bons mots de passe, Ă  les stocker, Ă  les mettre Ă  jour au besoin et Ă  les partager Ă©galement avec les bonnes personnes 😉 

📌  Gestionnaires de mots de passe : 

  • Keypass : Il est certifiĂ© par l’ANSSI, mais pas forcĂ©ment trĂšs « User friendly ».
  • Dashlane : CrĂ©Ă© par des français avec une interface intuitive. C’est celui que nous utilisons Ă  l’agence ❀ 

4ïžâƒŁ Respecter la confidentialitĂ© des donnĂ©es. On le disait plus haut, mais il ne faut pas prendre en photo des informations confidentielles. Puisque ces photos sont stockĂ©es sur des clouds, elles peuvent ĂȘtre accessibles via internet. La confidentialitĂ© est donc rompue.

5ïžâƒŁ MaĂźtriser les logiciels que l’on installe. Il faut Ă©viter de se jeter sur n’importe quel logiciel gratuit qui peut ĂȘtre une porte d’entrĂ©e pour de potentiels attaquants. PrivilĂ©giez le tĂ©lĂ©chargement de logiciels sur les sites officiels des Ă©diteurs. 

📌  Pour en savoir plus, vous pouvez consulter le guides des 12 bonnes pratiques pour sĂ©curiser vos Ă©quipements numĂ©riques : https://www.ssi.gouv.fr/uploads/2017/01/guide_cpme_bonnes_pratiques.pdf 

« Je remarque avec le temps, que les plateformes mettent de plus en plus de choses en place pour limiter les usurpations d’identitĂ©. » – Jean-Sylvain 

En plus de toutes ces mesures que vous pouvez vous-mĂȘme mettre en place, les plateformes mettent de plus en plus de choses en place pour protĂ©ger vos accĂšs. Par exemple : 

  • La double authentification ou authentification Ă  double facteur est une mĂ©thode d’authentification forte par laquelle un utilisateur peut accĂ©der Ă  une plateforme aprĂšs avoir prĂ©sentĂ© deux preuves d’identitĂ© (un code reçu par SMS par exemple ou via une app de gĂ©nĂ©ration de code alĂ©atoire comme Authy) ; 
  • La reconnaissance faciale vise Ă  reconnaĂźtre une personne grĂące Ă  son visage de maniĂšre automatique (comme le FaceID sur iOS) ; 
  • L’authentification par empreinte digitale. 

« Il n’y a pas de risque zĂ©ro. L’objectif est de se protĂ©ger un maximum. » – Jean-Sylvain 

L’objectif, c’est donc de rĂ©duire le risque.

Axe 3 – Conseils et astuces

Nos conseils pour sécuriser ses activités sur les réseaux sociaux :

✅ Mettre Ă  jour les logiciels que vous utilisez. La mise Ă  jour des logiciels est trĂšs importante. C’est transparent pour nous, en tant qu’utilisateur, mais elle permet de rĂ©soudre des dĂ©faillances techniques et sĂ©curitaires sur le logiciel en question. 

✅ Avoir un mot de passe sur son smartphone. C’est tout bĂȘte, mais quand on est Community Manager et que l’on gĂšre beaucoup de choses depuis son tĂ©lĂ©phone professionnel, il est important de protĂ©ger l’accĂšs en cas de vol (ou mĂȘme auprĂšs de cet ami un peu lourd en soirĂ©e qui prend votre tĂ©lĂ©phone pour publier des statuts sur votre compte Facebook đŸ€Šâ€â™‚ïž). 

Il en va de mĂȘme pour l’ordinateur professionnel. 

✅ Suivre qui a accĂšs aux diffĂ©rentes informations. On voit beaucoup trop souvent d’anciens salariĂ©s qui continuent d’avoir accĂšs Ă  des informations confidentielles ou Ă  des plateformes, aprĂšs avoir quittĂ© une entreprise. Suivez bien qui a accĂšs Ă  quoi dans votre entreprise. Cela peut-ĂȘtre utile en cas de dĂ©part d’un salariĂ©.

À l’inverse, voici les erreurs à ne pas commettre :

❌ Envoyer des mots de passe en clair. Premiùre grosse erreur que l’on voit beaucoup trop souvent (voire tout le temps). 

Il ne faut jamais mettre dans un mĂȘme message le nom de l’outil, l’URL de l’outil, l’identifiant et le mot de passe. Si vous n’avez pas d’autres solutions que d’envoyer des accĂšs par messages (mail ou SMS), nous vous conseillons 

  • d’envoyer les identifiants et le nom de la plateforme par mail ;
  • puis d’envoyer le mot de passe par SMS sans aucune contextualisation. 

❌ Avoir un carnet de mots de passe. On le disait plus haut mais les mots de passe ne doivent pas ĂȘtre stockĂ©s dans un carnet ou dans un fichier excel. 

Ils doivent ĂȘtre stockĂ©s dans une base de donnĂ©es sĂ©curisĂ©e et chiffrĂ©e. Une fois de plus, le plus simple est d’utiliser un gestionnaire de mots de passe.

❌ MĂ©langer les outils professionnels et personnels. C’est une erreur que l’on rencontre beaucoup. En effet, il est vite arrivĂ© que l’on utilise son ordinateur professionnel pour regarder un film le soir ou que l’on utilise son tĂ©lĂ©phone personnel pour se rendre sur un Ă©vĂ©nement en tant que Community Manager.

Mais si le film en question a été téléchargé sur une plateforme non légale, vous vous exposez à une éventuelle attaque sur votre ordinateur professionnel.

Nous ne pouvons que vous conseillons d’ĂȘtre prudent et d’essayer de mettre le plus de nos conseils en application  😉  

Pour conclure ce sujet

Les maßtres mots pour sécuriser ses activités sur les réseaux sociaux : 

  • L’éveil. Il faut ĂȘtre Ă©veillĂ© au sujet et s’y intĂ©resser pour se sĂ©curiser. 
  • L’humilitĂ©. Il faut garder Ă  l’esprit que ce n’est pas parce qu’on n’a rien Ă  cacher qu’on ne peut pas ĂȘtre attaquĂ©.
  • La rigueur. Pour assurer un certain niveau de sĂ©curitĂ©, il faut ĂȘtre rigoureux. 

Et voici un mĂ©mo Ă  garder sous le coude pour sĂ©curiser vos actions de community management 😉

Les étapes clés pour sécuriser ses actions de community management sur les réseaux sociaux

Cette infographie vous plait ? Vous pouvez la partager sur votre site Ă  l’aide de l’embed code au format html ci-dessous (celui-ci inclus naturellement la source en lĂ©gende) :

<img src="https://www.keepitsimple.fr/wp-content/uploads/2021/10/etapes-securiser-community-management.png" alt="Infographie - Les étapes clés pour sécuriser ses actions de community management - © Agence Ouest Digital" />
Source: <a href="https://www.keepitsimple.fr/reflexes-securiser-community-management-975210">Keep it Simple - Adopter les bons réflexes pour sécuriser ses actions de community management, avec Jean-Sylvain Chavanne (Le pOD, épisode #21)</a>

S’abonner au podcast « Le pOD »

A chaque sortie d’un Ă©pisode, nous ajouterons dans la rubrique Podcast de Keep it Simple un article intĂ©grant le lecteur pour Ă©couter le podcast, ainsi que les notes et les ressources citĂ©es dans l’épisode.

Vous pouvez aussi vous abonner sur votre plateforme d’écoute prĂ©fĂ©rĂ©e pour ne rater aucun Ă©pisode :

Si vous souhaitez nous suggĂ©rer des idĂ©es de sujets Ă  traiter ou encore si vous ĂȘtes intĂ©ressĂ©s pour ĂȘtre notre future invitĂ©(e), n’hĂ©sitez pas Ă  commenter cet article ou Ă  nous contacter : podcast@ouest.digital.

Transcription de l’Ă©pisode

[Gwen] Bonjour et bienvenue sur LePod, le podcast qui dĂ©cortique les problĂ©matiques des mĂ©dias sociaux avec une dose de stratĂ©gie proposĂ©e par l’agence Ouest Digital. Pendant une demi-heure, parfois plus, nous Ă©changeons ensemble sur les mĂ©tiers liĂ©s Ă  la communication digitale. Savoir-faire, conseils, bonnes ou mĂȘme mauvaises pratiques du mĂ©tier, on se dit tout.

Et on partage nos approches, nos trucs et astuces pour ĂȘtre le plus efficace au quotidien. Dans l’Ă©pisode d’aujourd’hui, je suis accompagnĂ©e de Bryan et de Jean-Sylvain, notre invitĂ©. Et nous allons vous parler de sĂ©curitĂ© lorsque l’on gĂšre les rĂ©seaux sociaux d’une marque.

Mais alors, comment prendre ces prĂ©cautions ? Et quelle est la bonne attitude pour sĂ©curiser ses activitĂ©s en tant que social media manager ? Un dernier mot, si ce podcast vous plaĂźt, pensez Ă  vous abonner sur votre plateforme d’Ă©coute prĂ©fĂ©rĂ©e pour ĂȘtre sĂ»r de ne rater aucun Ă©pisode.

Allez, je vous laisse, c’est parti ! Bonjour et bienvenue dans ce 21e Ă©pisode du Pod. Aujourd’hui, nous allons parler de sĂ©curitĂ© lorsque l’on gĂšre les rĂ©seaux sociaux d’une marque, que l’on soit chez l’annonceur, en agence ou en freelance.

Pour aborder ce sujet, je suis avec Bryan. Bonjour Bryan.

[Bryan] Bonjour Gwen.

[Gwen] Mais Ă©galement avec notre invitĂ© du jour, Jean-Sylvain, qui connaĂźt trĂšs bien ce sujet puisque c’est le cƓur de son mĂ©tier, la cybersĂ©curitĂ© et la gestion des risques. Je vais donc te laisser te prĂ©senter. Jean-Sylvain, c’est Ă  toi.

Bonjour.

[Jean-Sylvain] Je suis Jean-Sylvain Chavannes. Je travaille en tant que responsable de la sĂ©curitĂ© des systĂšmes d’information au CHU de Brest. Et auparavant, j’ai travaillĂ© pendant un peu plus de six ans Ă  l’ANSI, qui est l’Agence nationale de sĂ©curitĂ© des systĂšmes d’information et qui est l’autoritĂ© nationale en matiĂšre de cybersĂ©curitĂ© pour les services de l’État et certaines entreprises.

[Gwen] TrĂšs bien, merci Ă  toi. Alors rapidement, pourquoi est-ce que nous avons choisi d’aborder ce sujet aujourd’hui ? Nous avons choisi ce sujet car, bien qu’il soit un peu anxiogĂšne pour beaucoup ou difficile Ă  apprĂ©hender pour d’autres, il n’en reste pas moins important.

Les rĂ©seaux sociaux sont une excellente source d’informations, une façon d’ĂȘtre en contact avec sa communautĂ© et de communiquer pour une marque. Mais si nous ne sommes pas prudents, des incidents peuvent vite arriver, n’est-ce pas ?

[Jean-Sylvain] Tout Ă  fait.

