{"id":5892,"date":"2022-01-28T20:13:36","date_gmt":"2022-01-28T19:13:36","guid":{"rendered":"https:\/\/sndll.info\/?p=5892"},"modified":"2022-01-29T07:14:31","modified_gmt":"2022-01-29T06:14:31","slug":"securite-des-donnees-spam","status":"publish","type":"post","link":"https:\/\/sndll.info\/?p=5892","title":{"rendered":"SECURITE DES DONNEES \/ SPAM &#8230;"},"content":{"rendered":"<p>Chers amis, chers confr\u00e8res,<\/p>\n<p>Le 11 Janvier nous vous alertions sur les arnaques informatiques et le 26 nous nous attachions aux escroqueries et \u00e0 la s\u00e9curit\u00e9 num\u00e9rique. Notre ch\u00f4mage forc\u00e9 nous permet de faire le point de ces questions pour nous et nos employ\u00e9s.<\/p>\n<p>Profitons en et cela nous change des probl\u00e9matiques COVID !<\/p>\n<p>Ci-dessous une synth\u00e8se de BERCY que nous avons compl\u00e9t\u00e9 par un point sur les SPAM.<\/p>\n<p>L&#8217;informatique est un moyen exceptionnel et privil\u00e9gi\u00e9 pour communiquer notamment avec note client\u00e8le. Il nous est apparu utile de faire le point.<\/p>\n<p>Cordialement,<\/p>\n<p>Patrick MALVA\u00cbS<\/p>\n<p>&nbsp;<\/p>\n<div id=\"block-economie-page-title\" class=\"block block-core block-page-title-block\">\n<h1 class=\"page-title\"><span class=\"field field--name-title field--type-string field--label-hidden\">S\u00e9curit\u00e9 de vos donn\u00e9es :\u00a0 les m\u00e9thodes de piratage les plus courantes ?<\/span><\/h1>\n<\/div>\n<div id=\"block-economie-content\" class=\"block block-system block-system-main-block\">\n<article class=\"node node--type-article node--view-mode-full entreprise\" role=\"article\" data-history-node-id=\"36147\">\n<div class=\"node__content\">\n<div class=\"clearfix text-formatted field field--name-field-chapo field--type-text-long field--label-hidden field__item\">\n<p>Phishing, ran\u00e7ongiciels, vols de mots de passe, logiciels malveillants, faux sites internet, faux r\u00e9seaux wifi\u2026 Les pirates ne manquent pas d\u2019imagination pour tenter de s\u2019en prendre \u00e0 vos donn\u00e9es professionnelles. On fait le point sur diff\u00e9rentes m\u00e9thodes de piratage et on vous explique comment vous en prot\u00e9ger.<\/p>\n<\/div>\n<div class=\"field field--name-field-paragraphes field--type-entity-reference-revisions field--label-hidden field__items\">\n<div class=\"field__item\">\n<div class=\"paragraph paragraph--type--contenu-libre paragraph--view-mode--default\">\n<div class=\"clearfix text-formatted field field--name-field-contenu-libre field--type-text-long field--label-hidden field__item\">\n<div class=\"paragraph--type--bloc-bloc-de-texte-encadre- titre--like\">\n<div class=\"field--name-field-titre\"><strong>Tour d&#8217;horizon des 6 m\u00e9thodes de piratage les plus courantes<\/strong><\/div>\n<div class=\"field--name-field-contenu-libre\">\n<ul>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#phishing\">Le phishing<\/a><\/li>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#rancongiciel\">Le ran\u00e7ongiciel<\/a><\/li>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#mot-de-passe\">Le vol de mot de passe<\/a><\/li>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#malware\">Les logiciels malveillants<\/a><\/li>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#wifi\">Le faux r\u00e9seau wifi<\/a><\/li>\n<li><a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/methodes-piratage#USB\">La cl\u00e9 USB pi\u00e9g\u00e9e<\/a><\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2>Le phishing<\/h2>\n<h3>Le phishing, qu\u2019est-ce que c\u2019est\u00a0?