{"id":1763,"date":"2025-02-24T14:17:37","date_gmt":"2025-02-24T13:17:37","guid":{"rendered":"https:\/\/deloin.fr\/blog\/?p=1763"},"modified":"2025-02-25T16:30:47","modified_gmt":"2025-02-25T15:30:47","slug":"sensibilisation-aux-enjeux-du-numerique","status":"publish","type":"post","link":"http:\/\/deloin.fr\/blog\/sensibilisation-aux-enjeux-du-numerique\/","title":{"rendered":"Sensibilisation aux enjeux du num\u00e9rique"},"content":{"rendered":"\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><u>Participer \u00e0 renforcer la cybers\u00e9curit\u00e9 dans ses pratiques du num\u00e9rique<\/u><\/strong><\/h3>\n\n\n\n<p>Identifier les types d\u2019attaques les plus courantes et leurs cons\u00e9quences : BitB, smishing, QR Code, ransomware<\/p>\n\n\n\n<pre class=\"wp-block-preformatted\"><strong>Hame\u00e7onnage<\/strong> : Tout d\u2019abord, l\u2019hame\u00e7onnage ou le phishing, est une attaque dans laquelle le hacker induit en erreur l\u2019utilisateur en se faisant passer pour une personne ou un organisme de confiance, afin d\u2019obtenir de celui-ci ses donn\u00e9es personnelles et bancaires.<br><br><strong>BitB<\/strong> : (Browser in the Browser)&nbsp;La technique du BitB est une illusion informatique. Il est cr\u00e9\u00e9 une fausse fen\u00eatre de navigation dans le navigateur r\u00e9el pour obtenir des donn\u00e9es personnelles. Le hacker a notamment recr\u00e9\u00e9 les fen\u00eatres pop-up d\u2019authentification telles que \u201cse connecter avec Google\u201d ou encore \u201cse connecter avec Facebook\u201d.<br><br><strong>Smishing :<\/strong> Le smishing est une attaque de cybers\u00e9curit\u00e9 par phishing men\u00e9e par le biais de la messagerie texte mobile, \u00e9galement connue sous le nom de phishing par SMS.<br><br><strong>QR Code<\/strong> : Lorsque les utilisateurs scannaient le QR code, un lien de redirection les conduisait \u00e0 une fausse page web les invitant \u00e0 saisir leurs identifiants pour se connecter \u00e0 leur compte Microsoft. Depuis cette attaque de grande ampleur, les cybercriminels ne cessent d'exploiter cette nouvelle technique.<br><br><strong>ransomware<\/strong> : Un ransomware, ou ran\u00e7ongiciel en fran\u00e7ais, est un logiciel informatique malveillant, prenant en otage les donn\u00e9es. Le ransomware chiffre et bloque les fichiers contenus sur votre ordinateur et demande une ran\u00e7on en \u00e9change de la cl\u00e9 permettant de les d\u00e9chiffrer.&nbsp;<\/pre>\n\n\n\n<h5 class=\"wp-block-heading\">Cybers\u00e9curit\u00e9<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Qu&rsquo;est ce qu&rsquo;un cookie ?<\/p>\n<cite><a href=\"https:\/\/www.cnil.fr\/fr\/cookies-et-autres-traceurs\/comment-se-proteger\/maitriser-votre-navigateur\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cnil.fr\/fr\/cookies-et-autres-traceurs\/comment-se-proteger\/maitriser-votre-navigateur<\/a><\/cite><\/blockquote>\n\n\n\n<p>Faire attention o\u00f9 nous dirige un lien. De quoi est constituer une url ?<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/digitalmym.com\/les-differentes-parties-dune-url\/\">https:\/\/digitalmym.com\/les-differentes-parties-dune-url\/<\/a><\/p>\n\n\n\n<p>http:\/\/      www.       digital     .org     \/club      \/post.php<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.cybermalveillance.gouv.fr\">https:\/\/www.cybermalveillance.gouv.fr<\/a><\/p>\n\n\n\n<p>Le site \u00e0 consulter avant de d\u00e9clarer une fraude dont vous seriez victime.