[Gwen] D’ailleurs, la majoritĂ© des incidents sont le fruit de nĂ©gligences en interne chez l’annonceur, mais aussi souvent chez les sous-traitants, que ce soit agence ou freelance. Alors voyons ensemble comment prendre ces prĂ©cautions et adopter la bonne attitude pour sĂ©curiser ses activitĂ©s en tant que Social Media Manager. Vous vous demandez peut-ĂȘtre en quoi cela vous concerne ?

Quel intĂ©rĂȘt aurait-on Ă  pirater votre compte Linkedin ou Facebook ? Quel intĂ©rĂȘt aurait-on Ă  accĂ©der au site WordPress de votre client ? On vous explique tout ça dans l’Ă©pisode du jour, et on vous partage plein d’astuces toutes simples pour protĂ©ger votre vie privĂ©e et celle de vos clients.

C’est parti ?

[Jean-Sylvain] C’est parti !

[Gwen] Alors, pour commencer, comme d’habitude, est-ce que tu pourrais nous en dire un petit peu plus sur le sujet du jour ? Parce que dans l’introduction, je parlais de sĂ©curitĂ©, de cybersĂ©curitĂ©, de gestion des risques. Est-ce que tu pourrais nous expliquer un petit peu ce que ça signifie ?

[Jean-Sylvain] Oui, c’est un sujet qui est trĂšs large, donc je vais essayer de donner une dĂ©finition plus concrĂšte pour nous. La cybersĂ©curitĂ©, dĂ©jĂ , il faut comprendre que c’est un ensemble de mesures techniques et organisationnelles. On ne rĂ©duit pas ce pĂ©rimĂštre-lĂ  juste Ă  des mesures techniques.

Il y a aussi des mesures de vie, comme par exemple ne pas afficher des mots de passe dans une salle de rĂ©union parce qu’on pourrait prendre des photos derriĂšre, etc. Tout ça, ce n’est pas que du technique. Puis aprĂšs, il y a le cĂŽtĂ© technique.

Le cĂŽtĂ© technique, il vise Ă  assurer ce qu’on appelle la disponibilitĂ© de l’information, c’est-Ă -dire le fait que, quand on sollicite un site internet et que l’information rĂ©ponde bien, l’intĂ©gritĂ© de l’information, qu’elle ne soit pas modifiĂ©e par quelqu’un qui n’en a pas les droits. Par exemple, aujourd’hui, je parle beaucoup de compte-rendus mĂ©dicaux, mais que dans un compte-rendu mĂ©dicaux, le chiffre 5 ne soit pas modifiĂ© par 10, c’est hyper important. Ça, c’est l’intĂ©gritĂ© de l’information.

Et ensuite, il y a la derniĂšre et qui est quasiment la plus importante aujourd’hui, c’est la confidentialitĂ© de l’information. C’est-Ă -dire le fait que, quand on gĂšre les informations pour quelqu’un, qu’elles soient gĂ©rĂ©es avec confidentialitĂ© et que des tiers n’aient pas accĂšs aux informations auxquelles ils n’auraient pas les droits d’accĂšs. D’ailleurs, nous, pour les personnes qui nous Ă©coutent, on est plutĂŽt sur ce dernier point, enfin majoritairement sur ce dernier point.

Ça ne veut pas dire que les premiers, on les occulte, mais celui-lĂ , c’est celui qui va plutĂŽt nous intĂ©resser. D’ailleurs, je pense que tu me rejoins, mais tous les spĂ©cialistes du numĂ©rique, quel que soit notre mĂ©tier finalement, alors nous, on se focalise sur les social media major, mais quel que soit le mĂ©tier, on se doit d’avoir ça finalement un petit peu dans nos tĂȘtes et d’ĂȘtre capable d’adopter les bons rĂ©flexes, de ne pas en faire comme quelque chose qu’on nous demande de faire en plus, mais d’en faire comme une habitude, un rĂ©flexe. C’est une forme d’hygiĂšne finalement, d’intĂ©grer l’aspect sĂ©curitaire dans nos pratiques. Et justement, est-ce que c’est facile Ă  mettre en Ɠuvre pour quelqu’un qui dĂ©bute sur cette partie-lĂ  ?

Je pense que c’est une question de bons rĂ©flexes que l’on doit essayer d’adopter dĂšs le dĂ©part. Plus c’est adoptĂ© vite, plus c’est adoptĂ© tĂŽt, plus derriĂšre, ça nous paraĂźt naturel, et donc c’est plus simple. C’est sĂ»r que quand on part de loin et qu’on envoie des mots de passe en clair, qu’on a tendance Ă  avoir un carnet de mots de passe, ou qu’on a tendance Ă  se dire que la sĂ©curitĂ© ce n’est pas pour soi, oui, la marche peut devenir de plus en plus importante Ă  mesure oĂč on retarde l’Ă©chĂ©ance, on va dire ça comme ça.

Oui, c’est un peu une question d’hygiĂšne, c’est comme si dĂšs qu’on est petit, on apprend Ă  se laver les mains avant d’aller manger, et finalement, aprĂšs, derriĂšre, ça devient une habitude.

[Gwen] Est-ce que les réseaux sociaux sont concernés par ce sujet ?

[Jean-Sylvain] ComplĂštement. Les rĂ©seaux sociaux, on pourrait prendre des exemples sur la dĂ©finition que j’ai donnĂ©e prĂ©cĂ©demment. Si on prend l’intĂ©gritĂ© de l’information, c’est le fait que quand vous tweetez une information, que quelqu’un puisse arriver derriĂšre pour modifier le tweet, qui pourrait avoir des implications Ă©normes en termes de rĂ©putation, mais en termes aussi d’image pour l’entitĂ© que vous ĂȘtes amenĂ© Ă  gĂ©rer.

La confidentialitĂ© aussi. Quand vous ĂȘtes amenĂ© en tant que social media manager Ă  gĂ©rer de l’information, Ă  la dĂ©canter au bon moment, si finalement elle est publiĂ©e avant le planning que vous aviez Ă  gĂ©rer, eh bien oui, ça peut avoir un impact sur votre travail. Toutes ces informations-lĂ , elles sont importantes Ă  bien gĂ©rer au niveau de la cybersĂ©curitĂ©.

Oui, et puis, quand on regarde la maniĂšre dont on travaille, au-delĂ  de cette question de ne pas modifier l’information quand un poste a Ă©tĂ© fait, ou s’assurer que l’information ne sorte pas avant qu’elle soit censĂ©e ĂȘtre officielle, il y a aussi toute l’organisation qu’on a. Ça va de la gestion des mots de passe avec nos clients, ça va de bien dĂ©lĂ©guer des accĂšs aux bonnes personnes dans l’Ă©quipe, ça va aussi de la sensibilisation de l’Ă©quipe qui va travailler sur le projet social media, parce que je pense que c’est important aussi que les utilisateurs qui vont y contribuer soient sensibilisĂ©s. Au final, ça recouvre quand mĂȘme beaucoup de situations possibles.

Ce n’est pas juste une question qui concerne les professionnels de santĂ©, comme ce que tu gĂšres aujourd’hui, ou des secteurs sensibles, comme on pourrait le penser. L’Annecy, ils avaient un slogan, enfin ils ont d’ailleurs toujours un slogan, qui Ă©tait de dire que la cybersĂ©curitĂ© c’est l’affaire de tous. Et ce n’est pas anodin comme slogan, c’est vraiment l’idĂ©e de se dire que la sĂ©curitĂ© c’est une chaĂźne entiĂšre qui concerne tout le monde, du client final jusqu’Ă  ses sous-traitants, ses partenaires, et donc il est indispensable que tout le monde respecte la chaĂźne, puisque si un maillon vient Ă  casser, c’est l’ensemble de la chaĂźne qui tombe.

[Gwen] TrĂšs bien. Alors avant de parler des bonnes pratiques, moi je me demandais quelles Ă©taient un peu les principales techniques utilisĂ©es par ce qu’on appelle les cybercriminels.

[Jean-Sylvain] Il y en a plusieurs. Alors aujourd’hui, ce qu’on voit de maniĂšre majoritaire, c’est ce qu’on appelle le credential stuffing en anglais, qui est en gros l’usurpation d’identifiants mot de passe. Les attaquants vont essayer de chercher la validitĂ© de certains identifiants mot de passe pour ensuite en crĂ©er de grosses bases de donnĂ©es et les revendre derriĂšre sur les marchĂ©s noirs.

C’est une sorte de business. Alors un des exemples qui a Ă©normĂ©ment fonctionnĂ© durant le confinement dernier, ça a Ă©tĂ© la revente d’accĂšs Ă  Netflix, Disney+, tous ces services de vidĂ©os en ligne, oĂč en gros les gens utilisaient des mots de passe qui Ă©taient trĂšs faibles, facilement trouvables. Certains attaquants Ă©taient spĂ©cialisĂ©s dans cette recherche de couples identifiants mot de passe assez faibles et derriĂšre ils revendaient ces accĂšs Ă  d’autres personnes qui les achetaient et qui pouvaient profiter du streaming gratuitement.

Une sorte d’Ă©cosystĂšme oĂč on pense que son identifiant Disney+, qu’est-ce qu’on en a Ă  faire si c’est un mot de passe fort, mais en rĂ©alitĂ© c’est hyper important parce que derriĂšre, quelqu’un peut trĂšs bien usurper votre compte et regarder la tĂ©lĂ©, enfin les contenus Disney+, en usurpant votre identitĂ©, ce qui n’est pas anodin. Aujourd’hui on a vraiment cette notion de credential stuffing qui est assez forte puisqu’on voit vraiment que ça intĂ©resse les attaquants. Il y a un business derriĂšre qui est de plus en plus fort et ensuite ces identifiants mots de passe peuvent servir aussi Ă  faire du rebond.

Si par exemple avec vos clients vous ĂȘtes amenĂ©s Ă  utiliser des VPN par exemple, les identifiants mots de passe de VPN sont revendus derriĂšre et derriĂšre on peut se faire passer pour le sous-traitant auprĂšs du client final et rĂ©aliser des actions Ă  son insu. Le client qui lui fait confiance donc forcĂ©ment il ne va pas se poser la question.

[Gwen] Est-ce que tu peux juste dire ce que c’est qu’un VPN ?

[Jean-Sylvain] Pardon, oui un VPN c’est un Virtual Private Network, c’est ce qui permet d’accĂ©der au systĂšme d’information de son client final depuis un site extĂ©rieur, depuis internet.

[Bryan] D’accord.

[Jean-Sylvain] C’est-Ă -dire qu’on n’expose pas toutes ses applications mĂ©tiers ou ses informations, ça peut ĂȘtre des dossiers de partage Windows par exemple tout simplement, mais qui sont protĂ©gĂ©s derriĂšre un VPN pour justement restreindre l’accĂšs Ă  ses partenaires. Mais en fait ça devient un faux sentiment de sĂ©curitĂ© Ă  partir du moment oĂč les identifiants mots de passe sont fuitĂ©s malheureusement. Du coup oui l’usage des VPN s’est beaucoup dĂ©veloppĂ© avec le confinement, le dĂ©veloppement du visiteur Ă  l’extĂ©rieur, donc il y a effectivement une vulnĂ©rabilitĂ© qui est plus importante sur cette partie-lĂ  aussi.

