Liaison fatale : avoir ou ne plus avoir un smartphone, telle est la question<!-- --> | Atlantico.fr
Atlantico, c'est qui, c'est quoi ?
Newsletter
Décryptages
Pépites
Dossiers
Rendez-vous
Atlantico-Light
Vidéos
Podcasts
Société
Liaison fatale : avoir ou ne plus avoir un smartphone, telle est la question
©ARUN SANKAR / AFP

Je t’aime moi non plus

D’un côté meilleur ami par le nombre vertigineux de possibilités qu’il nous offre, et d’un autre pire ennemi par l’addiction qu’il suscite et le contrôle de tous nos secrets qu’il permet, le dilemme est cornélien.

Dan Véléa

Dan Véléa

Le Docteur Dan Véléa est psychiatre addictologue à Paris.

Il est l'auteur de nombreux ouvrages sur les addictions, dont Toxicomanie et conduites addictives (Heures-de-France). Avec Michel Hautefeuille, il a co-écrit Les addictions à Internet (Payot) et Les drogues de synthèse (PUF, Que sais-je ?, Paris, 2002).

Voir la bio »
Jean-Paul Pinte

Jean-Paul Pinte

Jean-Paul Pinte est docteur en information scientifique et technique. Maître de conférences à l'Université Catholique de Lille et expert  en cybercriminalité, il intervient en tant qu'expert au Collège Européen de la Police (CEPOL) et dans de nombreux colloques en France et à l'International.

Titulaire d'un DEA en Veille et Intelligence Compétitive, il enseigne la veille stratégique dans plusieurs Masters depuis 2003 et est spécialiste de l'Intelligence économique.

Certifié par l'Edhec et l'Inhesj  en management des risques criminels et terroristes des entreprises en 2010, il a écrit de nombreux articles et ouvrages dans ces domaines.

Il est enfin l'auteur du blog Cybercriminalite.blog créé en 2005, Lieutenant colonel de la réserve citoyenne de la Gendarmerie Nationale et réserviste citoyen de l'Education Nationale.

Voir la bio »

Atlantico : Les smartphones nous rendent bien des services mais peuvent aussi s'avérer être nos pires ennemis. En sont-ils intrinsèquement responsables ou bien sont-ce leur "hybridation" avec les réseaux sociaux qui les transforme en des facteurs de risques critiques ?

Dan Velea : Il faut faire la distinction entre les outils tels que les smartphones, ordinateurs portables et autres devices, par rapport aux contenus et la facilité d’accès vers ces contenus qui ouvre la possibilité des addictions modernes. Parler des outils comme ennemis est contre-productif et surtout dénoué de sens. Il est impératif de souligner donc l’importance du rapport que les individus établissent avec les outils mais surtout leurs contenus.

Plein de contenus peuvent ouvrir les voies du mésusage et/ ou de l’addiction – jeux vidéo, informations et surtout les réseaux sociaux. L’existence des réseaux date de la fin des années 90 avec l’apparition des espaces de discussion comme ICQ et IRC, suivi par des univers virtuels comme My Space. Les choses ont beaucoup évolué – grâce aux développementx technologiques et logiciels – mais aussi dans un contexte de virtualisation de nos existences avec un efficacement des limites entre réel et virtuel entre privé et public. Les réseaux ont créé un véritable pouvoir d’information, d’arbitrage, de mise en contact, ce qui nous permet de décrire une dimension nouvelles dans les relations interhumaines, interindividuelles sous forme d’interdépendance, source d’une meilleure intégration et d’un apaisement. Les contraintes sociales deviennent supportables, et l’individu garde l’impression de devenir indépendant tout en restant socialisé.

Jean-Paul Pinte : Le smartphone apparaît depuis quelques années comme un nouvel écran de consommation de contenus audiovisuels. Depuis 2009, on assiste, en effet, à l’accroissement de sa diffusion, au développement de l’Internet mobile et à la multiplication des applications dédiées.

Les nouvelles technologies ont perdu le « n » depuis bien longtemps dans le vocable NTIC et chacun de nous sait maintenant qu’il est vite disrupté dès qu’un nouveau produit, une innovation technologique, voire un nouveau matériel sort. Les réseaux sociaux ont apporté avec eux leur lot d’interactions qui, peu à peu, se sont couplées aux applications, aux objets connectés et très vite à la couche d’intelligence artificielle qui ne manquera pas de venir encore changer la donne.

