Comprendre le RGPD (Règlement Général sur la Protection des Données)
Le RGPD est une réglementation européenne entrée en vigueur en 2018, qui vise à protéger les données personnelles des citoyens de l’Union européenne.
Ce que le RGPD garantit :
Consentement clair : vos données ne peuvent être collectées qu’avec votre accord explicite.
Droit d’accès : vous pouvez demander à consulter toutes les données qu’un service détient sur vous.
Droit de rectification et d’effacement : vous avez le droit de modifier ou supprimer vos données à tout moment.
Droit à la portabilité : vous pouvez récupérer vos données pour les transférer à un autre service.
Droit à l’oubli : vous pouvez demander la suppression de vos données personnelles dans certaines conditions.
Obligations pour les sites et services :
Informer clairement les utilisateurs sur l’utilisation de leurs données (via une politique de confidentialité).
Protéger les données collectées (chiffrement, accès restreint…).
Déclarer toute violation de données à la CNIL et aux personnes concernées.
Qu’est-ce que le Cloud ?

Le Cloud désigne un ensemble d’infrastructures informatiques distantes accessibles via Internet, permettant le stockage, la gestion et la synchronisation de données numériques. Ces services sont hébergés sur des serveurs répartis dans des centres de données (data centers) et sont proposés par des fournisseurs comme :
• https://cloud-aidt.fr/
Google Drive (Google Cloud)
Apple iCloud
Dropbox
Microsoft OneDrive
Mega, pCloud, etc.
Le Cloud offre un environnement virtualisé où les fichiers (documents, photos, vidéos, mots de passe, etc.) sont sauvegardés de manière redondante, souvent avec des mécanismes d’automatisation pour assurer la continuité et la résilience des données.
✅ Avantages techniques pour la gestion du patrimoine numérique :
Sauvegardes automatisées et redondance : Les données sont dupliquées sur plusieurs serveurs et localisations géographiques, minimisant les risques de perte liée à une défaillance matérielle.
Accessibilité universelle et multi-plateforme : Grâce à des protocoles standardisés (HTTP/HTTPS, APIs RESTful), les données sont accessibles en temps réel depuis n’importe quel terminal connecté (ordinateurs, smartphones, tablettes).
Contrôle d’accès granulaire : Gestion fine des permissions via des systèmes d’authentification et d’autorisation (OAuth, ACLs), permettant de définir qui peut consulter, modifier ou partager chaque ressource.
Collaboration en temps réel : Intégration d’outils collaboratifs (édition simultanée, commentaires, historique des versions) facilitant le travail en équipe sur des documents partagés.
Phishing : qu’est-ce que c’est ?