<\/h3>\n<p>Le\u00a0<strong>phishing\u00a0<\/strong>ou\u00a0<strong>hame\u00e7onnage\u00a0<\/strong>consiste \u00e0 faire croire \u00e0 la victime qu\u2019elle communique avec un tiers de confiance dans le but de lui\u00a0<strong>soutirer des informations personnelles<\/strong>\u00a0telles que son num\u00e9ro de carte bancaire ou son mot de passe.<\/p>\n<p>Le plus fr\u00e9quemment, le phishing est r\u00e9alis\u00e9 par le biais de\u00a0<strong>faux sites internet\u00a0<\/strong>(boutiques en ligne, sites web administratifs\u2026). Ils peuvent \u00eatre des copies parfaites de l\u2019original.<\/p>\n<p>Dans quel but ?\u00a0<strong>R\u00e9cup\u00e9rer des donn\u00e9es de paiement ou mots de passe<\/strong>\u00a0qui peuvent nuire \u00e0 vos salari\u00e9s et \u00e0 votre entreprise.<\/p>\n<h3>Comment vous prot\u00e9ger contre le phishing ?<\/h3>\n<p>Afin de vous prot\u00e9ger du phishing, en tant qu&#8217;entreprise vous pouvez rappeler \u00e0 vos employ\u00e9s\u00a0<strong>quatre pratiques \u00e0 respecter\u00a0<\/strong>:<\/p>\n<ul>\n<li>Si vous r\u00e9glez un achat, v\u00e9rifiez que vous le faites sur un\u00a0<strong>site web s\u00e9curis\u00e9<\/strong>\u00a0<strong>dont l\u2019adresse commence par \u00ab\u00a0https\u00a0\u00bb<\/strong>\u00a0(attention, cette condition est n\u00e9cessaire, mais pas suffisante).<\/li>\n<li>Si un courriel vous semble douteux,\u00a0<strong>ne cliquez pas sur les pi\u00e8ces jointes ou sur les liens qu\u2019il contient<\/strong>\u00a0! Connectez-vous en saisissant l\u2019adresse officielle dans la barre d\u2019adresse de votre navigateur.<\/li>\n<li><strong>Ne communiquez jamais votre mot de passe<\/strong>. Aucun site web fiable ne vous le demandera\u00a0!<\/li>\n<li><strong>V\u00e9rifiez que votre antivirus est \u00e0 jour<\/strong>\u00a0pour maximiser sa protection contre les programmes malveillants.<\/li>\n<\/ul>\n<div class=\"exergue\">\n<p class=\"title-encadre\"><strong>Pensez \u00e0 vous prot\u00e9ger sur les r\u00e9seaux sociaux !<\/strong><\/p>\n<p>Les pirates peuvent parfois se servir des\u00a0<strong>informations publiques diffus\u00e9es sur les r\u00e9seaux sociaux<\/strong>\u00a0pour r\u00e9aliser un phishing cibl\u00e9. Restez vigilant et v\u00e9rifiez les param\u00e8tres des comptes de votre entreprise !<\/p>\n<\/div>\n<h2>Le ran\u00e7ongiciel<\/h2>\n<h3>Qu\u2019est-ce qu&#8217;un ran\u00e7ongiciel ?<\/h3>\n<p>Les ran\u00e7ongiciels (ou ransomware) sont des\u00a0<strong>programmes informatiques malveillants<\/strong>\u00a0de plus en plus r\u00e9pandus.<\/p>\n<p>Avec quel objectif ?\u00a0<strong>Chiffrer des donn\u00e9es<\/strong>\u00a0puis\u00a0<strong>demander \u00e0 leur propri\u00e9taire d&#8217;envoyer de l&#8217;argent en \u00e9change de la cl\u00e9 qui permettra de les d\u00e9chiffrer<\/strong>.<\/p>\n<h3>Comment vous prot\u00e9ger contre un ran\u00e7ongiciel ?<\/h3>\n<p>En tant qu&#8217;entreprise, appliquez les conseils suivants, et relayez les \u00e0 vos salari\u00e9s :<\/p>\n<ul>\n<li><strong>Effectuez des sauvegardes r\u00e9guli\u00e8res\u00a0<\/strong>de vos donn\u00e9es.<\/li>\n<li><strong>N\u2019ouvrez pas les messages dont la provenance ou la forme est douteuse<\/strong>.<\/li>\n<li>Apprenez \u00e0\u00a0<strong>identifier les extensions douteuses des fichiers<\/strong>\u00a0: si elles ne correspondent pas \u00e0 ce que vous avez l\u2019habitude d\u2019ouvrir, ne cliquez pas\u00a0!<\/li>\n<\/ul>\n<h2>Le vol de mot de passe<\/h2>\n<h3>Le vol de mot de passe, qu\u2019est-ce que c\u2019est\u00a0?