<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vocabulaire Archives - RSSI à la demande</title>
	<atom:link href="https://rssialademande.com/category/vocabulaire/feed/" rel="self" type="application/rss+xml" />
	<link>https://rssialademande.com/category/vocabulaire/</link>
	<description>Votre RSSI à la demande au 06 89 54 24 85</description>
	<lastBuildDate>Sun, 09 Oct 2022 10:22:32 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.2</generator>
	<item>
		<title>Le RGPD</title>
		<link>https://rssialademande.com/le-rgpd/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Sun, 09 Oct 2022 10:22:31 +0000</pubDate>
				<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=335</guid>

					<description><![CDATA[Le RGPD (Règlement général sur la Protection des données) ou la GDPR (General Data Protection Regulation) est une loi Européenne applicable depuis le 25 mai 2018. Le but est de remplacer les lois concernant la protection des données personnelles des différents&#160;pays membres&#160;de l’Europe par une seule. Plus précisément : La parution au Journal Officiel de l’Union [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le RGPD (Règlement général sur la Protection des données) ou la GDPR (General Data Protection Regulation) est une loi Européenne applicable depuis le 25 mai 2018.</p>



<p>Le but est de remplacer les lois concernant la protection des données personnelles des différents&nbsp;pays membres&nbsp;de l’Europe par une seule.</p>



<p>Plus précisément :</p>



<p><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ:L:2016:119:TOC" target="_blank" rel="noreferrer noopener">La parution au Journal Officiel de l’Union européenne date du 4 Mai 2016</a></p>



<h2 class="wp-block-heading">Article 99 Entrée en vigueur et application</h2>



<ul><li>1. Le présent règlement entre en vigueur le vingtième jour suivant celui de sa publication au Journal officiel de l’Union européenne. (Donc le 24 Mai 2016)</li><li>2. Il est applicable à partir du 25 mai 2018.<br>Le présent règlement est obligatoire dans tous ses éléments et directement applicable dans tout État membre.</li></ul>



<h2 class="wp-block-heading">En résumé, et en très simplifié, le RGPD vous oblige à :</h2>



<p><strong>Article 32</strong> : de protéger vos données personnelles (Informations concernant vos prospects, vos clients, vos fournisseurs, vos salariés, vos patients, ….) de façon physique et logique (ce qui était déjà le cas, Article 34 des lois informatiques &amp; Libertés).</p>



<p><a href="http://eur-lex.europa.eu/legal-content/FR/TXT/?uri=OJ:L:2016:119:TOC" target="_blank" rel="noreferrer noopener">Mais aussi, et je vous laisse lire le texte pour de plus amples renseignements:</a></p>



<ul><li>L’obligation de collecter les données personnelles de façon honnête et claire et de pouvoir le démontrer,</li><li>La protection des enfants,</li><li>Le droit à l’oubli ,au portage des&nbsp;informations, et à leur consultation</li><li>Encadrement du profilage</li></ul>



<h2 class="wp-block-heading">En cas de manquement (liste non exhaustive)</h2>



<h3 class="wp-block-heading">Pour votre ordinateur</h3>



<ul><li>perte ou vol</li><li><a href="https://rssialademande.com/les-ransomwares-et-les-cryptovirus/" target="_blank" rel="noreferrer noopener">crypto virus ou virus </a>tout court qui va récupérer vos données</li></ul>



<h3 class="wp-block-heading">Mais aussi la tablette et le smartphone</h3>



<ul><li>perte</li><li>vol</li><li>application qui collecte à votre insu vos contacts et les envois sur le web</li></ul>



<h3 class="wp-block-heading">Mais aussi perte ou vol des média mobiles</h3>



<ul><li>CD, DVD</li><li>Clé USB</li><li>Disque dur externe<br>Mais aussi les emails<ul><li>Erreur de pièce jointe ou de destinataire</li><li>L’utilisation de comptes « non propriétaire » ( du genre @gmail.com, @yahoo.com, @laposte.net, …. bref, tout ce qui n’est pas @ma-societe.com). Car si votre compte se fait pirater, le pirate aura accès à vos contacts email et pourra se faire passer pour vous. Et allez démontrer que vous êtres le propriétaire légitime du compte à Google, Microsoft, &#8230; </li></ul></li></ul>



<p>En effet, une personne mal intentionnée pourra faire de l’usurpation d’identité à partir des informations suivantes :</p>



<p>-prénom, nom, adresse postale, courriel, numéro de téléphone<br>-Eventuellement pour un salarié : n° de Sécurité Sociale, compte bancaire.</p>



<h2 class="wp-block-heading">Vous devrez :</h2>



<p>-Article 33 : Prévenir la CNIL sous 72 heures</p>



<p>-Article 34 : Prévenir les personnes concernées (si vous avez perdus vos données, ce ne sera pas simple si vous n&rsquo;avez pas prévu de sauvegarde par exemple)</p>



<h2 class="wp-block-heading">Et vos sous-traitants, qu’ils soient Européens ou non devront respecter le RGPD<br>(Comptabilité externalisée, Application métier hébergée,…) :</h2>



<h3 class="wp-block-heading">Article 3 Champ d’application territorial</h3>



<ul><li>1.Le présent règlement s’applique au traitement des données à caractère personnel effectué dans le cadre des activités d’un établissement d’un responsable du traitement ou d’un sous-traitant sur le territoire de l’Union, que le traitement ait lieu ou non dans l’Union.</li><li>2. Le présent règlement s’applique au traitement des données à caractère personnel relatives à des personnes concernées qui se trouvent sur le territoire de l’Union par un responsable du traitement ou un sous-traitant qui n’est pas établi dans l’Union, lorsque les activités de traitement sont liées:</li><li>a) à l’offre de biens ou de services à ces personnes concernées dans l’Union, qu’un paiement soit exigé ou non desdites personnes; ou</li><li>b) au suivi du comportement de ces personnes, dans la mesure où il s’agit d’un comportement qui a lieu au sein de l’Union.</li></ul>