Dès que nous changeons de matériel, nous ne cherchons pas à comprendre ce que la migration de l’ancien sur le nouveau change pour nous en matière de liberté, de diffusion et de partage de nos données car tout est entré dans les mœurs et parait si facile à nos yeux.

La technologie sous-jacente nécessite cependant de chacun de nous une certaine attention car il en va des cyber-risques et peu ou prou sont capables aujourd’hui d’expliquer ce qu’un partage sur Facebook, un like ou encore un retweet engendre pour notre ADN numérique… Par exemple, savez-vous que les terminaux équipés d'une interface Wi-Fi émettent des messages même lorsqu'ils ne sont pas connectés à un réseau. Ou encore savez-vous ce que l’on collecte comme information lorsque vous êtes sur Facebook ou un autre réseau social ? Les applications nomades des réseaux socionumériques viennent ainsi enrichir les ressources communicationnelles de la téléphonie mobile en incitant les utilisateurs à développer des pratiques de « télé-cocooning », nous disait déjà Habuchi en 2005.

Nous vivons aujourd’hui, avec l’avènement du paradigme ubiquitaire, une période de rupture technologique très forte – toutes les analyses le soulignent actuellement, et à raison. Grâce à l’utilisation du silicium embarqué, tous les objets ont en effet aujourd’hui la capacité d’être connectés et communicants. Cette évolution doit nous pousser à porter un regard nouveau sur les objets que nous utilisons au quotidien, car la technologie leur confère désormais des capacités de communication, de maillage et d’intelligence. Or, on évalue actuellement à 50 milliards le nombre d’objets connectés dans le monde, pour un total de 7 milliards d’habitants et dans une dizaine d’années, ce nombre d’objets connectés sera multiplié au moins par 5 ! Les possibilités technologiques qui s’ouvrent à nous paraissent dès lors quasi infinies mais les risques aussi.

L’ingénierie sociale a pris toute sa place aujourd’hui sur les Smartphones et n’est plus pratiquée uniquement dans le cadre d’attaques sur des matériels informatiques. Le social engineering est, dans le contexte de la sécurité de l'information, une pratique de manipulation psychologique à des fins d'escroquerie. Son usage en est facilité par le réseautage et le couplage à des applications ou des objets connectés. D’après le dernier RSA Fraud Report édité par RSA Security, les mobinautes sont désormais la cible préférée des pirates. Les attaques menées contre les propriétaires de smartphones et de tablettes ont en effet explosé au 1er semestre 2019 (+191 %).

Ce phénomène semble être en partie lié aux habitudes des consommateurs qui utilisent de plus en plus le mobile pour leurs transactions financières nous rappelle ce site« Il y a quelques années, les clients se servaient surtout de leur smartphone pour consulter leurs comptes, alors qu’aujourd’hui de plus en plus de transactions financières sont réalisées par ce biais (SMS, applications…). Les cybercriminels cherchent donc de plus en plus à récupérer les données mobiles des consommateurs» décrypte Bernard Montel, EMEA Field CTO pour RSA Security. Et le risque est bien présent : le montant moyen des transactions frauduleuses sur smartphones est de 634 euros.

A noter également l’essor du phishing qui représente 37 % des attaques au 2e trimestre 2019 (+6% par rapport à la même période en 2018)qui reste toujours le mode opératoire favori des hackers, en raison de sa facilité de mise en œuvre. La France est d’ailleurs le 3e pays au monde à héberger le plus de sites malicieux de phishing, derrière les Etats-Unis (1er) et la Russie (2e). Le rapport souligne également une hausse de 80 % des attaques aux malwares financiers en 2019.

Enfin, les arnaques sur les réseaux sociaux représentent 17 % des cyber attaques (+34 % par rapport à 2018). Parmi les arnaques les plus répandues, on trouve notamment les sites frauduleux qui abusent du nom des marques (brand abuse). RSA a ainsi décompté 9 882 attaques (vs. 7348 en 2018). Les « rogue apps » (« applis escrocs ») sont également de plus en plus utilisées « Il s’agit d’applications présentes entre autres sur Google Play (Android) ou App Store (iOS). Elles permettent aux hackers de récupérer des informations bancaires en se faisant passer pour des applications légitimes. » analyse Bernard Montel.