<\/h3>\n<p>Le vol de mot de passe consiste \u00e0\u00a0<strong>utiliser des logiciels destin\u00e9s \u00e0 tenter un maximum de combinaisons possibles dans le but de trouver votre mot de passe<\/strong>. Le vol de mot de passe peut \u00e9galement se faire en multipliant les essais d\u2019apr\u00e8s des informations obtenues par exemple sur les r\u00e9seaux sociaux.<\/p>\n<p>Dans quel but ?\u00a0<strong>R\u00e9cup\u00e9rer des donn\u00e9es<\/strong>, personnelles comme professionnelles mais aussi\u00a0<strong>usurper votre identit\u00e9\u00a0<\/strong>ou celle de votre entreprise.<\/p>\n<h3>Comment vous prot\u00e9ger contre un vol de mot de passe ?<\/h3>\n<p>L\u00e0 aussi, il peut \u00eatre utile de rappeler les bonnes pratiques \u00e0 vos salari\u00e9s. Pour se pr\u00e9munir du vol de mot de passe, voici\u00a0<strong>quatre r\u00e9flexes \u00e0 s&#8217;approprier<\/strong>\u00a0:<\/p>\n<ul>\n<li><strong>Utilisez un mot de passe anonyme<\/strong>\u00a0<strong>!\u00a0<\/strong>Aussi, \u00e9vitez d&#8217;avoir recours aux noms de vos enfants, de vos mascottes ou d\u2019autres informations susceptibles de figurer sur vos r\u00e9seaux sociaux pour composer votre mot de passe.<\/li>\n<li><strong>Construisez des mots de passe compliqu\u00e9s<\/strong>\u00a0: utilisez des lettres, des majuscules et des caract\u00e8res sp\u00e9ciaux.<\/li>\n<li><strong>N\u2019utilisez pas le m\u00eame mot de passe partout\u00a0!<\/strong><\/li>\n<li>Enfin, pensez \u00e0\u00a0<strong>changer r\u00e9guli\u00e8rement votre mot de passe<\/strong>.<\/li>\n<\/ul>\n<h2>Les logiciels malveillants<\/h2>\n<h3>Un logiciel malveillant, qu\u2019est-ce que c\u2019est\u00a0?<\/h3>\n<p>Le\u00a0<strong>logiciel malveillant\u00a0<\/strong>ou\u00a0<strong>malware\u00a0<\/strong>est un programme d\u00e9velopp\u00e9 dans le seul but de nuire \u00e0 un syst\u00e8me informatique. Il peut \u00eatre cach\u00e9 dans des logiciels de t\u00e9l\u00e9chargement gratuits ou dans une cl\u00e9 USB.<\/p>\n<p>Avec quel objectif ?<strong>\u00a0Acc\u00e9der \u00e0 votre r\u00e9seau professionnel\u00a0<\/strong>pour\u00a0<strong>d\u00e9rober des informations sensibles.<\/strong><\/p>\n<h3>Comment vous prot\u00e9ger contre un logiciel malveillant ?<\/h3>\n<p>Afin de vous prot\u00e9ger des logiciels malveillants, voici\u00a0<strong>deux pratiques \u00e0 suivre<\/strong>\u00a0:<\/p>\n<ul>\n<li><strong>N\u2019installez que des logiciels provenant de sources fiables\u00a0<\/strong>! Si un logiciel normalement payant vous est propos\u00e9 \u00e0 titre gratuit, redoublez de vigilance. Pr\u00e9f\u00e9rez les sources officielles !<\/li>\n<li><strong>Ne connectez pas une cl\u00e9 USB trouv\u00e9e par hasard<\/strong>, elle est peut \u00eatre pi\u00e9g\u00e9e (voir le d\u00e9tail dans le dernier paragraphe de cet article) !<\/li>\n<\/ul>\n<h2>Le faux r\u00e9seau wifi<\/h2>\n<h3>Un faux r\u00e9seau wifi, qu\u2019est-ce que c\u2019est\u00a0?<\/h3>\n<p>Dans un lieu public, \u00e0 domicile, ou m\u00eame en entreprise, une multitude de\u00a0<strong>connexions wifi ouvertes<\/strong>\u00a0provenant de l&#8217;ext\u00e9rieur peuvent appara\u00eetre. Attention, certains de ces r\u00e9seaux sont\u00a0<strong>pi\u00e9g\u00e9s<\/strong>.<\/p>\n<p>Dans quel but ?<strong>\u00a0R\u00e9cup\u00e9rer des donn\u00e9es sensibles<\/strong>\u00a0dont le vol pourra nuire \u00e0 vos salari\u00e9s et \u00e0 votre entreprise.<\/p>\n<h3>Comment vous prot\u00e9ger contre un faux r\u00e9seau wifi ?