<h3 class="wp-block-heading">Article 28 Sous-traitant</h3>



<p>1. Lorsqu’un traitement doit être effectué pour le compte d’un responsable du traitement, celui-ci fait uniquement appel à des sous-traitants qui présentent des garanties suffisantes quant à la mise en oeuvre de mesures techniques et organisationnelles appropriées de manière à ce que le traitement réponde aux exigences du présent règlement et garantisse la protection des droits de la personne concernée.</p>



<h2 class="wp-block-heading">Les sanctions</h2>



<p>&#8211;<strong>Article 82 et 83</strong> Une sanction allant jusqu’à 4% de votre chiffre d’affaire mondial ou 20 000 000€  pourra être appliquée</p>



<p>Et le point de vue de la CNIL ne sera pas le même entre un ordinateur qui n’est pas entretenu et un autre qui sera à jour au niveau Windows, des produits tiers et de son <a href="https://rssialademande.com/cest-quoi-un-anti-virus/" target="_blank" rel="noreferrer noopener">antivirus</a>.</p>



<p>En effet, selon les articles 83-1,83-2, 83-2-d et 83-5</p>



<h3 class="wp-block-heading">Article 83 Conditions générales pour imposer des amendes administratives</h3>



<ul><li>1. Chaque autorité de contrôle veille à ce que les amendes administratives imposées en vertu du présent article pour des violations du présent règlement visées aux paragraphes 4, 5 et 6 soient, dans chaque cas, effectives, proportionnées et dissuasives.</li><li>2. Selon les caractéristiques propres à chaque cas, les amendes administratives sont imposées en complément ou à la place des mesures visées à l’article 58, paragraphe 2, points a) à h), et j). Pour décider s’il y a lieu d’imposer une amende administrative et pour décider du montant de l’amende administrative, il est dûment tenu compte, dans chaque cas d’espèce, des éléments suivants:</li><li>d) le degré de responsabilité du responsable du traitement ou du sous-traitant, compte tenu des mesures techniques et organisationnelles qu’ils ont mises en oeuvre en vertu des articles 25 et 32;</li><li>5. Les violations des dispositions suivantes font l’objet, conformément au paragraphe 2, d’amendes administratives pouvant s’élever jusqu’à 20 000 000 EUR ou, dans le cas d’une entreprise, jusqu’à 4 % du chiffre d’affaires annuel mondial total de l’exercice précédent, le montant le plus élevé étant retenu:</li></ul>



<h2 class="wp-block-heading">De même, la sauvegarde de vos données est imposée par :</h2>



<h3 class="wp-block-heading">Article 32 Sécurité du traitement</h3>



<ul><li>1.Compte tenu de l’état des connaissances, des coûts de mise en oeuvre et de la nature, de la portée, du contexte et des finalités du traitement ainsi que des risques, dont le degré de probabilité et de gravité varie, pour les droits et libertés des personnes physiques, le responsable du traitement et le sous-traitant mettent en oeuvre les mesures techniques et organisationnelles appropriées afin de garantir un niveau de sécurité adapté au risque, y compris entre autres, selon les besoins:</li><li>b) des moyens permettant de garantir la confidentialité, l’intégrité, la disponibilité et la résilience constantes des systèmes et des services de traitement;</li><li>c) des moyens permettant de rétablir la disponibilité des données à caractère personnel et l’accès à celles-ci dans des délais appropriés en cas d’incident physique ou technique;</li></ul>



<h2 class="wp-block-heading">Mes suggestions</h2>



<p>Mettez en place des solutions efficaces dès maintenant !!!!</p>



<p>Je mets à votre disposition <a rel="noreferrer noopener" href="https://www.youracclaim.com/badges/0d058ab7-4d28-4460-8cbf-26ae3d579ac7/public_url" target="_blank">mon expérience en sécurité informatique : Certification CISSP</a> afin de vous aider dans le choix de solutions de:</p>



<ul><li>Supervision du PC et mise à jour des correctifs Microsoft</li><li>La gestion des mises à jour des produits tiers (Acrobat Reader, java, flash,…)</li><li>Un <a href="https://rssialademande.com/cest-quoi-un-anti-virus/" target="_blank" rel="noreferrer noopener">antivirus</a> qui peut se gérer de façon centralisée</li><li>Sauvegarde de vos données en local et/ou dans le cloud sur des serveurs hébergés en France</li><li>Partage de données dans le cloud sur des serveurs hébergés en France</li><li>Un anti spam / antivirus au niveau de votre messagerie</li><li>Des solutions de chiffrement</li></ul>



<p>En effet, si vous pouvez démontrer que vos données ne sont pas exploitable (disque dur ou clé USB chiffrées par exemple) vous n’aurez pas à prévenir l’utilisateur final (en cas de vol de votre PC ou clé USB par exemple), ce qui pour l’image de la société est un plus.</p>



<h3 class="wp-block-heading">Article 34 Communication à la personne concernée d’une violation de données à caractère personnel</h3>



<ul><li>3. La communication à la personne concernée visée au paragraphe 1 n’est pas nécessaire si l’une ou l’autre des conditions suivantes est remplie:</li><li>a) le responsable du traitement a mis en oeuvre les mesures de protection techniques et organisationnelles appropriées et ces mesures ont été appliquées aux données à caractère personnel affectées par ladite violation, en particulier les mesures qui rendent les données à caractère personnel incompréhensibles pour toute personne qui n’est pas autorisée à y avoir accès, telles que le chiffrement;</li></ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>LA CYBERSÉCURITÉ POUR LES TPE/PME EN 12 QUESTIONS</title>
		<link>https://rssialademande.com/la-cybersecurite-pour-les-tpe-pme-en-12-questions/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Wed, 28 Sep 2022 05:26:58 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=309</guid>