Exactement. Alors il y a un aspect qui est intĂ©ressant dans ce que tu disais sur la premiĂšre partie, sur le Credential Stuffing si je peux le dire comme ça, c’est qu’en fait on se rend compte aujourd’hui, si je comprends bien, que ce n’est pas parce qu’on se fait pirater que quelqu’un nous en veut en fait. Finalement ce n’est pas forcĂ©ment un acte de malveillance, parce que nous on entend souvent, quand on va recommander des actions Ă  nos clients pour mieux se protĂ©ger, oui mais qui peut bien nous en vouloir ?

Personne ne va nous pirater franchement, ou alors je n’ai rien Ă  cacher. On entend souvent cette rĂ©ponse-lĂ . Ce Ă  quoi je rĂ©ponds, est-ce que vous habiteriez dans un appartement rempli de verre, sans murs opaques ?

[Bryan] OĂč on te voit toute la journĂ©e.

[Jean-Sylvain] Exactement, on n’a pas forcĂ©ment envie d’exposer, mĂȘme si on n’a rien Ă  cacher, ça ne veut pas pour autant dire qu’on a envie de s’exposer. D’ailleurs c’est un peu l’adage de la cybersĂ©curitĂ©, c’est de communiquer sans s’exposer, c’est ce qu’on disait par rapport Ă  ça. Pour revenir sur ton premier sujet, c’est qu’aujourd’hui, 90% des attaques ne sont pas liĂ©es Ă  l’identification d’une personne, c’est liĂ© justement Ă  sa mauvaise utilisation d’un systĂšme d’information.

Donc si on prend une analogie assez simple, c’est qu’aujourd’hui, les attaquants se trouvent dans une ville, et vous, vous avez une maison. Ce que vont faire les attaquants, c’est qu’ils vont tester toutes les poignĂ©es de porte de chaque maison, et voir s’ils peuvent y rentrer. S’ils peuvent y rentrer, ils n’y rentrent pas.

Ils vont concatĂ©ner ces informations, en disant, on peut rentrer dans cette maison, on vous revend l’accĂšs Ă  un autre groupe d’attaquants qui va en faire ce qu’il veut. Ça peut ĂȘtre du vol d’objets, ça peut ĂȘtre plein de choses, mais on sent qu’il y a cette distinction entre les diffĂ©rentes actions, et donc si on utilise des mots de passe faibles, c’est comme si on utilisait une poignĂ©e, une porte qui ne ferme pas sa porte, et donc les attaquants disent, on peut rentrer dans la maison 1, 3, 5, etc. Allez-y, faites ce que vous voulez dans ces maisons-lĂ , derriĂšre.

Ce n’est pas pour autant qu’on compte en vƓux Ă  toi. Et ce n’est pas pour autant qu’on regarde ces messieurs, un tel, sur la sonnette de la maison. Ils s’en fichent.

Ce qu’ils veulent juste voir, c’est s’ils ont accĂšs ou pas Ă  la maison. Donc ce n’est pas ciblĂ© sur des personnes, des organisations, ça l’est encore parfois dans certains secteurs, mais comme tu dis, dans la majoritĂ© des cas, 9 cas sur 10 Ă  peu prĂšs, c’est plutĂŽt alĂ©atoire. C’est-Ă -dire qu’on va tester toutes les poignĂ©es de porte, puis la premiĂšre qui se ouvre, on sait qu’on peut potentiellement revendre l’accĂšs pour des personnes qui ont des activitĂ©s plutĂŽt douteuses.

C’est ça. Donc ils vont trouver les accĂšs, puis derriĂšre, ils vont les revendre, et puis ils vont dire, tiens, finalement, ces accĂšs donnent accĂšs Ă  une entreprise hyper connue. Ah, si c’est une entreprise hyper connue, peut-ĂȘtre qu’on va utiliser ces accĂšs-lĂ  pour rĂ©aliser des cyberattaques plus, on va dire, compromettantes pour les donnĂ©es qui sont hĂ©bergĂ©es.

Et lĂ , effectivement, ça devient une attaque ciblĂ©e. Mais dans un premier temps, en gĂ©nĂ©ral, ce n’est pas du tout une attaque ciblĂ©e. C’est juste des mauvais usages qui font qu’on devient vulnĂ©rable.

[Bryan] Tout ça, ça fait un peu peur quand mĂȘme.

[Jean-Sylvain] Non, mais bon, c’est intĂ©ressant parce que Gwen t’en parlait en introduction. En fait, des fois, quand on aborde ce sujet avec nos clients, ils nous disent tout le temps, ça ne nous concerne pas, ou bien c’est trĂšs anxiogĂšne. Ça leur fait un peu peur.

Ils disent, ouais, mais bon, quand mĂȘme, ça paraĂźt ĂȘtre une montagne, en fait. Alors qu’en fait, finalement, bien sĂ»r, il y a des optimisations techniques qui sont peut-ĂȘtre un peu plus lourdes, mais dans les faits, dĂ©jĂ , le premier rempart, les premiĂšres choses Ă  mettre en Ɠuvre ne sont pas si compliquĂ©es que ça. Enfin, voilĂ , quand on fait le point, c’est quand mĂȘme pas trĂšs compliquĂ©.

Alors justement, si on veut se lancer, par quoi on commence ? Quelles sont les bonnes pratiques de base, les choses un peu essentielles qu’il faut ĂȘtre capable de mettre en Ɠuvre pour bien se protĂ©ger quand on gĂšre la prĂ©sence d’une marque sur Internet ? Alors d’abord, pour rĂ©pondre Ă  ton premier point, le cĂŽtĂ© anxiogĂšne, lĂ -dessus, je rĂ©ponds souvent que c’est souvent parce qu’on ne maĂźtrise pas ou on n’est pas Ă©veilleux sur le sujet.

Si on sait comment ça fonctionne, on peut tout de suite se dire que l’utilisation de simples bonnes pratiques permet de se protĂ©ger de 80% des attaques, ce qui n’est pas nĂ©gligeable. Donc l’objectif, c’est de se dire, si on respecte les bonnes pratiques, et Lancie a sorti un guide sur les 12 bonnes pratiques de la sĂ©curitĂ© numĂ©rique, on peut contrer la plupart des cyberattaques. Ça passe par, par exemple, pour ĂȘtre trĂšs concret, on a parlĂ© des mots de passe, Ă©videmment, les mots de passe, c’est quelque chose que l’on doit gĂ©rer de maniĂšre assez rigoureuse.

On ne peut pas se permettre de mettre le mĂȘme identifiant, le mĂȘme mot de passe, puisque c’est la premiĂšre chose que les attaquants vont tester. Si on se met dans la peau des attaquants, c’est assez facile. On teste les mĂȘmes identifiants mots de passe, on va tester les dates de naissance, qui sont accessibles via les rĂ©seaux sociaux.

Ça, pour le coup, c’est du vĂ©cu, et ça marche trĂšs bien. Les villes de naissance, les codes postaux, bref, on retrouve des patterns, des gabarits, des logiques qui font que derriĂšre, on peut faire tomber la plupart des mots de passe assez rapidement. Donc dĂ©jĂ , si on se dit qu’on ne doit pas faire ça, on se protĂšge dĂ©jĂ  d’une grande partie des attaques.

AprĂšs, il y a assurer la confidentialitĂ© des donnĂ©es, c’est-Ă -dire qu’on ne prend pas en photo des informations confidentielles. Si on prend en photo des informations confidentielles, derriĂšre, elles sont envoyĂ©es sur les clouds de nos diffĂ©rents tĂ©lĂ©phones, elles peuvent devenir accessibles par Internet et donc, par essence, devenir une porte d’entrĂ©e. Il y a aussi maĂźtriser les logiciels qu’on installe, ne pas tout de suite se jeter sur les premiers logiciels qui sont gratuits et qui vont vous permettre de faire tout et n’importe quoi parce que vous voyez un bandeau publicitaire.

L’autre grande menace qu’on voit rĂ©guliĂšrement aujourd’hui et qui serve d’ailleurs Ă  faire du credential stuffing, et ça, je ne l’ai pas Ă©voquĂ© tout Ă  l’heure, c’est les mails de phishing. On en reçoit de plus en plus. On vous invite en vous disant votre prestataire ou votre partenaire vous demande de changer votre mot de passe, merci de cliquer sur le lien suivant, rentrer, identifier en mot de passe.

Vous, vous cliquez sur le lien, vous rentrez, c’est identifiĂ© en mot de passe lĂ  et en fait, derriĂšre, ces deux donnĂ©es-lĂ  sont envoyĂ©es aux attaquants qui vont les concatĂ©ner, les mettre dans une base de donnĂ©es et les revendre par la suite. VoilĂ , c’est ça, rentrer dans ce cercle.

[Gwen] Alors justement, moi, j’avais vu l’autre jour sur Instagram une crĂ©atrice que je suis qui a partagĂ© en story quelque chose qui lui est arrivĂ© et c’est un petit peu dans ce style-lĂ  et je vais raconter rapidement ce qui lui est arrivĂ© pour que tu puisses nous dire justement comment est-ce qu’on pourrait faire attention avec ce genre de choses. En fait, c’est une crĂ©atrice qui partage la majoritĂ© de son contenu sur Instagram pour valoriser ses produits et puis un jour, elle reçoit un message d’un compte Instagram. Le nom du compte, c’Ă©tait Instagram Support.

C’Ă©tait un compte certifiĂ© qui lui envoie un message en lui disant attention, quelqu’un a essayĂ© de se connecter a tentĂ© de se connecter Ă  votre compte. Veuillez cliquer sur ce lien pour vous reconnecter du coup. Donc elle suit le truc, elle remet son identifiant, son mot de passe et puis lĂ , une fois qu’elle avait mis son identifiant, son mot de passe, ça lui affiche un message comme quoi genre elle avait Ă©tĂ© dĂ©gagĂ©e de son compte Instagram, qu’elle n’y avait plus accĂšs et qu’elle avait perdu toutes les donnĂ©es.

Donc effectivement, elle se reconnecte Ă  Instagram via le tĂ©lĂ©phone d’une amie et elle voit que tout son compte Instagram a Ă©tĂ© supprimĂ© avec toutes ses crĂ©ations qu’elle avait postĂ©es depuis plusieurs annĂ©es. Donc lĂ , c’est la catastrophe. Elle ne sait pas quoi faire et plus tard dans la journĂ©e, un mec la contacte via WhatsApp, il me semble, pour lui dire salut, je m’appelle John, c’est moi qui ai piratĂ© ton compte Instagram donc tu peux le rĂ©cupĂ©rer mais contre de l’argent.

Donc au final, elle l’a fait parce qu’apparemment ce n’Ă©tait pas un montant trĂšs Ă©levĂ© et du coup, elle a partagĂ© ça sur Instagram pour justement sensibiliser et dire attention comme quoi moi j’ai eu confiance parce que c’Ă©tait un compte Instagram support qui Ă©tait certifiĂ© donc je pensais pouvoir faire confiance et en fait, je me suis fait avoir.