Fonctionnement technique d’une attaque de phishing
Usurpation d’identité (Spoofing)
Les attaquants créent une fausse identité numérique pour se faire passer pour une entité légitime. Cela peut passer par :
Spoofing d’adresse email : falsification de l’adresse d’expédition pour que le message semble provenir d’une source de confiance (ex : banque, entreprise).
Spoofing DNS ou manipulation des serveurs DNS pour rediriger l’utilisateur vers un site malveillant malgré l’apparence d’un URL légitime.
Création d’un site frauduleux (Fake website)
Les cybercriminels développent un site web cloné ou très ressemblant à celui de la cible (ex : page de connexion bancaire). Ce site est hébergé sur un domaine similaire ou sur un sous-domaine trompeur.
Parfois, ils utilisent des certificats SSL légitimes (https) pour rendre le site plus crédible, ce qui complique la détection visuelle.
Envoi massif de messages (Spam)
Les attaquants envoient des emails ou SMS en masse à des milliers voire millions de victimes potentielles, avec un contenu incitant à cliquer sur un lien ou ouvrir une pièce jointe. Ce message exploite souvent la peur ou l’urgence.
Collecte des informations sensibles
Lorsque la victime clique sur le lien et saisit ses données sur le site frauduleux, ces informations sont immédiatement récupérées par l’attaquant.
Parfois, des scripts JavaScript malveillants injectés dans le site peuvent aussi capturer des données en temps réel, ou rediriger vers d’autres malwares.
Utilisation des données volées
Les informations récoltées sont ensuite utilisées pour :
Voler de l’argent via les comptes bancaires.
Accéder à d’autres services liés (emails, réseaux sociaux).
Revendre ces données sur le dark web.
Lancer de nouvelles attaques (usurpation d’identité, fraudes).
Techniques complémentaires associées au phishing
Keylogging : parfois, le phishing est couplé à l’installation de logiciels espions (malwares) qui enregistrent les frappes clavier sur l’ordinateur de la victime.
Injection de scripts (Cross-Site Scripting, XSS) : certains sites compromis peuvent injecter du code malveillant pour voler des sessions ou détourner des informations.
Attaques Man-in-the-Middle (MITM) : en interceptant la communication entre la victime et le site légitime, l’attaquant peut capturer ou modifier les données échangées.
Gérer les droits et la propriété
Propriété intellectuelle :
Si vous créez du contenu (textes, photos, vidéos, musiques…), protégez vos droits :
Dépôt légal (ex : INPI, Copyright)
Utilisation de licences (Creative Commons, etc.)
➤ Cela garantit que vos œuvres ne sont pas utilisées sans votre autorisation.
Contrats et conditions d'utilisation :
Prenez le temps de lire les CGU (Conditions Générales d’Utilisation) des services que vous utilisez, notamment :
Qui possède vos données une fois publiées ?
Quels sont les droits d’usage du service sur vos contenus ?
🧾 Prévoir la fin de vie numérique
Testament numérique :
Désignez une personne de confiance qui saura :
Fermer ou conserver vos comptes,
Sauvegarder ou supprimer certains contenus,
Respecter vos volontés concernant vos données personnelles.
Services spécialisés :
Des plateformes permettent de gérer votre héritage numérique, par exemple :
Eversafe
Legacy Locker
Google Inactive Account Manager
➤ Elles offrent la possibilité de transmettre ou effacer vos données après votre décès.
Sauvegarder régulièrement

Fichiers personnels (photos, documents, vidéos, etc.) :
Faites des sauvegardes fréquentes sur plusieurs supports :
Disques durs externes
Clés USB
Cloud sécurisé
Tout support amovible informatique disponible aujourd’hui
➤ Multiplier les emplacements permet de réduire le risque de perte totale de données.
Données sensibles :
Utilisez un logiciel de chiffrement pour protéger vos fichiers avant toute sauvegarde, surtout sur des supports partagés ou en ligne.
Se protéger contre les menaces
Antivirus et pare-feu :
Installez et mettez à jour un antivirus et un pare-feu sur tous vos appareils (ordinateur, tablette, smartphone...).
Mises à jour régulières :
Gardez vos logiciels et votre système d’exploitation à jour : chaque mise à jour corrige des failles de sécurité potentielles.
Phishing (hameçonnage) :
Soyez vigilant :
Ne cliquez pas sur des liens suspects
Vérifiez toujours l’adresse de l’expéditeur
Méfiez-vous des emails demandant des informations personnelles ou bancaires
Sécuriser l’accès à ses comptes

Utiliser des mots de passe forts :
Choisissez des mots de passe longs, complexes et uniques pour chaque compte. Évitez les dates de naissance ou noms évidents.
Activer l’authentification à deux facteurs (2FA) :
Renforcez la sécurité de vos comptes avec une double vérification :
➤ Privilégiez les applications dédiées (ex : Google Authenticator, Authy) plutôt que les codes SMS.
Utiliser un gestionnaire de mots de passe :
Ces outils permettent de :
Générer des mots de passe forts et uniques
Les stocker de manière sécurisée
Exemples : Bitwarden, 1Password, KeePass
📋 Organiser et documenter ses accès
Tenir une liste à jour de ses comptes importants :
Conservez cette liste dans un coffre-fort numérique (ou sur un support chiffré), incluant :
Comptes email
Réseaux sociaux
Comptes bancaires
Abonnements, cloud, services administratifs...
Plan de succession numérique :
Prévoyez qui pourra accéder à vos comptes en cas d’incapacité ou de décès.
➤ Certains services proposent déjà des options pour cela (ex : Google Inactive Account Manager, Facebook Légataire).