					<description><![CDATA[L&#8217;ANSSI à publié dans un fichier PDF le guide LA CYBERSÉCURITÉ POUR LES TPE/PME EN 12 QUESTIONS RSSI à la demande peut vous aider sur la majorité de ces points. Voici la liste des 12 questions. Les explications fournies sont volontairement simplifiées. Il ne s&#8217;agit pas ici de faire des discutions métaphysiques et philosophiques sur [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>L&rsquo;ANSSI à publié dans un fichier PDF le guide <a rel="noreferrer noopener" href="https://www.ssi.gouv.fr/uploads/2021/02/anssi-guide-tpe_pme.pdf" data-type="URL" data-id="https://www.ssi.gouv.fr/uploads/2021/02/anssi-guide-tpe_pme.pdf" target="_blank">LA CYBERSÉCURITÉ POUR LES TPE/PME  EN 12 QUESTIONS</a></p>



<p><strong>RSSI à la demande</strong> peut vous aider sur la majorité de ces points.</p>



<p>Voici la liste des 12 questions.<br><br>Les explications fournies sont volontairement simplifiées. <br>Il ne s&rsquo;agit pas ici de faire des discutions métaphysiques et philosophiques sur la sécurité informatique, mais de vous donner des informations qui seront vraies à 90% pour que vous puissiez comprendre pourquoi c&rsquo;est important pour vous.</p>



<p class="has-yellow-background-color has-background"><a href="#N01" data-type="internal" data-id="#N01">NO1 – Connaissez-vous bien votre parc informatique ?</a><br><a href="#N02" data-type="internal" data-id="#N02">NO2 – Effectuez-vous des sauvegardes régulières ?</a><br><a href="#N03" data-type="internal" data-id="#N03">NO3 – Appliquez-vous régulièrement les mises à jour ?</a><br><a href="#N04" data-type="internal" data-id="#N04">NO4 – Utilisez-vous un antivirus ?</a><br><a href="#N05" data-type="internal" data-id="#N05">NO5 – Avez-vous implémenté une politique d’usage de mots de passe robustes ?</a><br><a href="#N06" data-type="internal" data-id="#N06">NO6 – Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ?<br></a><a href="#N07" data-type="internal" data-id="#N07">NO7 – Comment sécurisez-vous votre messagerie ?</a><br><a href="#N08" data-type="internal" data-id="#N08">NO8 – Comment séparez-vous vos usages informatiques ?</a><br><a href="#N09" data-type="internal" data-id="#N09">NO9 – Comment maîtrisez-vous le risque numérique lors des missions et des déplacements professionnels ?<br></a><a href="#N10" data-type="internal" data-id="#N10">NO10 – Comment vous informez-vous ? Comment sensibilisez- vous vos collaborateurs?</a><a href="#10" data-type="internal" data-id="#10"><br></a><a href="#N11" data-type="internal" data-id="#N11">NO11 – Avez-vous fait évaluer la couverture de votre police d’assurance au risque cyber ?<br></a><a href="#N12" data-type="internal" data-id="#N12">NO12 – Savez-vous comment réagir en cas de cyberattaque?</a></p>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N01"><strong>NO1 – Connaissez-vous bien votre parc informatique ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Le fait de connaitre son parc informatique permet de savoir ce que l&rsquo;on doit sécuriser.<br>C&rsquo;est comme connaitre sa maison. On sait quelles sont les portes et les fenêtres que l&rsquo;on doit fermer, où mettre des alarmes, si l&rsquo;on ne veut pas être cambriolé.<br>Sont concernés les ordinateurs, la box, les tablettes, les téléphones portables, les imprimantes, les photocopieurs, les consoles de jeux, les enceintes connectées,&#8230;. Bref, tout ce qui est connecté à votre réseau.</p>



<p>Mais aussi les applications que vous utilisez ( comptes de messagerie, réseaux sociaux, d&rsquo;applications web pour faire des lettres d&rsquo;informations,&#8230;.)</p>



<p><strong>Suis-je concerné ?</strong> : Dans l&rsquo;absolu, tout le monde est concerné. Même si pour une personne travaillant seule cela sera plus simple coté matériel que pour une entreprise de 50 personnes avec des ordinateurs :<br>&#8211; utilisés dans les bureaux<br>&#8211; en prêt pour du télétravail<br>&#8211; dans la réserve pour le dépannage<br>L&rsquo;inventaire des services utilisés est une bonne idée.</p>



<p><strong>RSSI à la demande</strong> peut vous aider dans cette phase de référencement. Cette prestation est plus efficace en présentielle qu&rsquo;en distancielle.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N02"><strong>NO2 – Effectuez-vous des sauvegardes régulières ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : La sauvegarde est la seule chose qui vous sauvera en cas de perte de vos données suite à :</p>



<ul><li>Un effacement accidentel d&rsquo;un fichier ou d&rsquo;un répertoire</li><li>Une attaque par un <a href="https://rssialademande.com/les-ransomwares-et-les-cryptovirus/" target="_blank" rel="noreferrer noopener">cryptovirus</a> qui va chiffrer vos données</li><li>Un plantage de votre ordinateur suite à une mise à jour qui se passerait mal</li><li>La mort tragique de votre disque dur ou de votre ordinateur</li><li>La perte ou le vol de votre ordinateur</li></ul>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné par au moins une de ces causes.</p>