[Jean-Sylvain] Mais c’est hyper intĂ©ressant comme anecdote. Je ne connaissais pas du tout le principe et en fait, on retrouve le mĂȘme mode opĂ©ratoire que moi je vois plus classiquement en cybersĂ©curitĂ© qui est l’accĂšs aux donnĂ©es de logiciels mĂ©tiers oĂč on les chiffre pour demander une rançon en Ă©change. Eh bien lĂ , c’est exactement la mĂȘme chose.

C’est-Ă -dire qu’on va se connecter Ă  un rĂ©seau social qui est l’outil mĂ©tier de cette personne et derriĂšre, il va supprimer les donnĂ©es et lui demander une rançon pour les retrouver. C’est ça ? C’est incroyable.

[Gwen] Et en plus, elle a demandĂ© Ă  ce mec elle lui a dit mais pourquoi moi ? Et il lui a dit en vrai, ce n’est pas toi je fais ça tous les jours avec des dizaines de comptes.

[Jean-Sylvain] VoilĂ , c’est le principe de la porte qui s’ouvre. C’est la porte qui s’ouvre et ça fonctionne. Ce n’est pas ciblĂ© contre cette personne-lĂ .

Non, elle a sĂ»rement dĂ» utiliser un mot de passe qui Ă©tait trĂšs faible ou alors il y a les mots de passe qui sont trĂšs faibles ou alors et c’est ça le petit danger qu’on n’a pas Ă©voquĂ© c’est la rĂ©utilisation des mots de passe. On peut se dire que son mot de passe est fort pas de problĂšme il respecte les bonnes pratiques nĂ©anmoins, on l’a donnĂ© par exemple alors je vais citer LinkedIn parce que LinkedIn a Ă©tĂ© victime d’une grosse fuite de donnĂ©es il y a quelques annĂ©es et mĂȘme les mots de passe forts en fait ont Ă©tĂ© publiĂ©s. Les attaquants s’en servent et derriĂšre retestent ça.

Donc si cette personne-lĂ  a utilisĂ© le mĂȘme mot de passe que sur une base qui a dĂ©jĂ  fait l’objet d’une fuite de donnĂ©es Canva d’ailleurs rĂ©cemment a fait l’objet d’une fuite de donnĂ©es Facebook aussi et bien dans ce cas-lĂ  elle devient vulnĂ©rable Ă  ce type d’attaque-lĂ  et c’est malheureux pour elle. Du coup ça pose quand mĂȘme la question de la gestion des mots de passe souvent on rĂ©duit aussi la sĂ©curitĂ© Ă  ça ça fait partie des aspects pour se protĂ©ger et ce que tu dis c’est que finalement un mot de passe fort bon c’est essentiel on pourra parler d’ailleurs de ce que c’est qu’un mot de passe fort mais finalement le mot de passe il doit ĂȘtre aussi unique c’est quand mĂȘme vite l’enfer pour les personnes qui travaillent dans le numĂ©rique de se dire j’utilise une cinquantaine d’outils dans ma semaine c’est-Ă -dire qu’il faut que j’ai 50 mots de passe forts diffĂ©rents ça peut vite devenir trĂšs trĂšs compliquĂ©.

Qu’est-ce que tu rĂ©ponds Ă  ce type d’objection ? Que je comprends je comprends ce type de… c’est vĂ©cu comme Ă©tant un frein en fait au mĂ©tier et la sĂ©curitĂ© ça ne doit jamais ĂȘtre vĂ©cu comme un frein alors ce qu’il faut c’est l’adapter Ă  notre contexte mĂ©tier si effectivement on a amenĂ© Ă  utiliser par exemple des outils web trĂšs rĂ©guliĂšrement il existe des gestionnaires de mots de passe qui gĂ©nĂšrent des mots de passe alĂ©atoires donc qui ne font pas partie de dictionnaires et qui derriĂšre l’enregistrent et le rentrent Ă  votre place dans votre navigateur dans vos applications de mĂ©tier etc.

Donc lĂ  on a un gestionnaire de mots de passe qui permet de faire ça qui centralise un peu tout donc ça c’est le bon dĂ©but on va dire par rapport Ă  ça.

[Gwen] Est-ce que tu pourrais conseiller des gestionnaires de mots de passe ?

[Jean-Sylvain] Alors il y a un gestionnaire de mots de passe qui est certifiĂ© par l’ANSI donc c’est-Ă -dire qu’on a analysĂ© la robustesse de son algorithme qui permet de gĂ©nĂ©rer des mots de passe parce que c’est aussi la force de ce gestionnaire lĂ  qui s’appelle KeyPass mais qui n’est pas le plus user-friendly c’est un peu austĂšre c’est en local d’ailleurs c’est en local

[Bryan] c’est un seul ordinateur

[Jean-Sylvain] on ne peut pas l’avoir sur son tĂ©lĂ©phone par exemple on ne peut pas l’avoir sur son tĂ©lĂ©phone facilement enfin voilĂ  ce n’est pas hyper intuitif en revanche il y a d’autres Ă©diteurs qui se sont lancĂ©s sur ce crĂ©neau-lĂ  d’ailleurs on voit mĂȘme que les antivirus se lancent sur ces crĂ©neaux-lĂ  il y a un Français qui est Dashlane que moi j’utilise d’ailleurs pour information qu’on utilise aussi Ă  l’agence donc qui permet de stocker ses mots de passe sur son tĂ©lĂ©phone sur ses ordinateurs etc. donc c’est trĂšs utile trĂšs simple qu’on peut partager mĂȘme des mots de passe Ces mots de passe rationnellement ils sont chiffrĂ©s enfin ils ne sont pas en clair sur ce tĂ©lĂ©phone ah oui bien sĂ»r ils sont stockĂ©s de maniĂšre chiffrĂ©e sur leur base et mĂȘme eux n’ont pas accĂšs Ă  nos mots de passe ce n’est pas possible donc voilĂ  ça c’est dĂ©jĂ  c’est une premiĂšre chose et pour tous ceux qui vont dire du coup on met tous les oeufs dans le mĂȘme panier moi je rĂ©ponds que c’est mieux d’avoir cela en termes de risque de gestion du risque que d’avoir le mĂȘme mot de passe sur l’ensemble des services on rĂ©duit le risque de maniĂšre drastique donc il y a ça et pour les applications les plus critiques et on le voit dans le systĂšme bancaire par exemple mais je vois que Facebook commence Ă  s’y mettre je pense que les autres rĂ©seaux vont suivre puisque derriĂšre il commence Ă  y avoir de l’argent qui est gĂ©rĂ© de par les Facebook ads etc ça va ĂȘtre la double authentification c’est Ă  dire de se dire le mot de passe ne suffit plus pour prouver votre identitĂ© dans ce cas lĂ  il faut une authentification qui est dite forte alors une authentification forte c’est trois facteurs enfin c’est un mĂ©lange de trois facteurs c’est ce que je sais le mot de passe ce que je suis c’est en gĂ©nĂ©ral le biomĂ©trique le visage avec les tĂ©lĂ©phones ou alors ce que je possĂšde et ça s’appelle le tĂ©lĂ©phone en tant que tel c’est pour ça que des fois on vous envoie un token via texto ou via d’autres applications comme Google Authenticator Microsoft Authenticator il y en a d’autres qui existent sur le marchĂ© pour faire justement ces tokens un peu alĂ©atoires ce qui fait que quelqu’un qui est Ă  l’autre bout du monde ne peut pas se connecter Ă  votre Facebook ads s’il n’a pas ce tĂ©lĂ©phone lĂ  Ă  cĂŽtĂ© de lui d’ailleurs on a le cas justement par rapport Ă  Facebook puisque en fait depuis cet Ă©tĂ© si on gĂšre un business manager oĂč il y a du coup des moyens de paiement qui sont enregistrĂ©s ce qui est notre cas Ă  l’agence on gĂšre des dizaines de comptes publicitaires pour nos clients avec leurs moyens de paiement d’ailleurs Facebook maintenant interdit l’accĂšs au business manager Ă  un compte si ce compte n’a pas activĂ© la double authentication ce qui est plutĂŽt rassurant en soi puisque finalement le mot de passe ne suffit plus alors bien sĂ»r on a chacun et chacune des mots de passe uniques et robustes pour Facebook mais du coup on a une deuxiĂšme couche oĂč on va nous demander de nous authentifier pour bien prĂ©ciser que c’est bien nous qui cherchons Ă  se connecter au business manager ce qui est plutĂŽt rassurant pour nous puis mĂȘme vis-Ă -vis de nos clients mais ce qui n’est pas sans poser de problĂšme parce qu’en fait on s’est rendu compte d’ailleurs rĂ©cemment pour un client qui ne pouvait plus accĂ©der Ă  son business manager parce qu’il n’avait pas activĂ© la double authentication et parce qu’il ne pouvait pas le faire parce qu’en fait cette cliente en question n’avait pas de tĂ©lĂ©phone professionnel et donc ça soulĂšve quand mĂȘme d’autres questions d’organisation alors bien sĂ»r comme tu dis il y a des apps aussi qui permettent de gĂ©nĂ©rer des codes alĂ©atoires au-delĂ  du sms mais c’est vrai que ça crĂ©e quand mĂȘme des freins dans la relation qu’on peut avoir quand on gĂšre les rĂ©seaux sociaux d’une marque aprĂšs ces freins-lĂ  ils sont corrĂ©lĂ©s aussi au risque qu’il y a derriĂšre et le risque de piratage de ces comptes-lĂ  il est tellement il est devenu tellement grand que du coup ils sont obligĂ©s de rĂ©agir en mettant en place de nouvelles mesures l’histoire du texto c’est malheureux mais normalement l’Ă©diteur est censĂ© vous proposer soit on vous envoie par mail le code soit par texto enfin par sms pardon soit alors par des liens magiques aussi il y a aussi ce nouveau type d’authentification qui fait que on va se passer du mot de passe alors le lien magique c’est par exemple quand vous cherchez il y a des services web maintenant ou quand on cherche Ă  s’authentifier on ne remplit plus le login mot de passe on remplit l’adresse mail une fois qu’on a rempli l’adresse mail il va nous envoyer un magic link par mail on clique dessus on est directement authentifiĂ© dans la plateforme

[Gwen] ok

[Jean-Sylvain] bon alors il faut quand mĂȘme que la boĂźte mail soit bien sĂ©curisĂ©e il faut quand mĂȘme que la boĂźte mail soit bien sĂ©curisĂ©e on va faire un petit peu dĂ©placer le problĂšme mais en termes d’utilisation et de sĂ©curitĂ© on contre l’attaque du credential stuffing via ces liens-lĂ  donc dĂ©jĂ  ça c’est Ă©norme et rien que pour les pour les plateformes web aussi c’est Ă©norme ces credentials stuffing parce que du coup ils ont plein de connexions qui viennent tester des logins mot de passe pour lequel ils disent ça ne marche pas et pour eux c’est du trafic rĂ©seau aussi Ă  gĂ©rer enfin voilĂ  c’est pas anodin en termes de coĂ»t derriĂšre donc ils contre cette attaque lĂ  et en plus de ça ils permettent d’avoir une sorte de cĂŽtĂ© intuitif quand on se connecte c’est-Ă -dire qu’on n’a plus Ă  chercher son tĂ©lĂ©phone son app son machin non non c’est un simple lien qui est envoyĂ© par mail alors bon ça soulĂšve quand mĂȘme la question de sĂ©curiser sa boĂźte mail est-ce qu’on peut juste dire en deux mots un bon mot de passe c’est quoi ? parce que bon on entend plein de choses concrĂštement si tu dois recommander Ă  quelqu’un d’utiliser un mot de passe d’en faire un unique et robuste qu’est-ce qu’on peut dire Ă  cette personne ? la premiĂšre chose c’est que le mot de passe ne doit pas ĂȘtre contenu dans un dictionnaire ça c’est la premiĂšre chose c’est un dictionnaire multilingue c’est-Ă -dire que un mot anglais ne sera pas un bon mot de passe un des mots de passe d’ailleurs que j’avais beaucoup aimĂ© dans les top 10 des mots de passe les plus fuitĂ©s aux Etats-Unis c’Ă©tait let me in ce que je trouvais pas mal quand mĂȘme en matiĂšre de gestion de mot de passe donc il y a il ne doit pas ĂȘtre dans un dictionnaire il ne doit pas ĂȘtre prĂ©dictible prĂ©dictible ça veut dire quoi ?