<\/h3>\n<p>Avec l&#8217;essor du t\u00e9l\u00e9travail, notamment, beaucoup d&#8217;employ\u00e9s se connectent d\u00e9sormais \u00e0 des r\u00e9seaux wifi dans le cadre de leur activit\u00e9 professionnelle. Afin de se pr\u00e9munir des faux r\u00e9seaux wifi, voici\u00a0<strong>quatre r\u00e8gles \u00e0 mettre en pratique et \u00e0 leur rappeler<\/strong>\u00a0:<\/p>\n<ul>\n<li><strong>Assurez-vous de l\u2019originalit\u00e9 du r\u00e9seau concern\u00e9<\/strong>. Si possible, demandez confirmation \u00e0 l\u2019un des responsables du r\u00e9seau ouvert (exemple\u00a0: le biblioth\u00e9caire, le responsable d\u2019un caf\u00e9, etc.).<\/li>\n<li>Si vous devez cr\u00e9er un mot de passe d\u00e9di\u00e9,\u00a0<strong>n\u2019utilisez pas le mot de passe d\u2019un de vos comptes existants<\/strong>.<\/li>\n<li><strong>Ne vous connectez jamais \u00e0 des sites bancaires ou sensibles<\/strong>\u00a0(bo\u00eete de r\u00e9ception, documents personnels stock\u00e9s en ligne\u2026) via l\u2019un de ces r\u00e9seaux. N\u2019achetez jamais quelque chose en ligne via ces derniers non plus. Attendez d\u2019\u00eatre sur un r\u00e9seau fiable pour ce faire.<\/li>\n<li><strong>N\u2019installez jamais de mise \u00e0 jour soi-disant obligatoire \u00e0 partir de l\u2019un de ces r\u00e9seaux<\/strong>.<\/li>\n<\/ul>\n<h2>La cl\u00e9 USB pi\u00e9g\u00e9e<\/h2>\n<h3>Une cl\u00e9 USB pi\u00e9g\u00e9e, qu\u2019est-ce que c\u2019est\u00a0?<\/h3>\n<p>Lorsque l&#8217;on trouve une cl\u00e9 USB, il faut s&#8217;abstenir de la connecter \u00e0 son ordinateur\u00a0! Celle-ci peut avoir \u00e9t\u00e9 abandonn\u00e9e dans un objectif malveillant.<\/p>\n<p>Avec quel objectif ?\u00a0<strong>Voler ou chiffrer les donn\u00e9es contre ran\u00e7on.<\/strong><\/p>\n<h3>Comment vous prot\u00e9ger contre une\u00a0cl\u00e9 USB pi\u00e9g\u00e9e ?<\/h3>\n<p>Comme pour tous les autres conseils de cet article, en tant qu&#8217;entreprise il peut \u00eatre utile de rappeler la r\u00e8gle d&#8217;or suivante \u00e0 vos salari\u00e9s :\u00a0<strong>\u00e9vitez de la connecter \u00e0 votre ordinateur<\/strong>\u00a0! Rapportez-la plut\u00f4t au service des objets perdus\u00a0de l\u2019\u00e9tablissement dans lequel vous vous trouvez.<\/p>\n<\/div>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div id=\"block-economie-page-title\" class=\"block block-core block-page-title-block\">\n<h1><\/h1>\n<h1 class=\"page-title\"><strong><span class=\"field field--name-title field--type-string field--label-hidden\" style=\"color: #ff0000;\">lutter contre les spams <\/span><\/strong><\/h1>\n<\/div>\n<div id=\"block-economie-content\" class=\"block block-system block-system-main-block\">\n<article class=\"node node--type-article node--view-mode-full entreprise\" role=\"article\" data-history-node-id=\"36428\">\n<div class=\"node__content\">\n<div class=\"field field--name-field-paragraphes field--type-entity-reference-revisions field--label-hidden field__items\">\n<div class=\"field__item\">\n<div class=\"paragraph paragraph--type--contenu-libre paragraph--view-mode--default\">\n<div class=\"clearfix text-formatted field field--name-field-contenu-libre field--type-text-long field--label-hidden field__item\">\n<h2>Qu&#8217;est-ce qu&#8217;un spam ?<\/h2>\n<p>Le spam, courriel ind\u00e9sirable ou pourriel, est une\u00a0<strong>communication \u00e9lectronique non sollicit\u00e9e<\/strong>.<\/p>\n<p>Cela va de l\u2019abus marketing \u00e0 l\u2019<strong><a href=\"https:\/\/www.economie.gouv.fr\/particuliers\/phishing-hameconnage-filoutage\">hame\u00e7onnage<\/a><\/strong>\u00a0de nature cybercriminelle, qui consiste \u00e0 travestir un courriel en message d&#8217;une banque, d\u2019un site marchand d\u00e9j\u00e0 fr\u00e9quent\u00e9 ou de tout autre service, afin de r\u00e9cup\u00e9rer les donn\u00e9es personnelles du destinataire.