<p><strong><strong>RSSI à la demande</strong></strong> peut vous proposer des solutions sur site ou en distancielle.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N03"><strong>NO3 – Appliquez-vous régulièrement les mises à jour ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : La perfection n&rsquo;étant pas de ce monde, tous les logiciels ont des failles de sécurités que les éditeurs du logiciel en question essaient de rectifier.<br>La majorité des malwares exploitent les failles en question.<br>Moins vous mettez à jour vos logiciels, plus vous augmentez la surface d&rsquo;attaque.<br>Un peut comme un pyjama pour un enfant.<br>L&rsquo;enfant va grandir (le logiciel va évoluer), et si vous ne renouvelez pas son pyjama (si vous ne mettez pas à jour votre logiciel), il va se balader avec le ventre à l&rsquo;air et c&rsquo;est le banquet si un moustique passe par là (vous augmentez la surface d&rsquo;attaque pour un éventuel virus).</p>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné. De plus, si un malware exfiltre vos données en exploitant une faille par manque de mise à jour, vous tomberez sous le coup du RGPD.</p>



<p><strong><strong>RSSI à la demande</strong></strong> peut vous proposer des solutions sur site ou en distancielle.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N04"><strong>NO4 – Utilisez-vous un antivirus ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : <a href="https://rssialademande.com/cest-quoi-un-anti-virus/" target="_blank" rel="noreferrer noopener">Un antivirus</a> vous protègera des <a href="https://rssialademande.com/les-ransomwares-et-les-cryptovirus/" target="_blank" rel="noreferrer noopener">malwares</a> qu&rsquo;il reconnait. Si vous avez de la chance, l&rsquo;antivirus empêchera un <a href="https://rssialademande.com/les-ransomwares-et-les-cryptovirus/" target="_blank" rel="noreferrer noopener">malware</a> d&rsquo;exploiter une faille dû à un logiciel non mis à jour. Le monde étant autant imparfait que pour les mises à jour, il est fortement recommandé d&rsquo;avoir un bon antivirus.</p>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné. De plus, si un malware exfiltre vos données , vous tomberez sous le coup du RGPD.</p>



<p><strong><strong><strong>RSSI à la demande</strong></strong> </strong>peut vous proposer des solutions sur site ou en distancielle.<br>Pourquoi <strong>des</strong> solutions ?<br>Parce que pour certains types d&rsquo;entreprises, il peut être judicieux d&rsquo;utiliser des solutions de protection différentes. <br><br>L&rsquo;exemple type: <br>Un imprimeur qui reçoit énormément de documents via les clés USB de ses clients.<br>Le fait d&rsquo;avoir une solution différente pour chaque ordinateur évite qu&rsquo;une clé puisse contaminer l&rsquo;ensemble des ordinateurs, ou alors c&rsquo;est qu&rsquo;aucun des antivirus proposé ne connait cette nouvelle forme de virus.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N05"><strong>NO5 – Avez-vous implémenté une politique d’usage de mots de passe robustes ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Si vous devez mettre votre énergie sur la protection d&rsquo;un seul mot de passe, cela doit être celui du compte de messagerie que vous utilisez pour les autres services en ligne, comme les réseaux sociaux.<br><br>Car auquel cas le pirate pourra réinitialiser l&rsquo;ensemble de vos mots de passe en utilisant la procédure du mot de passe oublié. En effet, dans ce cas, le service vous enverra un courriel pour réinitialiser votre compte sur l&rsquo;adresse du compte de messagerie. Le pirate accédant à votre messagerie, il pourra donc changer le mot de passe du service.</p>



<p><strong>Suis-je concerné ?</strong> : Tout le monde l&rsquo;est. En cas de compromission d&rsquo;un mot de passe, le pirate fait ce qu&rsquo;il veut à partir de ce compte, et c&rsquo;est vous qui êtes responsable. </p>



<p><strong><strong>RSSI à la demande</strong></strong> vous aide dans la gestion de vos mots de passe et l&rsquo;utilisation de solutions de 2FA pour vos services en lignes.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N06"><strong>NO6 – Avez-vous activé un pare-feu ? En connaissez-vous les règles de filtrage ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Un <a href="https://rssialademande.com/a-quoi-ca-me-sert-un-firewall/" target="_blank" rel="noreferrer noopener">pare-feu</a> va protéger votre connexion réseau des <a href="https://rssialademande.com/les-ransomwares-et-les-cryptovirus/" target="_blank" rel="noreferrer noopener">malwares</a>, ou au pire détecter leur activité.<br>On distingue les pare-feu sur ordinateur et les pare-feu périmétrique (c&rsquo;est une des fonctions d&rsquo;une box).<br>Un pare-feu joue le rôle du vigile à l&rsquo;entrée de la discothèque. Il dit qui passe et qui ne passe pas.</p>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné.<br>Cette fonctionnalité fait généralement partie d&rsquo;une protection internet qui inclus ET un antivirus ET un pare-feu.</p>



<p><strong><strong>RSSI à la demande</strong></strong> peut vous proposer des solutions sur site ou en distancielle pour les firewall sur ordinateur.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N07"><strong>NO7 – Comment sécurisez-vous votre messagerie ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Un des moyens pour un malware de contaminer une entreprise est qu&rsquo;un utilisateur clique sur un lien malveillant reçu par courriel.<br><br> La protection de votre messagerie à deux objectifs : Une fonction anti spam pour éviter de recevoir des courriels non sollicités et antivirus pour filtrer les courriels contaminés ET d&rsquo;éviter la divulgation de données importantes par des salariés indélicats ou étourdis.<br>Dans ce 2eme cas de figure on parle de Data Loss Prevention.</p>