ça veut dire le code postal de la ville oĂč vous habitez enfin le nom de la ville plus le code postal voilĂ  ou le nom de tes enfants et leur date de naissance

[Bryan] voilĂ 

[Jean-Sylvain] c’est ce que font tous nos clients

[Bryan] exactement

[Jean-Sylvain] on est d’accord lĂ -dessus c’est pas c’est pas idĂ©al pas que tes clients je te rassure donc il ne doit pas ĂȘtre prĂ©dictible bon ça ça va quasiment de soi et aprĂšs il doit respecter une certaine typologie on va dire ça comme ça alors certains vont dire qu’il faut qu’il soit avec des caractĂšres majuscules minuscules des chiffres des caractĂšres diacritiques etc moi j’ai plutĂŽt tendance Ă  dire que ça ça devient complexifier la chose inutilement aujourd’hui un bon mot de passe ce sera plutĂŽt un mot de passe qui va ĂȘtre long donc ça peut ĂȘtre par exemple plusieurs mots que l’on va sĂ©parer avec un caractĂšre diacritique comme les deux points ou comme un point virgule et donc on n’est pas obligĂ© d’avoir forcĂ©ment une majuscule une minuscule mais il faut qu’il soit long la longueur va plutĂŽt attester de la robustesse par rapport Ă  sa complexitĂ© ok voilĂ  ce qui le rend peut-ĂȘtre plus facilement mĂ©morisable s’il est long une phrase par dĂ©finition on ne l’a pas dans le dictionnaire c’est un ensemble de mots donc du coup ça le rend un peu plus complexe c’est ça donc vraiment l’idĂ©al ce serait de se dire on a un gestionnaire de mots de passe qui gĂ©nĂšre des mots de passe donc moi par exemple je ne connais pas mes mots de passe je ne les connais pas je ne peux pas les connaĂźtre parce qu’ils sont gĂ©rĂ©s par un dictionnaire et que le mot de passe maĂźtre qui permet d’accĂ©der Ă  ces mots de passe lĂ  est un mot de passe long par dĂ©finition qui du coup assure la sĂ©curitĂ© parce que toute la sĂ©curitĂ© de mes mots de passe en fait rĂ©side dans le mot de passe maĂźtre qui me permet d’accĂ©der Ă  cela

[Gwen] et alors malgrĂ© du coup le fait d’avoir un gestionnaire de mots de passe des mots de passe bien choisis etc est-ce que du coup quand on choisit un mot de passe aussi compliquĂ© soit-il on est tranquille pour toute la vie

[Jean-Sylvain] alors non c’est un peu le cĂŽtĂ© dommage et on voit que les Ă©diteurs d’ailleurs commencent Ă  rĂ©agir par rapport Ă  cela c’est que ce qu’on disait tout Ă  l’heure par rapport Ă  un site qui va victime d’une fuite de donnĂ©es oĂč sa base d’identification va fuiter donc le couple login, mot de passe les attaquants vont s’en servir les mots de passe hyper complexes ils vont quand mĂȘme les concatĂ©ner dans des bases de tests derriĂšre ils vont essayer d’accĂ©der Ă  Netflix etc donc lĂ  l’idĂ©e c’est de se dire il faut qu’on suive un petit peu l’actualitĂ© c’est Ă  dire si il y a une fuite de donnĂ©es sur Canva oui on utilise Canva donc tout de suite le premier rĂ©flexe c’est de changer le mot de passe Canva lĂ  vous allez me dire waouh comment est-ce qu’on suit l’actualitĂ© c’est pas toujours facile et puis c’est pas notre mĂ©tier donc comment on le fait ? et bien on voit que les Ă©diteurs commencent Ă  justement faire ce travail lĂ  alors les solutions de gestion de mot de passe j’entends comme par exemple Dashlane mais d’autres One Password etc vont vous informer que vous avez un compte Canva et que celui-ci a pu faire l’objet d’une compromission donc changez-le et lĂ  vous ĂȘtes notifiĂ© par votre gestion de mot de passe il fait ce travail lĂ  pour vous ce qui est quand mĂȘme un soulagement intellectuel assez fort de se dire qu’il y a ça qui est bien en oeuvre ça veut pas dire qu’on rĂ©duit le risque Ă  100% mais on le rĂ©duit Ă  98%

[Gwen] on a eu le cas en dĂ©but d’annĂ©e pour Facebook parce qu’il y a la moitiĂ© je crois que c’Ă©tait la moitiĂ© des comptes français

[Jean-Sylvain] qui ont fait l’objet d’une suite et puis aprĂšs derriĂšre ils ont vu mais Instagram aussi au final donc oui c’est pas anodin comme type de recommandation et le fait de se dire on arrive le lundi matin et on a l’alerte oui on le change ça nous prend 45 secondes peut-ĂȘtre une minute et derriĂšre c’est bon on a rĂ©duit le risque par contre si on repousse forcĂ©ment ça veut dire qu’on laisse du temps aux attaquants pour faire cette attaque on procrastine on verra ça plus tard on a la flemme de changer de mot de passe et du coup jusqu’au jour oĂč ça arrive j’ai une autre question par rapport au mot de passe aprĂšs on va peut-ĂȘtre aller sur d’autres aspects mais nous on a souvent le cas et je pense que les gens qui nous Ă©coutent ont le cas aussi on a des clients qui nous envoient leur mot de passe parce qu’on a besoin certaines fois d’avoir des mots de passe mĂȘme si bien souvent on va prĂ©fĂ©rer des dĂ©lĂ©gations quand c’est possible on va prĂ©fĂ©rer une dĂ©lĂ©gation sur une page avec notre profil quand c’est possible mais pour certains comptes comme Twitter par exemple on peut pas avoir de dĂ©lĂ©gation mĂȘme si effectivement il y a des moyens de contourner donc fatalement parfois on est obligĂ© de rĂ©cupĂ©rer les mots de passe de nos clients et ils nous les envoient qu’est-ce qu’on peut faire parce que clairement envoyer un mot de passe dans un mail c’est pas hyper sĂ©curisĂ© qu’est-ce qu’on peut faire du coup pour sĂ©curiser un peu les Ă©changes ? Alors la premiĂšre bonne pratique c’est effectivement comme tu l’as un peu Ă©voquĂ© c’est de ne jamais mettre dans un mĂȘme message que ce soit texto mail ou voire papier enfin bref l’outil l’URL de l’outil donc son adresse et le mot de passe avec l’identifiant c’est-Ă -dire si vous mettez toutes les informations dans le mĂȘme message lĂ  c’est vulnĂ©rabilitĂ© critique parce qu’il suffit qu’un attaquant tombe lĂ -dessus et il sait exactement ce Ă  quoi se connecter oĂč se connecter et avec quel identifiant le mot de passe se connecter donc la premiĂšre chose c’est de dire bah oui on va vous envoyer les identifiants en Twitter et puis par derriĂšre envoyer un SMS avec juste un mot de passe sans dire ce Ă  quoi il correspond sans le contextualiser sans le contextualiser en disant ce que je vais vous envoyer c’est le mot de passe Twitter voilĂ  comme ça si un attaquant ou quelqu’un qui a les yeux qui se balade un peu tombe sur le mot de passe bah il ne va pas savoir Ă  quoi ça sert donc est-ce qu’il aura vraiment intĂ©rĂȘt Ă  essayer de chercher Ă  quoi ça sert etc non ça va ĂȘtre complexe ça va lui prendre du temps ça va ĂȘtre ça va ĂȘtre ennuyeux donc il ne va pas le faire ce qui est intĂ©ressant dans ce que tu dis c’est qu’on a vraiment la notion de rĂ©duire le risque c’est-Ă -dire qu’il n’y a pas de risque zĂ©ro mais l’idĂ©e c’est vraiment de le rĂ©duire au maximum et de dessouffler la personne qui essaie d’ouvrir notre maison quoi ça marche pas ça marche pas bon il va passer Ă  une autre qui elle sera probablement ouverte et c’est exactement le principe de la gestion du risque en se disant il faut que le le gain espĂ©rĂ© par l’attaquant soit infĂ©rieur Ă  l’Ă©nergie qu’il va dĂ©penser pour l’attaque ok

[Gwen] et est-ce que c’est pas risquĂ© d’envoyer un mail Ă  Ă  Ă  quelqu’un en disant ben voici mon identifiant pour tel truc et de dire je t’envoie le mot de passe par texto et par texto de recevoir le mot de passe il n’y a pas moyen de de enfin les cyberhackers ne savent pas faire le rapprochement

[Jean-Sylvain] non en fait ils n’ont pas intĂ©rĂȘt Ă  le faire ça leur prend du temps donc ce qu’il dit prendre du temps coĂ»te de l’argent et ils sont vraiment dans une logique de rentabilitĂ©

[Gwen] je demande ça parce que maintenant de plus en plus sur les plateformes notamment de rĂ©seaux sociaux on nous demande aussi nos numĂ©ros de tĂ©lĂ©phone partout du coup je me dis ils ont notre mail notre numĂ©ro de tĂ©lĂ©phone et d’Ă©changer comme ça par mail ou par texto ils peuvent faire facilement le rapprochement c’est certain

