FAQ Cyber & Éthique numérique | GuideCopro

Cybersécurité

📌 Cyberattaque : Comprendre la Menace pour Mieux vous Protéger
1. Qu'est-ce qu'une cyberattaque par hameçonnage (phishing) et comment la reconnaître ?

Une attaque par hameçonnage vise à vous voler vos identifiants ou données bancaires en imitant un email ou un site légitime. Pour la reconnaître : méfiez-vous des fautes d'orthographe, des adresses email douteuses, des messages créant une urgence et ne cliquez jamais sur un lien suspect sans vérifier l'URL.

2. Quels sont les réflexes immédiats à adopter après une cyberattaque ?

Débranchez immédiatement votre ordinateur d'Internet, ne payez jamais la rançon, changez vos mots de passe depuis un appareil sain, et signalez l'attaque sur Cybermalveillance.gouv.fr.

3. Dois-je payer une rançon suite à un ransomware ?

Non, l'ANSSI déconseille de payer. Restaurez vos sauvegardes hors ligne. 80% des entreprises qui paient sont re-ciblées.

4. Qu'est-ce que la double authentification (2FA) ?

Ajoute une deuxième preuve (SMS, appli Authenticator, clé physique). Réduit de 99,9% les risques de piratage.

Piratage

📌 Comment Protéger Vraiment Vos Données en Ligne
1. Le mot de passe complexe est-il suffisant pour empêcher un piratage ?

Non. Un mot de passe complexe est utile mais devient vulnérable si réutilisé. La protection repose sur trois piliers : gestionnaire de mots de passe, 2FA, et mises à jour automatiques.

2. Pourquoi les sauvegardes hors ligne sont-elles votre meilleure arme ?

Une sauvegarde sur disque dur externe déconnecté permet de restaurer vos fichiers sans payer de rançon. Les sauvegardes cloud seules ne suffisent pas.

3. Comment savoir si mon email a été piraté ?

Vérifiez sur haveibeenpwned.com. Signes : emails envoyés inconnus, mots de passe modifiés. Changez immédiatement.

RGPD & Conformité

📌 RGPD et Intelligence Artificielle : comment vos données sont exploitées
1. L'IA peut-elle traiter mes données sans mon consentement explicite ?

Non en principe. Mais de nombreuses IA exploitent "l'intérêt légitime" sans accord explicite. Vous pouvez vous opposer activement à ce traitement.

2. Comment vérifier qu'une IA n'utilise pas mes données illégalement ?

Exercez votre droit d'accès (article 15 RGPD). L'entreprise doit fournir la liste de vos données et la logique de l'IA. Sinon, saisissez la CNIL.

3. Sanctions en cas de non-conformité RGPD ?

Jusqu'à 20 M€ ou 4% du CA mondial. La CNIL peut aussi prononcer des amendes publiques (ex: 50M€ pour Google).

Protection des données

📌 Au-delà du RGPD : guide pour une protection efficace
1. Que faire de plus que le RGPD pour protéger mes données ?

Chiffrez vos fichiers sensibles (VeraCrypt), utilisez Firefox avec uBlock Origin, et supprimez vos anciens comptes inactifs.

2. Les trois documents obligatoires au-delà du registre RGPD ?

Une politique de conservation, une analyse d'impact (AIPD), et un plan de notification de violation à la CNIL sous 72h.

3. Anonymiser les logs serveur ?

Obligatoire si conservation >24h. Supprimez les 3 derniers octets des IP ou hachez-les avec un salt.

Numérique responsable

📌 L'opacité des algorithmes qui vous connaissent mieux que vous-même
1. Pourquoi les algorithmes vous connaissent-ils mieux que vous-même ?

Ils analysent clics, temps de lecture, likes et hésitations, détectant des patterns psychologiques que vous ne verbalisez pas.

2. Comment réduire l'opacité des algorithmes au quotidien ?

Utilisez Qwant plutôt que Google, désactivez la personnalisation des pubs, et installez "Privacy Redirect".

3. Empreinte carbone d'un email avec pièce jointe ?

Environ 50g CO2 (4g sans PJ). Compressez et nettoyez régulièrement votre boîte mail.

Législation

📌 Chargeur Universel USB-C : Nouvelle Norme Européenne
1. Quand les appareils doivent-ils avoir un port USB-C ?

Depuis le 28 décembre 2024 pour smartphones, tablettes, écouteurs. Pour les ordinateurs portables, délai au 28 avril 2026.

2. Cette loi rend-elle obsolètes mes anciens chargeurs ?

Non, vous pouvez continuer à utiliser vos anciens chargeurs avec vos vieux appareils. Aucune obligation de jeter.

3. LCEN : conserver les logs de connexion ?

Les hébergeurs doivent conserver certaines données 1 an. Les éditeurs de sites non hébergeurs, non.

IA Éthique

📌 Pour une Intelligence Artificielle Éthique et Humaine
1. Les trois piliers d'une IA éthique ?

Transparence, équité (absence de biais), et supervision humaine (possibilité de contester une décision automatisée).

2. Comment vérifier que son IA respecte l'humain ?

Audits par tiers indépendant, rapport d'impact sociétal annuel, et comité d'éthique incluant des citoyens.

3. Refus recrutement basé sur un score IA ?

Possible mais décision finale humaine et explicable. L'entreprise est responsable des biais de l'IA.

📌 Numérique Responsable : La Révolution Économique
4. En quoi le numérique responsable est-il rentable ?

Réduire la consommation énergétique et les données stockées réduit les coûts de 20 à 35% selon l'ADEME.

5. Premier levier économique pour le numérique responsable ?

Auditer les "données dormantes" (non consultées depuis 1 an). Les supprimer réduit besoins serveurs et facture énergétique.

Données personnelles

📌 5 Gestes Simples pour Protéger Votre Vie Privée
1. Le geste le plus sous-estimé pour protéger sa vie privée ?

Désactiver la géolocalisation des photos et applications. Une photo partagée peut révéler votre domicile.

2. Pourquoi paramétrer la confidentialité des anciens comptes ?

Ils conservent vos données et peuvent être piratés. Supprimez ou anonymisez systématiquement les comptes inactifs.

3. Droit à l'oubli sur Google ?

Vous pouvez demander le déréférencement de résultats obsolètes via formulaire Google (valable en Europe).

📌 Numérique responsable : bons réflexes
4. Quel réflexe protège le plus vos données ?

Limiter les autorisations des applications sur smartphone (refuser accès fichiers, contacts, micro quand inutile).

5. Réflexe alliant écologie et protection des données ?

Naviguer en mode privé avec Firefox ou Brave bloque les traqueurs, réduit collecte de données et allège le trafic.

Accessibilité numérique

📌 Éco-énergétique : réduire sa consommation et prolonger ses appareils
1. Quel réglage réduit de 30% la consommation d'un ordinateur ?

Activer le mode économie d'énergie et réduire la luminosité à 70% maximum. L'écran est le composant le plus énergivore.

2. Pourquoi ne pas laisser son appareil branché en permanence ?

Les batteries lithium-ion vieillissent à 100% de charge. Idéal : maintenir entre 20% et 80%. Activez l'option "limiter la charge à 80%" si disponible.

3. Critères RGAA 4 pour un site public ?

Textes alternatifs, navigation clavier, contraste 4.5:1, titres cohérents, langage identifié.

© GuideCopro.fr — FAQ Cyber & Éthique numérique — 🔒
Traduire »