<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/mots-de-passe\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cnil.fr\/fr\/mots-de-passe<\/a><\/p>\n<cite>Recommandations et outils<\/cite><\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Cybers\u00e9curit\u00e9 de ma PME<\/p>\n<cite><a href=\"https:\/\/www.my-mooc.com\/fr\/mooc\/cybersecurite\/\">https:\/\/www.my-mooc.com\/fr\/mooc\/cybersecurite\/<\/a><\/cite><\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\">Devenir un utilisateur mod\u00e9rateur et limiter sa trace num\u00e9rique<\/h3>\n\n\n\n<h4 class=\"wp-block-heading\">Mod\u00e9rateur<\/h4>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/help.x.com\/fr\/using-x\/communities-moderator-playbook\">https:\/\/help.x.com\/fr\/using-x\/communities-moderator-playbook<\/a><\/p>\n\n\n\n<p>Mod\u00e9rateur sur X<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.lemonde.fr\/pixels\/article\/2025\/02\/21\/meta-deploie-les-community-notes-au-moment-ou-elon-musk-promet-de-les-reparer-sur-x_6557427_4408996.html#:~:text=Les%20%C2%AB%20notes%20de%20la%20communaut%C3%A9,l'avoir%20pourtant%20intens%C3%A9ment%20promu.\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.lemonde.fr\/pixels\/article\/2025\/02\/21\/meta-deploie-les-community-notes-au-moment-ou-elon-musk-promet-de-les-reparer-sur-x_6557427_4408996.html#:~:text=Les%20%C2%AB%20notes%20de%20la%20communaut%C3%A9,l&rsquo;avoir%20pourtant%20intens%C3%A9ment%20promu.<\/a><\/p>\n\n\n\n<p>Elon Musk et les notes de la communaut\u00e9<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.nouvelobs.com\/monde\/20250111.OBS98864\/apres-l-arret-du-fact-checking-mark-zuckerberg-annonce-la-fin-des-programmes-pour-la-diversite-a-meta.html\">https:\/\/www.nouvelobs.com\/monde\/20250111.OBS98864\/apres-l-arret-du-fact-checking-mark-zuckerberg-annonce-la-fin-des-programmes-pour-la-diversite-a-meta.html<\/a><\/p>\n\n\n\n<p>Mark Zuckerberg et le fact-checking<\/p>\n<\/blockquote>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.economie.gouv.fr\/cedef\/outils-decrypter-information\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.economie.gouv.fr\/cedef\/outils-decrypter-information<\/a><\/p>\n\n\n\n<p>D\u00e9crypter l&rsquo;information, site gouvernemental<\/p>\n<\/blockquote>\n\n\n\n<h4 class=\"wp-block-heading\">Ma trace num\u00e9rique<\/h4>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/support.google.com\/drive\/answer\/6374270?hl=fr\">https:\/\/support.google.com\/drive\/answer\/6374270?hl=fr<\/a><\/p>\n\n\n\n<p>SPAMS nettoyage de ses espaces en ligne de type Cloud<\/p>\n<\/blockquote>\n\n\n\n<p>Acqu\u00e9rir ou conserver sa libert\u00e9 num\u00e9rique gr\u00e2ce \u00e0 une meilleure utilisation des outils : pop-up, notifications intempestives, respect des statuts affich\u00e9s (disponible, occup\u00e9, \u2026)<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/support.microsoft.com\/fr-fr\/windows\/obtenir-les-notifications-que-vous-souhaitez-feeca47f-0baf-5680-16f0-8801db1a8466#:~:text=Acc%C3%A9dez%20%C3%A0%20Param%C3%A8tres%20%3E%20Syst%C3%A8me%20%3E%20Notifications%20%2C%20sous%20Notifications%20d',centre%20de%20notifications%20%2C%20s%C3%A9lectionnez%20%C3%89lev%C3%A9.