En 2019, on apprend aussi via le site Cyberdefense.orange.com que 52% de la population mondiale se connecte à Internet quotidiennement sur son mobile. Cela représente près de 4 milliards de mobinautes actifs, qui passent en moyenne 3h14 chaque jour sur Internet via leur Smartphone.

Ces nouveaux usages impliquent de fait des risques, qui sont les mêmes que pour les ordinateurs, à une nuance près. Les utilisateurs qui naviguent sur le web via leur smartphone personnel ou professionnel se sentent moins visés par les attaques que lorsqu’ils utilisent un ordinateur. Ce sentiment de sécurité est encore plus grand pour les utilisateurs d’iPhone, dont le système d’exploitation demeure moins vulnérable – mais pas forcément immunisé – aux cyberattaques. Pourtant, les vecteurs d’infection sont nombreux et les pirates nourrissent les mêmes desseins sur mobile. En tête de liste : le vol de données, la génération de faux-clics sur des publicités et la demande de rançons.

Des dizaines de soldats israéliens ont ainsi vu leurs smartphones piratés par le groupe militant du Hamas se faisant passer pour des femmes cherchant l'attention, selon l'armée israélienne. Un porte-parole a déclaré que les soldats avaient reçu de fausses photos de jeunes femmes et les avaient incité à télécharger une application sans savoir qu'elle pouvait accéder à leurs combinés. Il a déclaré qu'il n'y avait pas eu de "violation importante d'informations" avant que l'arnaque ne soit déjouée. Après avoir noué des amitiés, les "femmes" enverraient des liens qui, selon elles, leur permettraient d'échanger des photos, mais qui en réalité poussaient les soldats à télécharger des logiciels malveillants - des programmes qui peuvent attaquer les smartphones ou les appareils informatiques.

Le Hamas, qui contrôle Gaza, et Israël se considèrent comme des ennemis mortels. Il s'agit de la troisième tentative de ce genre ces dernières années par le Hamas pour infiltrer les téléphones des soldats israéliens, mais c'était la plus sophistiquée à ce jour, selon le lieutenant-colonel Jonathan Conricus. "Nous voyons qu'ils apprennent bien sûr et améliorent leur jeu", a-t-il déclaré !

Une fois le lien ouvert, le programme installerait un virus qui donnerait au pirate un accès aux données du téléphone, y compris l'emplacement, les photos et les contacts. Il pourrait également manipuler le téléphone à distance, en l'utilisant pour prendre des photos et des enregistrements à l'insu du propriétaire.

Le colonel Conricus a déclaré que les Forces de défense israéliennes (FDI) avaient découvert le complot il y a plusieurs mois mais l'avaient laissé sous surveillance jusqu'à ce qu'il soit fermé. L'armée israélienne a déjà averti les soldats de la nécessité de faire preuve de vigilance lors de l'utilisation de smartphones et publié des directives pour empêcher les tentatives de piratage. Il faut noter que Israël et le Hamas sont dans un état de conflit permanent et sont tous deux engagés dans la collecte de renseignements l'un contre l'autre dans le cadre de leurs hostilités en cours.

Des chercheurs ont aussi mis en évidence les problèmes posés par les nombreux capteurs présents dans les terminaux, qui peuvent être détournés à des fins malignes. Si l'on pense immédiatement aux données volées au niveau du capteur photo ou des claviers virtuels, eux se sont intéressés aux informations interceptées au niveau du capteur de mouvements des terminaux. 

Pour en faire quoi ? Eh bien sachez qu'il est possible de trouver un code PIN ou un mot de passe en faisant simplement analyser ces données par des algorithmes de prédiction, qui s'appuient sur les variations — même infimes — enregistrées par les capteurs de mouvement d'un smartphone lorsque l'on tape ces codes confidentiels. Le procédé est même déjà bien rodé : 70 % des codes PIN à 4 chiffres sont déchiffrés au premier essai, et 100 % sont découverts au cinquième essai.

Peut-on objectivement se passer de nos smartphones qui nous permettent de décupler nos possibilités au quotidien ?

Dan Velea : A l’heure actuelle, se passer des smartphones tient de l’utopie et d’une démagogie intellectuelle. Condamner les smartphones est très facile, surtout si cela nous fait oublier et occulter les changements des relations sociales (au niveau des réseaux, des échanges d’informations), professionnelles (la vie professionnelle, pour la plupart d’entre nous est souvent condensée dans ces outils et leurs applis) comme personnelles (tous nos souvenirs matériels comme les photos et des lettres, des documents personnels ont retrouvé un support virtuels).