[Jean-Sylvain] aprĂšs attaquer le rĂ©seau gsm est pas du tout on va dire aussi accessible et aussi trivial qu’attaquer internet avec toutes les portes d’entrĂ©e qu’on connaĂźt donc ça va leur coĂ»ter plus cher ça sera pas facile eux ils cherchent la simplicitĂ© ils cherchent vraiment vous utilisez le mĂȘme login mot de passe voilĂ  ça c’est la simplicitĂ© vous utilisez des patterns connus vous utilisez des groupes qui ont dĂ©jĂ  fuitĂ© ça voilĂ  ça c’est la simplicitĂ© pour eux en gros il y a un retour sur investissement qui est Ă©norme dĂšs que ça demande un peu plus on va dire d’habilitĂ© on passe dans l’autre catĂ©gorie qui est la catĂ©gorie des attaques ciblĂ©es et ces attaques ciblĂ©es elles sont elles ont une occurrence qui est beaucoup plus faible mais par contre elles ont un impact qui est beaucoup plus fort et il faut se dire que nous quand on cherche Ă  gĂ©rer les rĂ©seaux sociaux le cĂŽtĂ© prĂ©sence web etc on cherche d’abord et surtout Ă  contrer les attaques ce que moi j’appelle pardon les attaques indiffĂ©renciĂ©es c’est Ă  dire le tout venant en fait c’est une question de dimensionnement par rapport au client une TPE locale qui n’est pas sur un marchĂ© sensible on va lui donner les bonnes pratiques de base pour essayer justement de faire en sorte que la porte soit fermĂ©e et que l’attaquant passe Ă  la prochaine porte alors que demain si on travaille avec le gouvernement par exemple lĂ  on va rajouter finalement une Ă©tape supplĂ©mentaire oĂč on va effectivement peut-ĂȘtre ne pas envoyer le mot de passe par SMS et trouver des alternatives un peu plus complexes c’est une question de dimensionnement c’est exactement ça c’est une question de gestion du risque on voit que la menace est plus importante par exemple sur des secteurs qui sont trĂšs touchy on prend l’exemple Nantais bien connu de Notre-Dame-des-Landes c’Ă©tait un secteur qui Ă©tait touchy donc on se disait bah oui on va peut-ĂȘtre mettre en place des mesures supplĂ©mentaires de sĂ©curitĂ© par rapport aux bonnes pratiques parce qu’on sait que c’est quelque chose qui est attendu et qui peut avoir un impact important et que les capacitĂ©s des attaquants sont donc assez fortes pour une PME qui fait je sais pas la menuiserie ou des choses comme ça oui l’attaque est possible parce qu’il va ne pas respecter les bonnes pratiques mais pour le reste il y a quand mĂȘme peu de chances qu’il soit victime d’une attaque ciblĂ©e de la part de pays tiers

[Gwen] ça marche alors est-ce qu’on pourrait rĂ©capituler un petit peu ou complĂ©ter avec donc les conseils et les astuces toutes simples Ă  mettre en pratique

[Jean-Sylvain] on va essayer oui je pense que la premiĂšre chose c’est de dĂ©jĂ  de bien gĂ©rer bon les mots de passe on en a parlĂ© de savoir comment elles doivent-ils ĂȘtre et ĂȘtre gĂ©rĂ©es surtout derniĂšrement il y a aussi des principes trĂšs simples mais comme la mise Ă  jour les mises Ă  jour des logiciels que vous ĂȘtes amenĂ©s Ă  utiliser vous utilisez sĂ»rement beaucoup d’outils SaaS donc software as a service donc lĂ  c’est l’Ă©diteur qui s’occupe de faire la mise Ă  jour pour vous c’est transparent vous voyez rien mais pour les logiciels clients que vous pouvez ĂȘtre amenĂ©s Ă  utiliser les mettre Ă  jour c’est pas que du cosmĂ©tique l’Ă©diteur va vous dire bah oui on va changer la barre grise par une barre noire ça va ĂȘtre gĂ©nial on va avoir une bonne mise Ă  jour en fait derriĂšre il va corriger Ă©normĂ©ment de vulnĂ©rabilitĂ© que vous ne voyez pas parce que l’Ă©diteur n’a pas trop intĂ©rĂȘt Ă  communiquer dessus mais ces mises Ă  jour lĂ  sont importantes donc il y a les mises Ă  jour il y a attention aux donnĂ©es qu’on est amenĂ©s Ă  Ă©changer tout simplement et puis je pense que dĂ©jĂ  si on respecte ça on se protĂšge d’une bonne partie des cyberattaques qu’on peut voir aujourd’hui sur ArrivĂ©

[Gwen] et alors Ă  l’inverse les erreurs Ă  ne pas commettre les fausses bonnes idĂ©es quoi

[Jean-Sylvain] alors les fausses bonnes idĂ©es alors lĂ  je parle encore une fois de ce que je connais je ne sais pas si ça s’applique vraiment Ă  votre contexte mais j’ai vu par exemple des posts oĂč on disait oui il y a un antivirus ok super il y a un antivirus donc tout va bien sauf qu’en fait l’antivirus n’Ă©tait pas mis Ă  jour depuis plus de 5 ans donc lĂ  il y a le faux sentiment de sĂ©curitĂ© on se dit c’est bon on a un Ă©quipement de sĂ©curitĂ© on est safe mais en fait derriĂšre pas du tout parce que il n’y a pas de base ils n’ont pas payĂ© les licences donc il n’y avait plus de mises Ă  jour et en fait les virus qui Ă©taient sortis depuis 5 ans ils Ă©taient vulnĂ©rables des choses comme ça donc ça c’est vraiment les choses Ă  ne pas faire

[Gwen] lĂ  l’erreur en l’occurrence c’est peut-ĂȘtre aussi de ne pas vĂ©rifier

[Jean-Sylvain] et l’erreur Ă©tait clairement de ne pas vĂ©rifier et puis surtout de se dire non on n’a pas le budget pour renouveler la licence on va se dire on l’a achetĂ© telle annĂ©e c’est bon ça va marcher est-ce que le fait de tout mĂ©langer le pro et le perso ça peut ĂȘtre aussi une erreur ? C’est un vrai sujet Tochi l’Annecy s’est prononcĂ©e en disant c’est Ă  prohiber c’est vraiment Ă  interdire parce qu’il y a trop de il pourrait y avoir un trop grand risque de porositĂ© entre des logiciels qu’on pourrait ĂȘtre amenĂ©s pour notre utilisation perso je pense parfois des jeux vidĂ©o piratĂ©s par exemple mĂȘme si c’est pas bien et derriĂšre en fait ces jeux lĂ  peuvent ĂȘtre peuvent introduire des virus des vulnĂ©rabilitĂ©s etc qui vont derriĂšre avoir un impact sur le travail sur les donnĂ©es qui vont ĂȘtre exfiltrĂ©es ça va ĂȘtre des donnĂ©es pro et non plus des donnĂ©es perso etc donc lĂ  on voit qu’il y a une vraie porositĂ© qui peut avoir lieu Ă  partir du moment oĂč on utilise le mĂȘme ordinateur par exemple pour du pro et du perso si on demande l’ordinateur si les enfants demandent l’ordinateur des parents qui est l’ordinateur pro pour essayer des jeux etc lĂ  on commence Ă  arriver sur des domaines qui commencent Ă  devenir avec un risque un peu trop Ă©levĂ©

[Bryan] voilĂ 

[Jean-Sylvain] donc faut vraiment cloisonner les usages la meilleure pratique c’est de cloisonner les usages tout Ă  fait pareil pour les tĂ©lĂ©phones on ne rentrera pas dans les dĂ©tails mais il peut y avoir des attaques sur les tĂ©lĂ©phones portables liĂ©s par exemple Ă  des tĂ©lĂ©chargements d’applications vous ĂȘtes dans un salon professionnel vous scannez le QR code Ă  l’entrĂ©e qui vous dit tĂ©lĂ©chargez ta l’application pour avoir les informations sur les stands etc vous avez votre tĂ©lĂ©phone perso hop vous installez l’application qui est en fait une application vĂ©rolĂ©e et derriĂšre c’est toutes vos donnĂ©es perso qui disparaissent voilĂ  donc il y a cette porositĂ© lĂ  qui est dangereuse et donc on augmente la surfaite d’attaque donc on augmente le risque par essence donc une bonne pratique c’est de cloisonner d’avoir un tĂ©lĂ©phone pro un tĂ©lĂ©phone perso son ordinateur pro on s’en sert que pour le pro c’est ça avec une notion aussi qu’on oublie c’est qu’aujourd’hui avec les smartphones on a quasiment plus de donnĂ©es sur notre tĂ©lĂ©phone que sur notre pc de travail et aujourd’hui on met moins de mesures de sĂ©curitĂ© sur ces tĂ©lĂ©phones lĂ  que sur nos outils de travail donc forcĂ©ment Ă  un moment les attaquants vous dĂ©placent vers le truc le plus simple donc c’est pour ça que je dis attention et si c’est pas possible ce qui peut arriver et bien c’est peut-ĂȘtre de limiter l’accĂšs aux donnĂ©es sur son tĂ©lĂ©phone au strict nĂ©cessaire c’est pas le ok ou pas ok c’est vraiment ok et dans ce cas lĂ  on dit on limite juste au dossier nĂ©cessaire en voyage mais c’est tout quoi

[Gwen] alors une autre trĂšs bonne pratique aussi puisque du coup tu parles de smartphone c’est bon je pense que c’est de plus en plus rare maintenant les gens qui n’ont pas ça mais d’avoir un mot de passe pour dĂ©verrouiller son tĂ©lĂ©phone

[Jean-Sylvain] oui alors un mot de passe pour déverrouiller son téléphone qui est différent de 0 0 0 0

[Gwen] ou 1 2 3 4

[Jean-Sylvain] ou la date de naissance de son fils ou la date de naissance de son fils alors oui c’est sĂ»r aprĂšs le risque il est Ă  partir du moment oĂč on vous vole votre tĂ©lĂ©phone on peut accĂ©der aux donnĂ©es bon oui c’est ennuyeux maintenant c’est pas non plus un risque qui est hyper prĂ©sent c’est vrai que c’est une bonne pratique mais derriĂšre ça va ça va juste vous protĂ©ger si quelqu’un vole votre tĂ©lĂ©phone qu’on n’ait pas accĂšs Ă  vos donnĂ©es ce qui est hyper important l’autre bonne pratique que moi je vois au quotidien et peut-ĂȘtre que ça s’applique Ă  vous c’est le transport de donnĂ©es sur une clĂ© USB on se dit par exemple je vais partir avec ma presse sur une clĂ© USB parce que je sais que lĂ -bas il y a un poste oĂč je vais pouvoir diffuser ma prĂ©sentation mon dossier etc et donc les gens ont tendance Ă  se dire si je n’ai pas accĂšs Ă  tous mes dossiers bon bah dans le doute je mets tout sur la clĂ© USB et puis et je perds la clĂ© USB et lĂ  sur la clĂ© USB il peut y avoir des documents de prĂ©sentation qui sont semi-publics on va dire mais il peut y avoir aussi des documents plus confidentiels comme par exemple des accĂšs dĂ©jĂ  vus mais aussi des donnĂ©es vraiment plus confidentielles moi je vais parler de donnĂ©es de santĂ© par exemple parce que c’est mon domaine mais une donnĂ©e de santĂ© sur une clĂ© USB qui est perdue c’est dramatique alors comment tu fais ? comment ? comment tu fais alors ?

alors dans ce cas-lĂ  ce qu’on fait c’est que j’ai mis Ă  disposition un systĂšme qui permet de crĂ©er des mini coffres forts dans les clĂ©s USB c’est-Ă -dire qu’on peut stocker la donnĂ©e qui n’est pas confidentielle sur la clĂ© USB comme si de rien n’Ă©tait et puis on met un petit coffre fort avec un mot de passe oĂč on peut stocker des donnĂ©es qui sont confidentielles donc si on a besoin d’y accĂ©der on peut le faire le jour J lors de la prĂ©sentation mais si on n’en a pas besoin on n’ouvre pas le coffre fort et ça reste protĂ©gĂ© comme ça si quelqu’un tombe sur la clĂ© USB il va obtenir les donnĂ©es non confidentielles et il va voir qu’il y a un coffre fort mais il n’a pas le mot de passe il ne va pas perdre son temps Ă  essayer de crĂ©er le mot de passe il va effacer la clĂ© USB et puis terminer

[Gwen] et c’est facile Ă  faire ça ?