<p><strong>Suis-je concerné ?</strong> : Deux cas :</p>



<p>Si vous utilisez une messagerie externalisée (hébergée chez des fournisseurs comme OVH, AMEN,1&amp;1, &#8230; ) à vous de voir ce que propose le prestataire.<br>L&rsquo;inconvénient de cette solution est que même vos courriels internes passent par internet. </p>



<p>Si vous hébergez vous même votre serveur de messagerie, c&rsquo;est à vous de gérer le problème.<br>L&rsquo;avantage de cette solution est que les courriels interne restent sur le réseau local et ne vont pas sur internet.</p>



<p>Dans les deux cas vous pouvez y ajouter des services tiers pour améliorer la sécurité de votre messagerie.</p>



<p>Afin de ne pas rentrer dans des considérations trop techniques, le mieux est de contactez <strong><strong>RSSI à la demande</strong></strong> pour plus de renseignements.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N08"><strong>NO8 – Comment séparez-vous vos usages informatiques ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Il faut considérer 2 types de séparations d&rsquo;usage:</p>



<ul><li>Usage personnel / professionnel : Cela concerne plus les indépendants que les entreprises. On prends généralement plus de « risques » lorsque l&rsquo;on utilise un ordinateur à titre personnel que professionnel. Une faute faite à titre personnel pourrait avoir des répercutions sur les données professionnelles.<br></li><li>Usage bureautique/administration : Cela concerne beaucoup plus les entreprises ayant un service informatique. Il est recommandé d&rsquo;utiliser deux ordinateurs différent. <br>Un ordinateur pour les taches de bureautiques avec des droits restreints<br>Un ordinateur pour tout ce qui est administration des serveurs et du matériel réseau avec des droits plus élevés. Cela limite le risque de contaminer les serveurs.</li></ul>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné.</p>



<p>Contactez <strong><strong>RSSI à la demande</strong></strong> pour plus de renseignements.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N09"><strong>NO9 – Comment maîtrisez-vous le risque numérique lors des missions et des déplacements professionnels ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Que ce passe-t-il si vous perdez votre ordinateur ou téléphone ou tablette lors d&rsquo;un déplacement ?<br>Et si ce déplacement implique de laisser votre ordinateur en soute avec des contrôles de douane dans des pays avec des lois non européennes ? Que ce passe-t-il si une personne fait une copie de vos données ?</p>



<p><strong>Suis-je concerné ?</strong> : La perte d&rsquo;une tablette ou d&rsquo;un téléphone concerne tout le monde. La perte d&rsquo;un ordinateur implique de se déplacer en extérieur avec, cela limite un peu les personnes concernées. </p>



<p>Contactez <strong><strong>RSSI à la demande</strong></strong> pour plus de renseignements.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N10"><strong>NO10 – Comment vous informez-vous ? Comment sensibilisez- vous vos collaborateurs?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Il est toujours sain d&rsquo;avoir un vernis sur le monde de la sécurité. Pour les entreprises ayant un DPO, la sensibilisation du personnel sur la protection des données nominatives fait partie de ses obligations.</p>



<p><strong>Suis-je concerné ?</strong> : Pour ce qui concerne l&rsquo;information sur la protection des données nominatives, oui, puisque le RGPD s&rsquo;applique a toutes les entreprises Européennes. Ce sera soit le DPO qui le fera ou bien ce sera à vous de vous organiser. Les données de facturation (nom, adresse,&#8230;) sont des données nominatives soumises au RGPD.</p>



<p><strong><strong>RSSI à la demande</strong></strong> propose des solutions de formation/sensibilisation en distancielle et/ou présentielle.<br>Contactez <strong>RSSI à la demande</strong> pour plus de renseignements.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N11"><strong>NO11 – Avez-vous fait évaluer la couverture de votre police d’assurance au risque cyber ?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : En cas de problème informatique, votre assurance de risque cyber peut compenser la perte financière.<br>Certaines compagnies d&rsquo;assurances ont arrêtée d&rsquo;assurer les attaques par rançongiciel.</p>



<p><strong>Suis-je concerné ?</strong> : Si vous êtes assuré, il est important de faire le point avec votre assureur. Si vous ne l&rsquo;êtes pas, à vous de voir si vous souhaitez le faire.</p>



<p><strong>RSSI à la demande</strong> ne gère pas ce genre de prestation, mais peut vous accompagner sur le choix d&rsquo;une assurance.</p>
</div>



<div class="wp-block-group is-layout-flow">
<h6 class="wp-block-heading" id="N12"><strong>NO12 – Savez-vous comment réagir en cas de cyberattaque?</strong></h6>



<p><strong>Pourquoi est-ce important ?</strong> : Ce n&rsquo;est pas lorsque l&rsquo;on se noie que l&rsquo;on apprend à nager, et ce n&rsquo;est pas lorsque sa maison est en feu que l&rsquo;on apprends a se servir d&rsquo;un extincteur. Il est donc judicieux d&rsquo;avoir des documents de gestion de crise avec ce qu&rsquo;il faut faire en fonction de la crise (incendie, attaque virale, vol d&rsquo;ordinateur, &#8230;)</p>



<p><strong>Suis-je concerné ?</strong> : Tout le monde est concerné. Les grandes entreprises ont des personnes dédiées à ce genre de travail.</p>



<p>Contactez <strong>P<strong>RSSI à la demande</strong></strong> pour plus de renseignements.</p>
</div>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Les ransomwares et les cryptovirus</title>
		<link>https://rssialademande.com/les-ransomwares-et-les-cryptovirus/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Mon, 12 Sep 2022 14:04:16 +0000</pubDate>
				<category><![CDATA[Virus]]></category>
		<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=192</guid>