Ce constat peut paraître brutal, et nous devrons faire attention à notre intimité, fantasmes, échanges privés, qui sont devenus à l’heure des valeurs transientes, partageables avec des imparfaits inconnus, sans garder à l’esprit la notion de vie privée.

Jean-Paul Pinte : Les technologies s’enchaînent, se complètent et interagissent entre elles à une vitesse extraordinaire. Le cyberespace s’est ainsi construit en implémentant les nouveautés à Internet et par conséquent à ses nouveaux composants comme les réseaux sociaux. Toute l’économie s’est aussi adaptée à cette innovation pour en retirer des avantages financier mais aussi des gains de temps et plus rien ne nous rendra l’époque d’avant Internet.

Le Smartphone s’est inscrit très vite aussi dans les supports numériques du cyber-espace et il est ainsi trop tard pour imaginer un retour possible en arrière, tout étant déjà interconnecté.

Nous ne téléphonons plus vraiment avec nos Smartphones et certains sont même de vrais ordinateurs pour leurs propriétaires. Appelez-le comme vous voulez, ordiphone, téléphone intelligent, c’est la première chose que vous cherchez à votre réveil pour un Français sur trois. Cette statistique révélée par une étude menée par le CREDOC (Centre de recherche pour l’étude et l’observation des conditions de vie) permet de toucher du doigt l’importance et la place du téléphone intelligent dans la vie des Français de nos jours.

Notons aussi que de grandes firmes ont investi depuis le début d’Internet dans la fabrication et la commercialisation des téléphones portables de dernière génération et qu’ils ont mesuré leur incidence sur l’économie du numérique. Si certaines marques comme Huawei, Lg, Sony, etc. ont aussi leur part dans cette hégémonie mondiale des téléphones intelligents, les plus grands du domaine sont évidemment Apple et Samsung qui ne cessent d’améliorer leurs produits à chaque nouvelle sortie pour intéresser le consommateur.

Cette dynamique de renouvellement des modèles de téléphone imposée par les grandes marques favorise une certaine prolifération et un maintien de l’omniprésence du smartphone dans le quotidien des Français. On veut constamment avoir le dernier modèle afin de profiter de nouveaux avantages et de nouvelles facilités dans l’utilisation de son téléphone et même dans la gestion de sa vie.

Les risques d'addictions liés à ces appareils ne sont-ils pas le signe d'un manque d'apprivoisement de ces technologies par leurs utilisateurs ?

Dan Velea : Avant d’apprivoiser il faut connaitre le fonctionnement de ces outils, imaginer les algorithmes qui se trouvent derrière ces applis, qui décortiquent nos vies, passions, échanges afin de créer des data bases chèrement monnayable avec des entreprise de marketing, instituts de sondage, des cyberdélinquants et autres. Il suffirait de dire aux usagers que nous offrons gratuitement notre intimité, nos rêves les plus cachés, que nous abolissons de manière volontaire notre vie privée, pour les faire réfléchir avant d’agir. Le mésusage et l’addiction arrivent dans un contexte de mauvaise image de soi, de facilitation des rapports sociaux pauvres à l’origine et qui paradoxalement, malgré des centaines d’amis virtuels le resteront, d’une banalisation de la surenchère des images, avec une banalisation de la notion d’intime et privé, nuisible potentiellement (les recruteurs scolaires et professionnels vérifient sur les différents réseaux sociaux les profils de candidats qui souvent oublient la teneur des messages et images). Le cyberharcèlement – cyberbully – fait des dégâts chez les jeunes ou moins jeunes, qui sont souvent démunis face au message de haine. L’utilisation des réseaux est devenue une arme politique et stratégique

Jean-Paul Pinte : Notre société est passée trop vite à une société de l’information et aucun d’entre nous n’a jamais pu s’adapter réellement aux différentes étapes de l’évolution du cyberespace. En fait, tout est allé trop vite et tout a été conçu au fur et à mesure pour que l’internaute tombe dans cette addiction (Nomophobie) en le suscitant et en l’abordant au départ avec des outils de messagerie, puis avec de la navigation et des réseaux sociaux et enfin avec le couplage et l’interaction avec des applications, purs fruits d’une société immédiate dont il est l’acteur principal et qu’il subit sans forcément en connaître le fonctionnement.