[Jean-Sylvain] c’est assez facile Ă  faire il y a des petits outils gratuits il y a Z qui permet de le faire on peut Ă©galement le faire dans une moindre mesure avec les logiciels comme WinRar WinZip etc qui permettent de faire des petits fichiers zippĂ©s avec un mot de passe ça peut faire office de mini coffre fort c’est une solution qui n’est pas trĂšs chĂšre et qui permet dĂ©jĂ  de se dire que si quelqu’un tombe sur la clĂ© il n’aura pas accĂšs aux donnĂ©es je crois de mĂ©moire que l’avantage de Z au-delĂ  du mot de passe c’est aussi le chiffrement il y a un mot de passe mais en plus ces donnĂ©es sont chiffrĂ©es

[Gwen] exactement

[Jean-Sylvain] l’avantage de Z par rapport aux deux exemples prĂ©cĂ©dents c’est qu’il va chiffrer les donnĂ©es avec des protocoles attestĂ©s et robustes certifiĂ©s par l’ANSI qui permettent justement de se dire les donnĂ©es sont bien protĂ©gĂ©es ça donne une certaine sĂ©rĂ©nitĂ© quand on voyage et qu’on a des documents confidentiels et qu’on n’a pas forcĂ©ment envie que quelqu’un les trouve si on permet de l’USB oui ou alors on peut aussi ne pas transporter les documents et les rendre accessibles sur un serveur sĂ©curisĂ© tout Ă  fait avec un navigateur on lance une adresse internet et on va rĂ©cupĂ©rer ces fichiers

[Gwen] c’est aussi

[Jean-Sylvain] une autre pratique nous typiquement c’est ce qu’on fait on n’a pas de clĂ© USB Ă  l’agence tu as raison d’ailleurs on voit que dans les entreprises on tend devant le risque on tend Ă  rĂ©duire l’utilisation des clĂ©s USB voire quasiment chez une entreprise ou on les supprime totalement et effectivement on passe ce que tu disais avec un systĂšme de partage de fichiers et on donne les accĂšs en temps voulu lors de la prĂ©sentation tout Ă  fait

[Gwen] alors juste avant de passer Ă  la conclusion vous l’avez dit plusieurs fois mais ce n’Ă©tait pas clair pour tout le monde ça veut dire quoi des donnĂ©es chiffrĂ©es ?

[Jean-Sylvain] alors c’est une bonne question les donnĂ©es chiffrĂ©es ce sont des donnĂ©es qui ne sont accessibles ou lisibles qu’avec un systĂšme d’authentification un systĂšme type mot de passe type empreinte digitale voilĂ  un mode d’authentification et donc si ce mode d’authentification n’est pas prĂ©sent on ne peut pas lire les donnĂ©es donc chiffrer c’est l’opĂ©ration qui consiste Ă  transformer une donnĂ©e intelligible en une donnĂ©e non lisible si on n’a pas le code qui permet de dĂ©chiffrer la donnĂ©e

[Gwen] mais alors du coup c’est c’est quoi l’inverse ?

[Jean-Sylvain] alors l’inverse c’est dĂ©chiffrer la donnĂ©e c’est Ă  dire qu’on va prendre la donnĂ©e qui est inintelligible on va rentrer un mode passe et on va retrouver la donnĂ©e lisible dans quel cas par exemple ?

[Gwen] parce que maintenant on a des modes passe partout mĂȘme s’ils ne sont pas sĂ©curisĂ©s etc mais du coup dans quel cas est-ce qu’on peut avoir ça encore ?

[Jean-Sylvain] dans quel cas on peut avoir ?

[Gwen] les données non chiffrées

[Jean-Sylvain] ah par exemple ce que je disais tout Ă  l’heure avec l’utilisation de WinZip par exemple de WinRAR donc c’est l’utilisation de compression les donnĂ©es ne sont pas chiffrĂ©es elles sont compressĂ©es avec un mode passe mais elles ne sont pas chiffrĂ©es c’est Ă  dire que l’algorithme qui permet de rendre les donnĂ©es illisibles n’est pas un algorithme de cryptographie Ă©prouvĂ© par la communautĂ© internationale c’est un algorithme qui permet juste on va dire de modifier la donnĂ©e mais pas de la chiffrer

[Gwen] ok

[Jean-Sylvain] ça marche moi j’aurais juste avant de passer Ă  la conclusion je suis dĂ©solĂ© mais parce qu’on voit on voit des choses quand mĂȘme des fois chez nos clients je pense que c’est bien d’en parler parce qu’Ă  mon avis ça doit rentrer dans les bonnes pratiques on a souvent des clients donc ils nous donnent des accĂšs des dĂ©lĂ©gations puis aprĂšs on arrĂȘte de travailler avec eux ou ils arrĂȘtent de travailler avec nous enfin peu importe et du coup quand on leur demande mais qui a accĂšs Ă  votre business manager ou qui a accĂšs Ă  tel outil et bien ils ne savent pas personne ne sait qui a accĂšs Ă  l’information est-ce que dans les bonnes pratiques il y a aussi le fait de peut-ĂȘtre pas de cartographier mais au moins de savoir qui a accĂšs Ă  quoi enfin mais complĂštement c’est-Ă -dire que cette notion-lĂ  elle est hyper importante dans la gestion de l’information pourquoi je dis ça ? parce que pour donner un exemple on va dire de mise en oeuvre de l’importance de cette notion-lĂ  c’est que quand on fait une rĂ©ponse Ă  un incident c’est-Ă -dire que quand on a un incident de cybersĂ©curitĂ© qui est avĂ©rĂ© on voit qu’il y a des connexions frauduleuses qui viennent du ThaĂŻlande du Japon du Canada etc.

et bien on va tout de suite chercher Ă  se dire le compte qui a Ă©tĂ© usurpĂ© parce que son identifiant mot de passe a fuitĂ© et que des gens de ces pays-lĂ  se sont connectĂ©s Ă  quoi ont-ils pu avoir accĂšs ? c’est-Ă -dire que nous on doit estimer la notion d’information compromise pour savoir ce qu’on doit mettre en oeuvre comme mesure de protection c’est-Ă -dire est-ce que toutes les donnĂ©es des comptes social media major ont fuitĂ© ou est-ce que c’est juste un seul ? est-ce que tous les rĂ©seaux sociaux sont impliquĂ©s ou est-ce que c’est un seul ?

et donc forcĂ©ment la rĂ©ponse incidente c’est-Ă -dire lorsqu’on s’est rendu compte qu’il y a eu vraiment une connexion frauduleuse et bien on sait qu’on doit changer le mot de passe sur un rĂ©seau social ou sur l’ensemble des rĂ©seaux sociaux et donc la rĂ©ponse elle n’est pas du tout la mĂȘme c’est-Ă -dire si on nous oublie si on a un trou dans la raquette et qu’on oublie un rĂ©seau social et bien derriĂšre l’attaquant lui va continuer sur ce rĂ©seau social donc avoir une notion de qui a accĂšs Ă  l’information et quels sont les droits associĂ©s c’est hyper important dans cette justement dans cette gouvernance si on peut parler de gouvernance de la sĂ©curitĂ© numĂ©rique des entreprises.

Ok et en tant qu’agence freelance quand on constate qu’un client ne fait pas les choses trĂšs correctement bon c’est pas notre mĂ©tier tu vois enfin moi je veux dire je ne suis pas consultant en cybersĂ©curitĂ© je suis assez sensible Ă  la question parce que je suis entourĂ© par des gens trĂšs bien mais c’est pas notre mĂ©tier alors qu’est-ce qu’on fait en fait quand on constate qu’il y a des choses qui sont vraiment pas du tout de bons rĂ©flexes enfin oĂč l’hygiĂšne est vraiment Ă  revoir. Alors dĂ©jĂ  le premier rĂ©flexe c’est de se dire que dĂ©jĂ  c’est pas notre mĂ©tier parce qu’il y en a aussi oĂč ils pensent que c’est leur mĂ©tier et puis du coup ils donnent des conseils qui sont pas forcĂ©ment opportun et la deuxiĂšme chose c’est effectivement de voir ces comportements pas forcĂ©ment on va dire qui respectent l’Ă©tat de l’art et de leur dire que c’est pas que ça respecte pas les bonnes pratiques et voir mĂȘme des fois de les accompagner en leur disant juste moi si je peux vous donner un conseil vous devriez mettre ça en oeuvre voir parfois mĂȘme comment dire prescrire une solution nous nous avons une solution qui permet de partager notre passe utiliser notre solution

[Bryan] c’est un devoir de conseil

[Jean-Sylvain] c’est un devoir de conseil c’est un petit peu quand tu vas chez le mĂ©decin gĂ©nĂ©raliste et qu’il te sculpte pour un rhume parce que tu viens parce que t’as le nez qui coule et qu’il te sculpte et que finalement il voit que t’as un souffle au coeur il va pas te dire non bah juste pour traiter le rhume on va vous donner Doliprane etc il va aussi vous dire ah lĂ  je vois qu’il y a un truc qui va pas je vous conseille de consulter un spĂ©cialiste qui du coup vous donnera le diagnostic prĂ©cis et les bonnes mesures qui correspondent Ă  votre contexte voilĂ  c’est exactement pareil vous pourriez dire bah lĂ  clairement il y a sĂ»rement une vulnĂ©rabilitĂ© ou sĂ»rement quelque chose que vous faites pas trĂšs bien soit vous respectez les bonnes pratiques si vous voulez vous assurer avec sĂ©rĂ©nitĂ© de la cybersĂ©curitĂ© de vos systĂšmes d’information de vos rĂ©seaux consulter un spĂ©cialiste ouais je vois trĂšs bien on a eu le cas rĂ©cemment oĂč on n’est pas mandatĂ© pour gĂ©rer la maintenance d’un site web mais on a accĂšs au site web pour intĂ©grer des articles qu’on rĂ©dige pour un client donc on est mandatĂ© pour intĂ©grer des articles pour le client et on s’est rendu compte que l’accĂšs au back office n’Ă©tait pas du tout sĂ©curisĂ© avec des choses trĂšs Ă©videntes et se pose la question de oui est-ce que c’est notre rĂŽle d’intervenir finalement sur le pĂ©rimĂštre de l’agence qui est censĂ©e faire la maintenance nous notre philosophie c’est ce fameux devoir de conseil c’est pas parce qu’on vient nous voir pour un rhum qu’on va pas dire que la personne souffre d’un souffle au coeur mais je pense que c’est important que tout le monde ait conscience de ça et justement d’ĂȘtre capable de formuler au moins des recommandations et d’orienter vers les bons spĂ©cialistes quand on constate quelque chose parce que c’est je pense que c’est quand mĂȘme aussi une forme de responsabilitĂ© et une posture professionnelle qui est hyper importante et au-delĂ  de ça aussi ça vous permet d’avoir une relation de confiance avec vos clients ce qui est vraiment pas nĂ©gligeable et je prends l’exemple trĂšs rĂ©cent du dĂ©but du mois d’une sociĂ©tĂ© France Test qui agrĂšge en fait les rĂ©sultats de tests COVID de plusieurs pharmacies ils avaient mis en place un systĂšme de liaison avec la plateforme nationale via un wordpress qui ne respectait pas vraiment les bonnes pratiques basiques de sĂ©curitĂ© Ă  savoir l’Ă©numĂ©ration des fichiers etc et bien tout d’un coup il y a eu une fuite de donnĂ©es parce qu’on s’est rendu compte que les rĂ©sultats au test COVID Ă©taient accessibles depuis internet parce que le wordpress n’Ă©tait pas sĂ©curisĂ© lĂ  si l’agence qui gĂ©rait le site avait dit attention lĂ  vos fichiers qui sont en plus des fichiers critiques de santĂ© de santĂ© avec nom prĂ©nom numĂ©ro de sĂ©curitĂ© sociale etc sont accessibles en ligne faites quelque chose et plus on est d’acteurs investis dans cette notion de cybersĂ©curitĂ© autour des clients finaux et bien j’espĂšre que le niveau des clients finaux va augmenter au fur et Ă  mesure