					<description><![CDATA[Définition On me demande souvent quelles sont les différences entre les ransomwares et les cryptovirus. Un Ransomware est un logiciel qui vous rançonne, à ne pas confondre avec les cryptovirus qui eux chiffrent vos données. Alors oui, généralement les cryptovirus sont des ransomware. Mais l&#8217;inverse n&#8217;est pas vrai. Ainsi les fameux courriels où l&#8217;on vous [&#8230;]]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading">Définition</h3>



<p>On me demande souvent quelles sont les différences entre les ransomwares et les cryptovirus.</p>



<p>Un <strong>Ransomware</strong> est un logiciel qui vous rançonne, à ne pas confondre avec les <strong>cryptovirus</strong> qui eux chiffrent vos données.</p>



<p>Alors oui, généralement les <strong>cryptovirus</strong> sont des <strong>ransomware</strong>.</p>



<p>Mais l&rsquo;inverse n&rsquo;est pas vrai.</p>



<p>Ainsi les fameux courriels où l&rsquo;on vous menace de rendre public, à moins de payer une certaine somme,  le fait que vous avez été pris en flagrant délits de masturbation, piratage, téléchargement illégal, etc est un <strong>ransomware</strong>, mais vos données ne sont pas chiffrées pour autant. C&rsquo;est juste une arnaque pour vous intimider.<br>A part supprimer le courriel en question et rire un bon coup, il n&rsquo;y a rien à faire.</p>



<h3 class="wp-block-heading">Le mode opératoire des cryptovirus est simple:</h3>



<p>Le virus va chiffrer tous les&nbsp;fichiers (word, excel, photo, ….)&nbsp;auquel il pourra accéder&nbsp;afin que vous ne puissiez plus les utiliser.<br>Une variante chiffre et bloque l&rsquo;ordinateur intégralement.<br><br>Toute tentative d’accès se soldera par un message qui vous dira quelque chose du genre:<br>«&nbsp;Tes fichiers sont chiffrés par une clé de 2048 bits, si tu veux les récupérer, il faudra payer.&nbsp;»<br>Certains virus font monter les tarifs: plus vous tardez&nbsp;à payer, plus les prix montent.</p>



<p>Le fait de mettre vos fichiers sur le cloud (Dropbox, Google drive, OneDrive,….) ne vous protégera pas:<br>Si vous voyez vos fichiers dans l’explorateur de fichiers, alors le virus les voit aussi et donc les chiffrera.</p>



<h3 class="wp-block-heading">Les solutions pour limiter l&rsquo;impact.</h3>



<ul><li>Le fait d&rsquo;avoir un ordinateur à jour avec <a href="https://rssialademande.com/cest-quoi-un-anti-virus/" target="_blank" rel="noreferrer noopener">une bonne suite de sécurité</a> limitera le risque.<br>En effet, généralement les cryptovirus exploitent une faille sur votre ordinateur (système d&rsquo;exploitation ou application non à jour)</li><li>Utiliser un logiciel qui effectue des sauvegardes dans le Cloud.<br>En effet, seul le logiciel de sauvegarde ayant accès&nbsp;à cet espace, le virus n’y aura pas accès et donc ne pourra rien faire.</li><li>Une sauvegarde locale pourra être contaminée.<br>Donc, il vaut mieux envisager d&rsquo;avoir 2 disques durs externes (un de coté non branché sur l&rsquo;ordinateur et un actif) que vous inversez chaque semaine et que vous branchez avant chaque sauvegarde et que vous débranchez une fois la sauvegarde finie.<br>Cette dernière solution est plus pour les particuliers ou les solo-entrepreneurs.</li></ul>



<h3 class="wp-block-heading">La double punition</h3>



<p>Pour se prémunir des sociétés qui refusent de payer, car ayant des sauvegardes, les pirates ont trouvé des parades:<br>Ils vont vous menacer de diffuser vos données sur internet et l&rsquo;entreprise risque de tomber sous le coup du RGPD pour ne pas avoir protégé les données nominatives en sa possession.<br>En échange de ce paiement, le pirate promet de supprimer sa copie des données.<br>Bien évidement, rien ne garantie que le pirate respectera sa parole.</p>



<h3 class="wp-block-heading">La triple punition</h3>



<p>On continue dans l&rsquo;extorsion : Ils vont vous menacer de faire chanter vos clients en les menaçants de rendre publique les informations que vous aviez sur eux.</p>



<h3 class="wp-block-heading">Mais comment ai-je été contaminé ?</h3>



<p>Les deux façons les plus classiques sont:</p>



<ul><li>Vous avez cliqué sur un lien reçu dans un courriel</li><li>La compromission du SI</li></ul>



<h3 class="wp-block-heading">J&rsquo;ai été contaminé, que puis-je faire ?</h3>



<p><strong>Concernant la remise en état de l&rsquo;ordinateur </strong></p>



<p>Il faudra partir d&rsquo;une sauvegarde non contaminé, ce qui implique de savoir quand la contamination a eu lieu.</p>



<p>Certains malware pouvant se manifester 1 ou 2 mois après la contamination, cela pourra être compliqué si vous n&rsquo;avez pas de solution permettant d&rsquo;analyser les sauvegardes.</p>



<p>De plus, certains malware modifient soit le secteur d&rsquo;amorçage du disque dur (MBR), soit la mémoire qui gère l&rsquo;ordinateur (BIOS/UEFI). Dans ce cas, il faudra repartitionner le disque dur (ou le remplacer), soit changer d&rsquo;ordinateur.</p>



<p>D&rsquo;ailleurs, la première question à se poser est: Quoi que je fasse sur cet ordinateur, aurais-je encore confiance pour l&rsquo;utiliser ? Si la réponse est non, il faudra en acheter un neuf, le mettre à jour, réinstaller les programmes et redescendre les données à partir d&rsquo;une sauvegarde.</p>