Le comité du Dictionnaire en ligne de Cambridge a élu le mot “nomophobie” comme le mot de l’année 2018. Ce terme décrit une nouvelle addiction comportementale impliquant le smartphone nous rappelle le site Santé sur le Net. Le nomophobe ressent une phobie, c’est à dire une peur excessive, lorsqu’il est séparé de son téléphone portable ou bien lorsqu’il ne peut avoir accès à son utilisation.

Les signes de la nomophobie sont multiples :

  • Avoir les yeux rivés sans cesse sur son smartphone (rue, transport, commerces, etc.) ;
  • Se connecter abondamment aux réseaux sociaux et envoyer en permanence des messages (jusqu’à un toutes les deux minutes pour certains !) ;
  • Ecouter sans répit la musique, les vidéos ou jouer aux jeux en ligne ;
  • Appeler son entourage pour des anecdotes ou juste pour le plaisir de parler ;
  • Sentir une panique lorsque son portable n’est plus visible ou si la batterie n’est pas rechargée.

Selon une autre étude de la société YouGov, 53% des détenteurs d’un smartphone présentent de l’anxiété quand ils perdent leur objet connecté ou quand celui-ci a un niveau de batterie faible ou capte une couverture réseau trop faible.

Le signe de dépendance est donc plus du côté des nombreuses interactions que l’outil met à la disposition de son utilisateur avec un accès facile à la technologie numérique qui a généré une addiction généralisée à une nouvelle prothèse indolore, connue sous le terme générique de smartphone, vade-mecum incontournable d'une identité désirable car augmentée et donc connectée.

Ainsi l'addiction à l'écran du smartphone en toutes circonstances est devenue la norme d'une société de l’hyper communication et de l’immédiateté : le téléphone mobile n'est plus tant un appareil de communication facilitateur qu'un donneur d'ordres qui génère une dépendance sournoise et surtout, une distraction permanente qui nous met constamment en danger.

Une sorte d’économie de la recommandation existe dans les réseaux sociaux. Elle incite chacun de nous à vouloir toujours être plus à jour dans les dernières nouveautés avec la peur de se trouver décalé de la société numérique.

Les algorithmes (ces calculs qui nous gouvernent aujourd’hui) sont devenus si perfectionnés qu’ils s’adaptent au comportement de chaque utilisateur, sélectionnant le type de contenu à lui servir et le meilleur moment pour le faire, en fonction de ses habitudes, de façon à le faire rester le plus longtemps possible sur la plateforme. Grâce à l’intelligence artificielle, Netflix explore même la possibilité de nous balancer des bandes-annonces personnalisées, sélectionnant par exemple davantage d’extraits de scènes d’action ou de scènes d’amour, selon nos habitudes sur la plateforme. Pour nous hameçonner, les algorithmes de nombreuses applications rendent les récompenses encore plus imprévisibles qu’elles ne le sont en réalité. Un exemple : plutôt que de laisser les mentions « j’aime » s’accumuler dans un flux plus ou moins régulier sous une publication, Instagram les retient artificiellement puis les dévoile tout d’un coup, comme si nous avions gagné le gros lot.

Quels sont les moyens de se prémunir contre les actes de malveillance : des bonnes pratiques de cyber-sécurité ou bien le changement de notre rapport aux technologies de l'information et de la communication ?

Dan Velea : Les deux solutions apparaissent complémentaires ; la cyber sécurité est un défi majeur de nos sociétés industrialisés, des économies et nos systèmes de santé et bancaires. La protection de nos données personnelles doit être inscrite comme article de loi (c’est en partie fait avec les RGPD). Mais le plus important reste l’éducation et l’information des usagers face aux risques, leur apprendre des bonnes pratiques de protection ou partage des données. Les mises en contact et la surveillance des demandes sont difficiles à gérer chez les jeunes qui se trouvent souvent piégés et victimes de véritables prédateurs. Les adultes, en échangent leur intimité et des données sensibles sont aussi vulnérables et font, par leur insouciance et naïveté, le jeu es gens pas toujours bien intentionnés.

Il ne faut oublier que l’humain à la mémoire courte et que des précédents actes similaires se sont produits il y a quelques années chez les mêmes soldats, ou plus récemment une ancienne secrétaire d’état américaine qui échangeait à tout va des données hyper confidentielles via son smartphone perso, mettant en évidence un autre aspect, les réseaux sont devenus une arme politique et stratégique.