[Gwen] ça marche est-ce que tu pourrais nous dire rapidement si tu as une anecdote professionnelle Ă  nous raconter qui t’a fait prendre conscience de l’importance du sujet du jour donc je pense que tu dois en avoir beaucoup

[Jean-Sylvain] alors oui il y a une premiĂšre anecdote auquel j’ai pensĂ© quand on a parlĂ© de l’histoire d’Instagram c’est qu’il y a trĂšs longtemps je me suis crĂ©Ă© un compte Instagram comme beaucoup pour tester voir un petit peu quel Ă©tait ce rĂ©seau lĂ  et puis je ne m’y suis pas connectĂ© parce que c’Ă©tait pas le rĂ©seau sur lequel je me sentais Ă  l’aise on va dire ça comme ça et en fait j’Ă©tais en voyage pour un audit de sĂ©curitĂ© d’ailleurs il n’y a pas trĂšs longtemps et Ă  un moment je reçois une notification d’Instagram qui me dit votre compte a Ă©tĂ© piratĂ© et en fait c’Ă©tait rĂ©el c’est-Ă -dire que mon compte avait Ă©tĂ© piratĂ© par quelqu’un qui Ă©tait en Asie du Sud-Est et qui s’amusait Ă  prendre le contrĂŽle de mon compte Instagram alors oui j’avais oubliĂ© qu’il y a beaucoup d’annĂ©es j’avais crĂ©Ă© ce compte lĂ  je n’avais jamais changĂ© de mot de passe et que le mot de passe Ă©tait effectivement le mĂȘme qu’un autre que j’utilisais et les attaquants s’en sont servis donc lĂ  j’ai dit bon ben voilĂ  je suis le premier puni par rapport Ă  des choses que je peux dire au quotidien avec mes interlocuteurs mais voilĂ  ça m’est arrivĂ© et donc je vois trĂšs bien ce que ça peut faire et c’est pas trĂšs agrĂ©able d’ailleurs comme sentiment parce que j’Ă©tais je me souviens dans un hĂŽtel Ă  Limoges je vois le truc vous avez Ă©tĂ© piratĂ© talibĂ© etc est-ce que c’est bien vous sinon veuillez vite modifier votre mot de passe j’Ă©tais ouf qu’est-ce que je dois faire enfin finalement ça s’est trĂšs bien passĂ© parce que de toute façon il n’y avait rien Ă  prendre dessus donc ils pouvaient faire ce qu’ils voulaient mais ça m’a un petit peu voilĂ  ça m’a un petit peu marquĂ© parce que c’est c’est notre identitĂ© enfin un rĂ©seau social c’est mon nom mon prĂ©nom mon poste mon nom enfin voilĂ  c’Ă©tait pas agrĂ©able comme sentiment et puis c’est l’exemple typique de je crĂ©e un compte pour tester un outil je n’utilise pas forcĂ©ment Ă  l’Ă©poque de gĂ©rer mes mots de passe donc je mets le mĂȘme que ma boĂźte Gmail j’oublie que j’ai un compte sur ce site-lĂ  tĂŽt ou tard cet outil se fait compromettre parce que Instagram a Ă©tĂ© compromis il n’y a quand mĂȘme pas trĂšs longtemps et donc voilĂ  Ă  un moment donnĂ© je me retrouve avec une vulnĂ©rabilitĂ© que je n’avais pas forcĂ©ment estimĂ©e au moment oĂč j’avais crĂ©Ă© mon compte c’est ça ça reboucle un peu ce que tu disais depuis le dĂ©but et ça permet de bien faire comprendre que effectivement la sĂ©curitĂ© c’est l’affaire de tous c’est-Ă -dire que mĂȘme si c’est notre mĂ©tier on a aussi des dĂ©faillances et on doit avoir cette humilitĂ© de reconnaĂźtre Ă  un moment donnĂ© que ce n’est pas toujours simple et qu’il faut reconnaĂźtre quand on fait des erreurs pour rĂ©soudre rapidement les incidents exactement ça m’a un peu marquĂ© cette expĂ©rience-lĂ  juste une petite derniĂšre parce que celle-lĂ  permettra peut-ĂȘtre de poser une question un peu plus large quand je prĂ©parais un cours justement sur les fuites de donnĂ©es et notamment qui peuvent ĂȘtre liĂ©es aux rĂ©seaux sociaux et puis Ă  un moment je tombe sur quelqu’un qui poste sur Twitter une photo de sa carte bancaire je me dis wow on poste sur Twitter une photo de sa carte bancaire et en fait j’ai compris c’est-Ă -dire que sur la carte bancaire il y avait un chien et en fait elle avait utilisĂ© un systĂšme de banque qui permet de personnaliser sa carte bancaire et donc trĂšs fier de montrer ça sur Twitter elle poste en photo la carte bancaire avec le chien en disant wow ça y est j’ai reçu ma nouvelle carte bancaire je suis trop content etc et en fait aprĂšs je suis tombĂ© sur un compte Twitter qui s’appelle et qui recense toutes les photos de carte bancaire sur Twitter et j’ai fait mais c’est pas possible il y a tant que 7 photos et aprĂšs lĂ  du coup je me suis posĂ© une question c’Ă©tait de dire pourquoi il y avait autant de photos et est-ce qu’aujourd’hui on a vraiment la notion de la valeur de l’information c’est-Ă -dire de la valeur de l’information par rapport Ă  sa confidentialitĂ© ce qu’on peut faire avec un numĂ©ro de carte bancaire ce qui n’est pas anodin et puis pour ceux qui viendront voir il y a mĂȘme des photos de recto et de verso de carte bancaire donc voilĂ  et lĂ  je me suis vraiment posĂ© cette question c’est qu’aujourd’hui est-ce que nous en tant que professionnels de la donnĂ©e lĂ  au sens gĂ©nĂ©ral on a cette notion de valeur de la donnĂ©e est-ce qu’on arrive Ă  la quantifier est-ce qu’on arrive Ă  la faire comprendre aussi Ă  nos clients et je pense qu’il y a un vĂ©ritable enjeu lĂ -dessus vous avez 4 heures

[Gwen] c’est clair trĂšs bien est-ce que tu pourrais conclure le sujet du jour en 3 mots ou en 3 phrases comme tu prĂ©fĂšres

[Jean-Sylvain] ok je vais essayer en 3 mots le premier c’est l’Ă©veil je pense qu’il est important qu’on soit Ă©veillĂ© au sujet qu’on s’y intĂ©resse qu’on sache comment fonctionnent les outils qu’on est amenĂ© aujourd’hui Ă  utiliser mĂȘme s’ils Ă©voluent trĂšs vite qu’on soit Ă©veillĂ© au sujet je pense que ça c’est important le deuxiĂšme c’est ĂȘtre humble l’humilitĂ© se dire que c’est pas parce qu’on n’a rien Ă  cacher qu’on ne sera pas attaquĂ© les attaquants ils vont chercher Ă  attaquer ceux qui protĂšgent mal leurs donnĂ©es quel qu’il soit voilĂ  donc l’humilitĂ© c’est important on peut ĂȘtre attaquĂ© et je pense que le dernier ça va un petit peu retrouver ce qu’on disait tout Ă  l’heure c’est la rigueur c’est-Ă -dire que pour assurer un certain niveau de sĂ©curitĂ© il faut ĂȘtre rigoureux il faut ĂȘtre rigoureux dans la gestion des informations qu’on est amenĂ© Ă  traiter et cette rigueur elle est je dirais le comment dire l’image de la confiance qu’on va avoir aussi avec ses clients c’est-Ă -dire si vous en tant que professionnel de la gestion des rĂ©seaux sociaux et des donnĂ©es qui sont associĂ©es vous ĂȘtes rigoureux et bien c’est une confiance qui va s’instaurer avec les clients je pense que ça c’est important

[Gwen] trĂšs bien merci beaucoup Ă  toi

[Jean-Sylvain] merci Ă  vous je te remercie parce que tu reflĂštes trĂšs bien l’Ă©tat d’esprit chez Oasis Digital donc ça me ça me plaĂźt

[Gwen] merci Ă  toi d’ĂȘtre venu prendre la parole au micro du pod c’Ă©tait un plaisir pour nous parler de tout ça et puis peut-ĂȘtre qu’on aura le plaisir de te recevoir Ă  nouveau

[Jean-Sylvain] ou alors d’aller Ă  Brest ou alors d’aller Ă  Brest avec plaisir

[Gwen] et bien je vais conclure du coup cet Ă©pisode je vous dis au revoir Ă  tous les deux

[Jean-Sylvain] au revoir Gwen au revoir

[Gwen] au revoir Ă  tout le monde et puis Ă  bientĂŽt pour un prochain Ă©pisode du pod quelques mots avant de se quitter tout d’abord vous pouvez retrouver cet Ă©pisode sur le blog de l’agence www.keepitsimple.fr rubrique podcast ou sur nos rĂ©seaux sociaux ensuite n’hĂ©sitez pas Ă  nous faire vos retours sur le pod en nous Ă©crivant Ă  l’adresse podcast arrobasouest.digital nous serions ravis de savoir ce que vous aimez ce que nous pourrions amĂ©liorer les thĂ©matiques qui vous intĂ©ressent ou les invitĂ©s que vous voudriez entendre merci beaucoup pour cet Ă©change je vous dis Ă  trĂšs bientĂŽt pour un nouvel Ă©pisode du pod

 

À propos Gwendoline Moreau

Je conseille et accompagne les clients de l’agence Ouest Digital (entreprises, collectivitĂ©s et associations) dans le dĂ©veloppement de leur prĂ©sence sur les mĂ©dias sociaux. Je contribue Ă©galement Ă  la stratĂ©gie de communication social media de l'agence et Ă  la crĂ©ation de nouveaux projets internes.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

``