<\/p>\n<p>En tant qu&#8217;entreprise, vous pouvez \u00eatre l&#8217;objet &#8211; comme les particuliers &#8211; de ce type de menace \u00e9lectronique.<\/p>\n<h2>Comment vous en pr\u00e9munir\u00a0 \u00a0?<\/h2>\n<p>Afin de vous pr\u00e9munir contre les spams, il est recommand\u00e9 :<\/p>\n<ul>\n<li><strong>de ne pas r\u00e9pondre \u00e0 un spam<\/strong>\u00a0afin que l\u2019exp\u00e9diteur ne sache pas si l\u2019adresse \u00e9lectronique utilis\u00e9e est valide ou non<\/li>\n<li><strong>de ne pas cliquer sur les liens int\u00e9gr\u00e9s<\/strong>\u00a0dans le message, afin que l\u2019exp\u00e9diteur ne puisse pas r\u00e9cup\u00e9rer d\u2019informations par le biais de cookies ou d&#8217;autres traceurs informatiques<\/li>\n<li><strong>de ne pas ouvrir les pi\u00e8ces jointes<\/strong>\u00a0au spam<\/li>\n<li><strong>d&#8217;\u00eatre prudent lors de la communication de son adresse \u00e9lectronique<\/strong>\u00a0et se cr\u00e9er diff\u00e9rentes adresses de messagerie \u00e9lectronique en fonction de ses besoins: achats sur internet, r\u00e9seaux sociaux, \u00e9changes personnels, etc.<\/li>\n<li><strong>d&#8217;utiliser un filtre de spam<\/strong>.<\/li>\n<\/ul>\n<p>En tant qu&#8217;entreprise, il est vous est conseill\u00e9 de\u00a0<strong>sensibiliser vos salari\u00e9s\u00a0<\/strong>\u00e0 ces bonnes pratiques de protection contre les spams, et m\u00eame plus g\u00e9n\u00e9ralement au bonnes pratiques de\u00a0<strong>cybers\u00e9curit\u00e9<\/strong>. Car au final, se sont vos salari\u00e9s qui peuvent \u00eatre victime de ce type de d\u00e9sagr\u00e9ment.<\/p>\n<p>\u00c0 ce titre, nous vous conseillons la lecture de notre article :\u00a0<a href=\"https:\/\/www.economie.gouv.fr\/entreprises\/createurs-dirigeants-regles-cybersecurite\">Entreprises : quelles r\u00e8gles de cybers\u00e9curit\u00e9 appliquer ?<\/a><\/p>\n<h2>Avec Signal-spam, luttez contre les spams !<\/h2>\n<p>L&#8217;association\u00a0<a class=\"ext\" title=\"\u00ab signal-spam.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"https:\/\/www.signal-spam.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">signal-spam<\/a>\u00a0est engag\u00e9e dans la lutte contre le spam.<\/p>\n<p>Son site internet\u00a0<a class=\"ext\" title=\"\u00ab https:\/\/www.signal-spam.fr\/ \u00bb dans une nouvelle fen\u00eatre\" href=\"https:\/\/www.signal-spam.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">signal-spam.fr<\/a>\u00a0permet \u00e0 tout internaute, professionnel (ou particulier), d&#8217;<strong>alerter sur un spam via une plateforme en ligne<\/strong>\u00a0depuis sa messagerie et de suivre l\u2019\u00e9volution de son signalement depuis son espace personnel.<\/p>\n<p><span style=\"color: #000080;\"><strong>Signal-spam<\/strong><\/span> recueille les signalements des internautes, les analyse puis les transf\u00e8re aux diff\u00e9rents acteurs de la lutte contre le spam (organismes publics, acteurs de l&#8217;\u00e9conomie num\u00e9rique ou fournisseurs d&#8217;acc\u00e8s \u00e0 internet).<\/p>\n<p>Cette action permet d\u2019identifier les principaux organismes \u00e0 l\u2019origine des spams et de mettre en \u0153uvre des actions de contr\u00f4le ou des actions r\u00e9pressives cibl\u00e9es, au niveau national ou international.<\/p>\n<div class=\"paragraph--type--bloc-bloc-de-texte-encadre- titre--like\">\n<p class=\"field--name-field-titre\"><strong><span style=\"color: #000080;\">\u00c0 savoir<\/span><\/strong><\/p>\n<div class=\"field--name-field-contenu-libre\">\n<p>Pour lutter plus activement contre le spam, la\u00a0<a class=\"ext\" title=\"\u00ab cnil.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"https:\/\/www.cnil.