\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/support.microsoft.com\/fr-fr\/windows\/obtenir-les-notifications-que-vous-souhaitez<\/a><\/p>\n\n\n\n<p>G\u00e9rer ses notifications Microsoft<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><u>Mettre en \u0153uvre une hygi\u00e8ne num\u00e9rique compatible avec une pratique responsable<\/u><\/strong><\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Pr\u00e9server sa sant\u00e9 mentale dans l\u2019utilisation d\u2019internet : le droit \u00e0 la d\u00e9connexion, les cons\u00e9quences du digital sur la sant\u00e9 physique et mentale (endormissement, maux de t\u00eate, vision \u2026)<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.hsc.fr\/8-applications-pour-gerer-le-temps-passe-devant-l-ecran\/\">https:\/\/www.hsc.fr\/8-applications-pour-gerer-le-temps-passe-devant-l-ecran\/<\/a><\/p>\n\n\n\n<p>G\u00e9rer sa d\u00e9pendance au t\u00e9l\u00e9phone.<\/p>\n<\/blockquote>\n\n\n\n<h5 class=\"wp-block-heading\">S\u2019int\u00e9grer dans un territoire num\u00e9rique responsable : Loi REEN, Mission Num\u00e9rique Responsable<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.legifrance.gouv.fr\/jorf\/id\/JORFTEXT000044327272\">https:\/\/www.legifrance.gouv.fr\/jorf\/id\/JORFTEXT000044327272<\/a><\/p>\n\n\n\n<p>Loi REEN r\u00e9duire l&#8217;empreinte environnementale du num\u00e9rique<\/p>\n<\/blockquote>\n\n\n\n<div class=\"wp-block-group\"><div class=\"wp-block-group__inner-container is-layout-constrained wp-block-group-is-layout-constrained\">\n<p>La loi REEN, ou loi n\u00b0 2021-1485 du 15 novembre 2021 visant \u00e0 r\u00e9duire l&#8217;empreinte environnementale du num\u00e9rique en France, a pour objectif de diminuer l&rsquo;impact environnemental du secteur num\u00e9rique. Voici les points cl\u00e9s de cette loi :<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Sensibilisation et formation<\/strong> :\n<ul class=\"wp-block-list\">\n<li>La loi vise \u00e0 sensibiliser le public, d\u00e8s l&rsquo;\u00e9cole, aux enjeux de la sobri\u00e9t\u00e9 num\u00e9rique.<\/li>\n\n\n\n<li>Elle pr\u00e9voit \u00e9galement des formations sur l&rsquo;\u00e9coconception des services num\u00e9riques pour les professionnels, notamment les ing\u00e9nieurs en informatique.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Lutte contre l&rsquo;obsolescence programm\u00e9e<\/strong> :\n<ul class=\"wp-block-list\">\n<li>La loi renforce la lutte contre l&rsquo;obsolescence programm\u00e9e, en particulier logicielle, en informant les consommateurs sur les caract\u00e9ristiques et les impacts des mises \u00e0 jour.<\/li>\n\n\n\n<li>Elle encourage la r\u00e9paration et le r\u00e9emploi des \u00e9quipements num\u00e9riques.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>D\u00e9veloppement d&rsquo;usages num\u00e9riques responsables<\/strong> :\n<ul class=\"wp-block-list\">\n<li>La loi promeut des pratiques d&rsquo;\u00e9coconception pour les sites web et les applications, afin de r\u00e9duire leur consommation \u00e9nerg\u00e9tique.<\/li>\n\n\n\n<li>Elle encourage \u00e9galement l&rsquo;optimisation des centres de donn\u00e9es pour limiter leur consommation \u00e9nerg\u00e9tique.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Collecte et traitement des donn\u00e9es<\/strong> :\n<ul class=\"wp-block-list\">\n<li>Les entreprises sont tenues de fournir des informations sur les impacts environnementaux de leurs services num\u00e9riques.<\/li>\n\n\n\n<li>Les collectivit\u00e9s territoriales sont invit\u00e9es \u00e0 mettre en place une strat\u00e9gie num\u00e9rique responsable.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li><strong>Limitation du renouvellement des \u00e9quipements<\/strong> :\n<ul class=\"wp-block-list\">\n<li>La loi vise \u00e0 encourager la prolongation de la dur\u00e9e de vie des appareils num\u00e9riques.