<p><strong>Concernant les données, </strong><br><br>Il n&rsquo;y a plus grand chose à faire, le pirate les a en sa possession et il en fera ce qu&rsquo;il veut, que vous payez ou non.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>RSSI</title>
		<link>https://rssialademande.com/rssi/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 16:21:22 +0000</pubDate>
				<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=170</guid>

					<description><![CDATA[Le Responsable de la Sécurité des Systèmes d’Information (RSSI) est la personne en charge de la sécurité informatique dans l’entreprise. Parmi les fonctions du RSSI, il y a entre autre : Conseiller l’entreprise sur les bonnes pratiques en matière de sécurité S’occupe de la formation et de la sensibilisation des utilisateurs de l’entreprise S’assurer que [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Le <strong>R</strong>esponsable de la <strong>S</strong>écurité des <strong>S</strong>ystèmes d’<strong>I</strong>nformation (RSSI) est la personne en charge de la sécurité informatique dans l’entreprise.</p>



<p>Parmi les fonctions du RSSI, il y a entre autre :</p>



<ul><li>Conseiller l’entreprise sur les bonnes pratiques en matière de sécurité</li><li>S’occupe de la formation et de la sensibilisation des utilisateurs de l’entreprise</li><li>S’assurer que la sécurité est bien présente dans les projets</li><li>S’occuper des audits et des pentests</li><li>S’occuper de la continuité d’activité (PCA/PRA) et des documents de gestion de crises.</li><li>Il rédige la charte informatique, la PSSI ainsi que les les procédures et s’assure que le corpus documentaire est à jour.</li></ul>



<p>En fonction de la taille de votre entreprise, vous n’aurez surement pas besoin de tout cela.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>A quoi ça me sert un FireWall ?</title>
		<link>https://rssialademande.com/a-quoi-ca-me-sert-un-firewall/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:32:45 +0000</pubDate>
				<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=159</guid>

					<description><![CDATA[Un firewall (ou pare feu en français), c’est un peu comme un vigile à l’entrée d’une discothèque: c’est lui qui décide de qui entre (ou pas) et de qui sort (ou pas).C’est le Firewall qui va décider si tel programme peut aller sur Internet ou non.C’est aussi lui qui va décider si le trafic messagerie, [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p id="block-f664ab51-a1b0-4ee3-8d37-882071f21937">Un firewall (ou pare feu en français), c’est un peu comme un vigile à l’entrée d’une discothèque: c’est lui qui décide de qui entre (ou pas) et de qui sort (ou pas).<br>C’est le Firewall qui va décider si tel programme peut aller sur Internet ou non.<br>C’est aussi lui qui va décider si le trafic messagerie, surf, visioconférence, jeux, …. est autorisé ou non.</p>



<p id="block-d7e4e8cf-fd7d-48c8-9078-ba551fe2b9f4">On distingue les Firewalls matériels et logiciels.</p>



<h3 class="wp-block-heading" id="block-11fc3da5-862c-4b22-a572-6528b9d45d13">Les Firewalls matériels</h3>



<ul><li>Sont installés dans votre box ou sont entre votre accès internet et votre réseau.</li><li>Sont géré par des techniciens qui connaissent ce genre de matériels.</li><li>Limitent les attaques venant d’Internet.</li><li>Travaillent seuls dans leurs coin.</li><li>Ne connaissent pas vos logiciels.</li><li>Ne se mettent pas à jour facilement.</li><li>Ne protègeront pas vos autre PC si vous avez un PC infecté (si vous avez deux PC ou plus).</li></ul>



<h3 class="wp-block-heading" id="block-526bca66-984e-4cb8-8108-3e9c3234235e">Les Firewalls logiciels</h3>



<ul><li>Sont installés sur vos ordinateurs si vous avez une suite de sécurité et non pas un antivirus (Une suite de sécurité comprends un antivirus, un firewall, un antispam, un antifishing,…).</li><li>Sont accessibles aisément par l’utilisateur, même si une bonne compréhension du système reste fortement recommandée.</li><li>Limitent les attaques venant d’Internet et protègent au niveau du PC.<br>Donc si vous avez plusieurs ordinateurs chez vous, il en faudra un par PC.</li><li>Travaillent en collaboration avec votre antivirus, antiphishing, antispam, … de votre suite de sécurité.</li><li>Connaissent les logiciels qui sont sur votre ordinateur.</li><li>Se mettent à jour facilement, en même temps que votre suite de sécurité.</li><li>Protègeront vos autres PC si vous avez un PC infecté (si vous avez deux PC ou plus).</li></ul>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Une Box, ça me protège ?</title>
		<link>https://rssialademande.com/une-box-ca-me-protege/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 12:12:24 +0000</pubDate>
				<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=155</guid>

					<description><![CDATA[Une Box, c’est ce qui sert à aller sur Internet, surtout si vous êtes un solo-entrepreneur.Si vous êtres une entreprise avec des locaux professionnels, il y a de fortes chances que vous utilisiez plutôt un routeur. Il faut la voir comme un standard téléphonique. Dans une entreprise, vous avez un standard téléphonique, avec une charmante [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Une Box, c’est ce qui sert à aller sur Internet, surtout si vous êtes un solo-entrepreneur.<br>Si vous êtres une entreprise avec des locaux professionnels, il y a de fortes chances que vous utilisiez plutôt un routeur.</p>



<h3 class="wp-block-heading">Il faut la voir comme un standard téléphonique.</h3>