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">Commission nationale informatique et libert\u00e9s (CNIL)<\/a>\u00a0a renforc\u00e9 son partenariat avec l&#8217;association\u00a0<a class=\"ext\" title=\"\u00ab signal-spam.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"http:\/\/www.signal-spam.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">signal-spam<\/a>.<\/p>\n<p>La centralisation plus syst\u00e9matique des signalements aupr\u00e8s de la plateforme signal-spam permet \u00e0 la CNIL de traiter collectivement les dossiers contre les principaux \u00e9metteurs de spam, et de mener une politique de sanctions plus efficace.<\/p>\n<\/div>\n<\/div>\n<h2 id=\"\">Comment signaler un spam ?<\/h2>\n<p>Inscrivez-vous sur la plateforme de signalement du site\u00a0<a class=\"ext\" title=\"\u00ab signal-spam.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"http:\/\/signal-spam.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">signal-spam.fr.<\/a><\/p>\n<p>Puis t\u00e9l\u00e9chargez le module et signalez vos spams en un clic.<\/p>\n<div class=\"exergue\">\n<p class=\"title-encadre\"><strong>Vous souhaitez signaler un contenu criminel\u00a0?<\/strong><\/p>\n<p>Vous souhaitez signaler un\u00a0<strong>contenu criminel<\/strong>\u00a0qui n&#8217;est pas un spam ?<\/p>\n<p>Il fait partie de cette liste\u00a0:<\/p>\n<ul>\n<li>P\u00e9dophilie ou corruption de mineur sur internet.<\/li>\n<li>Incitation \u00e0 la haine raciale ou provocation \u00e0 la discrimination de personnes en raison de leurs origines, de leur sexe, de leur orientation sexuelle ou de leur handicap.<\/li>\n<li>Menaces ou incitation \u00e0 la violence.<\/li>\n<li>Trafic illicite (stup\u00e9fiants, armes, etc.).<\/li>\n<li>Mise en danger des personnes.<\/li>\n<li>Incitation \u00e0 commettre des infractions.<\/li>\n<li>Injure ou diffamation.<\/li>\n<li>Escroquerie.<\/li>\n<li>Terrorisme : menace ou apologie.<\/li>\n<\/ul>\n<p><strong>Signalez-le sur\u00a0<a class=\"ext\" title=\"\u00ab internet-signalement.gouv.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"http:\/\/internet-signalement.gouv.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">internet-signalement<\/a><\/strong>, le portail officiel du\u00a0<a class=\"ext\" title=\"\u00ab interieur.gouv.fr \u00bb dans une nouvelle fen\u00eatre\" href=\"https:\/\/www.interieur.gouv.fr\/\" target=\"_blank\" rel=\"noopener\" data-extlink=\"\">minist\u00e8re de l&#8217;Int\u00e9rieur<\/a>\u00a0de signalement des contenus illicites de l&#8217;internet.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/article>\n<\/div>\n<\/article>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Chers amis, chers confr\u00e8res, Le 11 Janvier nous vous alertions sur les arnaques informatiques et le 26 nous nous attachions aux escroqueries et \u00e0 la s\u00e9curit\u00e9 num\u00e9rique. Notre ch\u00f4mage forc\u00e9 nous permet de faire&#8230;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/posts\/5892"}],"collection":[{"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sndll.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5892"}],"version-history":[{"count":1,"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/posts\/5892\/revisions"}],"predecessor-version":[{"id":5894,"href":"https:\/\/sndll.info\/index.php?rest_route=\/wp\/v2\/posts\/5892\/revisions\/5894"}],"wp:attachment":[{"href":"https:\/\/sndll.info\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sndll.info\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sndll.info\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}