Jean-Paul Pinte : Le sevrage sera difficile pour celles et ceux qui ne peuvent se passer d’être sur les réseaux sociaux via les différents supports mis à leur disposition. Ces derniers sont exposés à des actes de malveillance qui peuvent se retourner contre eux. Une culture de l’insécurité se doit d’être enseignée dès le plus jeune âge, car, par exemple dés le lycée on peut considérer que c’est déjà trop tard, les habitudes sont prises. Il sera même encore parfois difficile de les sensibiliser avant le lycée … Le site Cybermalveillance propose ainsi quelques réflexes à adopter pour changer sa vision de l’utilisation d’Internet, des réseaux sociaux, des applications, etc.

On a tendance aussi à séparer l’utilisation d’un téléphone portable ou d’une tablette de celle d’un ordinateur de bureau. Or, ces appareils sont, eux aussi, connectés à Internet et contiennent des données personnelles. Lorsque vous utilisez une application, elle va, souvent, utiliser une connexion internet pour chercher et transmettre des données.

Avec la généralisation des smartphones, le risque d'être victime d'une cyberattaque n'est plus réservé qu'aux utilisateurs d'internet nous rappelle le site de la Police Nationale. Elle nous rappelle que le plus souvent les attaques se présentent sous la forme d'un SMS commercial (se faisant passer pour une banque, un site de e-commerce...). Sous un prétexte fallacieux, la victime est invitée à contacter un numéro surtaxé.

Un SMS invite à une mise à jour payante d'une application. Une fois les données bancaires communiquées, les hackers les utilisent frauduleusement. Le smartphone peut être verrouillé à distance et devenir inutilisable. Certains virus, déguisés en antivirus, perturbent le fonctionnement du téléphone pouvant aller jusqu'à son blocage. Les données personnelles peuvent être découvertes et utilisées frauduleusement. Des données sensibles peuvent être détruites ou divulguées.

Pour les entreprises, il y a également un risque d'espionnage industriel lorsque les salariés utilisent leur téléphones personnels (non sécurisés) pour se connecter au réseau de leur entreprise. Il faut être particulièrement vigilant avec les applications qui recourent à la géolocalisation. En traçant les déplacements des propriétaires, d'éventuels cambrioleurs peuvent ainsi savoir à quel moment les habitations sont vides.

La Police Nationale nous donne quelques conseils :

Choisir le bon mot de passe ou le bon code d'accès. Cette protection doit venir en complément du code de la carte SIM.

Installer une application de sécurité, fiable et efficace. Ne pas hésiter à comparer les offres et lire les avis des utilisateurs avant tout investissement.

S'assurer de l'origine des applications téléchargées, y compris celle de l'anti-virus!

Comprendre les permissions que vous propose l'installation d'une application. Ne pas répondre toujours  «Oui» ! Il faut savoir gérer ces questions, et garder le contrôle.

Penser à installer les mises à jour des installations qui sont proposées. Elles comblent souvent des failles de sécurité.

Limiter l'utilisation de son smartphone sur les réseaux wifi publics. Pensez à privilégier l'utilisation du réseau data (3G ou 4G) et le réseau wifi domestique.

Ne pas modifie rles caractéristiques techniques des systèmes d'exploitation. Le « débridage » fait perdre les protections d'origine de l'appareil.

Effacer les données personnelles contenues dans le téléphone avant de s'en débarrasser, qu'il s'agisse d'une vente, d'un échange auprès d'un opérateur ou d'un envoi au rebut.

Signaler le vol ou la perte de l'appareil à l'opérateur qui pourra ainsi le désactiver à distance.

Sauvegarder les informations personnelles sur les serveurs distants (cloud). La mémoire interne de l'appareil restera vide de contenu, et inexploitable pour les hackers.

Ne pas activer systématiquement la géolocalisation dans toutes les applications, afin d'éviter un éventuel traçage.

Et si vous le pouvez, dotez-vous d’un VPN !

Retrouvez également tous les  conseils de l'ANSSI  pour assurer votre cybersécurité à l'étranger et si vous avez quelques instants ne pas hésiter à suivre le MOOC en ligne de l'ANSSI.

A lire aussi sur le même thème

En raison de débordements, nous avons fait le choix de suspendre les commentaires des articles d'Atlantico.fr.

Mais n'hésitez pas à partager cet article avec vos proches par mail, messagerie, SMS ou sur les réseaux sociaux afin de continuer le débat !