<p>Dans une entreprise, vous avez un standard téléphonique, avec une charmante standardiste.<br>Lorsque vous, employé de la société, vous voulez appeler un collègue, vous faites, par exemple le 3812.<br>Lorsque vous voulez appeler l’extérieur, vous faites le zéro pour sortir suivi du numéro de votre correspondant, par exemple, le 00689542485<br><br>Mais si quelqu’un veut vous appeler, il faut :</p>



<ul><li>Qu’il appelle le numéro de téléphone unique de l’entreprise</li><li>Que la standardiste décroche, lui demande à qui il veut parler</li><li>Que la standardiste transfert l’appel</li></ul>



<h3 class="wp-block-heading">Une box, c’est pareil.</h3>



<p>Vous avez </p>



<ul><li>Un coté qui va sur la prise téléphonique (ou la prise fibre) et qui correspond au numéro de téléphone de l’entreprise</li><li>Un côté où vous avez vos PC branchés par un câble ou en wifi, ce sont les postes de téléphone des employés</li><li>La box, c’est la standardiste, en moins charmante.</li></ul>



<p>Si vous voulez </p>



<ul><li>Accéder aux données d’un serveur ou d&rsquo;un PC à partir de votre ordinateur, vous l’appelez en direct.</li><li>Aller sur Internet, vous y allez, sans même faire le zéro pour sortir et la box vous répond en affichant les pages.</li></ul>



<p>Si un méchant pirate veut atteindre votre PC, il contacte la box qui lui demande: qui voulez-vous joindre?<br>Et comme on n’a pas dit à la box comment on fait pour joindre votre PC, le pirate est bloqué.<br>Bien sûr cela n&rsquo;est pas suffisant pour vous protéger et ne bloquera pas les attaques qui concernent les pages internet infectées, les courriels avec des pièces jointes vérolées, le fait que le logiciel de la box ait une faille de sécurité, …</p>



<p>Une box à, entre autre, un rôle de <a href="https://rssialademande.com/a-quoi-ca-me-sert-un-firewall/" target="_blank" rel="noreferrer noopener">firewall</a> matériel.<br>Afin d&rsquo;être mieux protégé, il est recommandé d&rsquo;avoir un <a href="https://rssialademande.com/a-quoi-ca-me-sert-un-firewall/" target="_blank" rel="noreferrer noopener">firewall</a> logiciel sur son ordinateur.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>C’est quoi un anti-virus ?</title>
		<link>https://rssialademande.com/cest-quoi-un-anti-virus/</link>
		
		<dc:creator><![CDATA[Laurent]]></dc:creator>
		<pubDate>Fri, 09 Sep 2022 11:57:14 +0000</pubDate>
				<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[Virus]]></category>
		<category><![CDATA[Vocabulaire]]></category>
		<guid isPermaLink="false">https://rssialademande.com/?p=153</guid>

					<description><![CDATA[Un anti-virus est un programme qui protège des virus.Une fois qu’on a dit cela, on n’a pas dit grand-chose.Clarifions tout cela. Il y a deux définitions pour un virus. La puriste : On distingue le virus, le vers, l’adware, le malware, le nana…ware…La monsieur tout le monde : On met tous ces casses pieds dans [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Un anti-virus est un programme qui protège des virus.<br>Une fois qu’on a dit cela, on n’a pas dit grand-chose.<br>Clarifions tout cela.</p>



<h3 class="wp-block-heading">Il y a deux définitions pour un virus.</h3>



<p><strong>La puriste : </strong>On distingue le virus, le vers, l’adware, le malware, le nana…ware…<br><strong>La monsieur tout le monde : </strong>On met tous ces casses pieds dans le même sac et on les appels des virus, même si le terme de malware serait plus adapté.</p>



<p>On en restera sur cette dernière, pour cet article.</p>



<h3 class="wp-block-heading">Comment fonctionne un anti-virus.</h3>



<p><strong>Un antivirus est constituée de deux parties:</strong><br>Le programme, qui se met à jour de temps à autre, et change de millésime tous les ans (2021, 2022, ….)<br>Les définitions qui se mettent à jour toute les heures ou tous les jours au pire.</p>



<p><strong>Il a deux modes d’analyses</strong><br>Le disque dur est analysé entièrement à la demande, à faire de temps à autre, et qui maintenant se fait pendant les phase de repos de votre ordinateur.<br>Temps réel: tous les fichier utilisés sont systématiquement analysé</p>



<h3 class="wp-block-heading">Que dois-je acheter ?</h3>



<p>Je vous conseils de prendre quelque chose d’estampillé «&nbsp;Internet Security&nbsp;».<br>En effet, tout ce qui est «&nbsp;Antivirus&nbsp;» ne protège pas assez.</p>



<p>Certains geeks vous dirons qu’un antivirus gratuit suffit.<br>Si vous avez les compétences techniques pour pallier aux insuffisances en installant en complément un anti spam, un pare-feu, un antispyware, …. faites-le.<br>Sinon, une bonne suite de sécurité vous protégera.</p>



<p>Vérifiez que votre logiciel de protection sait travailler avec votre navigateur, sinon il faudra changer soit le navigateur, soit la suite de sécurité.</p>



<p>Et puis comparez le prix d’une suite de sécurité pour un an avec celui d’une heure pour un dépannage en cas de virus. (Je n’ai jamais dit que le problème se réglerait en seulement une heure…..).</p>



<p><strong>Lorsque vous achetez un antivirus, vous achetez deux choses:</strong><br>La mise à jour des signatures qui permettent à l’antivirus de connaitre les nouveaux virus (ce que tout le monde fait).<br>Le droit de passer à la nouvelle version (de la version 2021 à la 2022) gratuitement. Si vous n’utilisez pas la version 2022 de votre antivirus, pensez à le faire !!!</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