<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<\/div><\/div>\n\n\n\n<p>En r\u00e9sum\u00e9, la loi REEN cherche \u00e0 responsabiliser tous les acteurs du num\u00e9rique, des consommateurs aux entreprises, afin de r\u00e9duire l&#8217;empreinte environnementale de ce secteur en pleine expansion.<\/p>\n\n\n\n<p><strong>Identifier au minimum une \u00ab bonne pratique \u00bb num\u00e9rique : r\u00e9employer des \u00e9quipements, acheter responsable, mesurer mon empreinte environnementale num\u00e9rique, pr\u00e9venir l\u2019obsolescence programm\u00e9e<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/communication-responsable.ademe.fr\/numerique-responsable\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/communication-responsable.ademe.fr\/numerique-responsable<\/a><\/p>\n\n\n\n<p>Le site de l&rsquo;ADEME et le num\u00e9rique responsable<\/p>\n<\/blockquote>\n\n\n\n<h3 class=\"wp-block-heading\"><strong><u>Respecter le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es (RGPD)<\/u><\/strong><\/h3>\n\n\n\n<h5 class=\"wp-block-heading\">Analyser ses traces et surveiller sa e-r\u00e9putation<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Cybers\u00e9curit\u00e9 de ma PME<\/p>\n<cite><a href=\"https:\/\/atelier-rgpd.cnil.fr\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/atelier-rgpd.cnil.fr\/<\/a><\/cite><\/blockquote>\n\n\n\n<h5 class=\"wp-block-heading\">Utiliser les sources d\u2019information et la r\u00e8glementation CNIL<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.cnil.fr\/fr\/reglement-europeen-protection-donnees\">https:\/\/www.cnil.fr\/fr\/reglement-europeen-protection-donnees<\/a><\/p>\n\n\n\n<p>RGPD &#8211; Le r\u00e8glement g\u00e9n\u00e9ral sur la protection des donn\u00e9es &#8211; Utiliser l&rsquo;onglet \u00ab\u00a0ressources\u00a0\u00bb et \u00ab\u00a0textes officiels\u00a0\u00bb.<\/p>\n<\/blockquote>\n\n\n\n<h5 class=\"wp-block-heading\">Veiller au respect des droits d\u2019utilisation, des droits d\u2019auteur et du droit \u00e0 l\u2019image<\/h5>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><a href=\"https:\/\/www.service-public.fr\/particuliers\/vosdroits\/F32103\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.service-public.fr\/particuliers\/vosdroits\/F32103<\/a><\/p>\n\n\n\n<p>Les services publics vous informent sur le droit \u00e0 l&rsquo;image.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>Participer \u00e0 renforcer la cybers\u00e9curit\u00e9 dans ses pratiques du num\u00e9rique Identifier les types d\u2019attaques les plus courantes et leurs cons\u00e9quences &hellip; <a href=\"http:\/\/deloin.fr\/blog\/sensibilisation-aux-enjeux-du-numerique\/\" class=\"more-link\">Continuer la lecture<span class=\"screen-reader-text\"> de &laquo;&nbsp;Sensibilisation aux enjeux du num\u00e9rique&nbsp;&raquo;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[42],"tags":[],"class_list":["post-1763","post","type-post","status-publish","format-standard","hentry","category-numerique"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/posts\/1763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/comments?post=1763"}],"version-history":[{"count":33,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/posts\/1763\/revisions"}],"predecessor-version":[{"id":1819,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/posts\/1763\/revisions\/1819"}],"wp:attachment":[{"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/media?parent=1763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/categories?post=1763"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/deloin.fr\/blog\/wp-json\/wp\/v2\/tags?post=1763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}