arrow-left

All pages
gitbookPowered by GitBook
1 of 1

Loading...

Sécurité numérique

Notes d'orientation

hashtag
1. ConsidĂ©rez les diffĂ©rents types d'informations que vous dĂ©tenez et cherchez Ă  mieux comprendre Ă  la fois leur valeur pour votre travail et les prĂ©judices que pourrait vous causer, Ă  vous et Ă  d'autres, l'accĂšs Ă  ces informations par une personne malveillante. Mettez en place des mesures supplĂ©mentaires pour protĂ©ger les biens revĂȘtant la plus grande valeur ou prĂ©sentant le plus grand danger potentiel.

En réalité, il ne sera pas possible de protéger toutes vos informations de toutes les menaces potentielles ; vous devez donc établir des priorités. Vous devriez systématiquement travailler sur la base du risque. Vous devez considérer à la fois la valeur des informations pour votre travail et les préjudices potentiels pour vous et pour les autres qui pourraient survenir si elles sont compromises ou perdues. Vous pouvez également examiner la probabilité que cette valeur soit réalisée ou qu'un dommage donné se produise. Ainsi, vous disposerez d'une base rationnelle pour définir les priorités sur lesquelles vous devez concentrer votre attention. En général, vous pouvez archiver des informations à la fois de faible valeur et présentant peu de risques, supprimer des informations de faible valeur mais présentant des risques élevés, et sauvegarder des informations de grande valeur et présentant peu de risques. Vous pouvez alors vous concentrer dans un premier temps sur le déploiement de mesures de sécurité pour les informations qui représentent à la fois une grande valeur et un risque élevé.

hashtag
2. Si elles doivent ĂȘtre partagĂ©es, communiquez les informations sensibles Ă  vos collĂšgues en personne ou en utilisant des outils de communication qui permettent le cryptage de bout en bout et la disparition des messages.

Lorsque vous partagez des informations avec d'autres, vos adversaires ont davantage de chances d'y avoir accĂšs : soit au moment de l'envoi, soit pendant le transfert lui-mĂȘme, soit une fois que le destinataire les a en sa possession. Vous pouvez rĂ©duire les chances d'une interception fructueuse pendant le transfert en communiquant les informations sensibles face Ă  face - en tenant compte de votre environnement, ou, si ce n'est pas possible, par le biais d'outils qui utilisent le cryptage de bout en bout (E2EE), tels que et .

Lorsque vous utilisez le cryptage de bout en bout pour envoyer un message ou un courrier Ă©lectronique, celui-ci est signĂ© (Ă  l'aide de votre clĂ© privĂ©e) et converti en une forme codĂ©e (Ă  l'aide de la clĂ© publique du destinataire) sur votre appareil avant d'ĂȘtre transmis via votre fournisseur et celui du destinataire puis sur l'appareil du destinataire, oĂč la signature est vĂ©rifiĂ©e (Ă  l'aide de votre clĂ© publique) et le message ou le courrier Ă©lectronique est dĂ©cryptĂ© en texte lisible (Ă  l'aide de leur clĂ© privĂ©e). Ni les fournisseurs ni les personnes qui tentent d'intercepter le texte pendant le transfert ne pourront lire le message sans effort particulier.

Le cryptage de bout en bout prĂ©sente encore des risques. Votre identitĂ© et celle du destinataire (ainsi que le lien entre vous deux) ne seront pas masquĂ©s, car le systĂšme doit acheminer correctement le message ou le courrier Ă©lectronique Ă©changĂ© entre vous. L'objet d'un courrier Ă©lectronique ne sera pas non plus cryptĂ©. De plus, mĂȘme si le message ou le courrier Ă©lectronique peut ĂȘtre sĂ©curisĂ© pendant son transfert, il reste vulnĂ©rable sur votre appareil ou celui du destinataire si l'un ou l'autre a Ă©tĂ© compromis ou est saisi ( peut rĂ©duire ce risque, mais des copies peuvent toujours subsister). En outre, l'utilisation d'un cryptage de bout en bout peut en soi susciter des soupçons auprĂšs des autoritĂ©s, en particulier si l'utilisation de cette technologie est interdite dans votre pays.

N'oubliez pas, tout comme dans une communication face Ă  face avec une personne que vous n'avez jamais rencontrĂ©e auparavant, il est essentiel de vĂ©rifier que votre interlocuteur est bien la personne que vous pensez ĂȘtre et non un adversaire. DiffĂ©rents outils offrent diffĂ©rentes façons de le faire ; Signal, par exemple, vous permet de vĂ©rifier des uniques les uns avec les autres en face Ă  face ou par un canal de communication diffĂ©rent pour vous assurer qu'aucune menace de type « attaque de l'homme du milieu » n'a lieu.

hashtag
3. Assurez-vous que tout ordinateur ou appareil mobile que vous utilisez :

hashtag
a. Est physiquement inaccessible aux personnes non autorisées.

L'un des moyens les plus faciles pour un adversaire d'accéder à vos informations est de bénéficier d'un accÚs physique à vos appareils. Il peut ensuite créer une copie exacte de votre disque, par exemple, ou installer un dispositif de surveillance physique, tel qu'un enregistreur de frappe.

Lorsqu'il s'agit d'empĂȘcher un tel accĂšs, il n'existe pas de rĂšgles strictes. Par exemple, apporter tous vos appareils lors d'une manifestation peut ĂȘtre peu pratique et augmente le risque qu'ils soient saisis par la police. Mais les laisser chez soi permet Ă  un adversaire d'y avoir accĂšs Ă  votre insu. Vous devez tenir compte de votre situation ainsi que des intentions et des capacitĂ©s probables de vos adversaires et porter le meilleur jugement possible dans chaque situation.

hashtag
b. Requiert un mot de passe ou un code d'accĂšs pour ĂȘtre dĂ©verrouillĂ©.

Il est essentiel de protĂ©ger les comptes sur vos appareils avec des mots de passe ou des codes d'accĂšs suffisamment complexes pour empĂȘcher un adversaire de les deviner dans un dĂ©lai raisonnable. Vous pouvez Ă©galement envisager de mettre en place une fonction d'effacement automatique, dans laquelle l'appareil supprime les clĂ©s de cryptage de toutes ses donnĂ©es si un mot de passe ou un code d'accĂšs est mal saisi un certain nombre de fois. Mais soyez conscient du risque de dĂ©clencher accidentellement ce processus et de perdre vos donnĂ©es.

Les appareils modernes permettent aussi gĂ©nĂ©ralement une certaine saisie biomĂ©trique pour dĂ©verrouiller un dispositif, comme la reconnaissance des empreintes digitales ou du visage. Bien que cela puisse ĂȘtre utile, n'oubliez pas que vous pourriez facilement ĂȘtre contraint de dĂ©verrouiller votre appareil de cette maniĂšre sans avoir Ă  communiquer votre mot de passe ou votre code d'accĂšs. Les fabricants d'appareils ont reconnu cette problĂ©matique et ont mis en place des moyens simples pour si nĂ©cessaire.

Vous devez ĂȘtre conscient que l'activation d'un mot de passe ou d'un code d'accĂšs ne peut qu'empĂȘcher un adversaire de se connecter Ă  votre compte d'utilisateur ; elle peut ne pas protĂ©ger les donnĂ©es rĂ©elles. Un pirate pourrait toujours prendre une copie du support de stockage et contourner la nĂ©cessitĂ© d'un mot de passe. Pour y remĂ©dier, vous devez donc vous assurer que le cryptage intĂ©gral du disque est activĂ©. Cela est essentiel pour les ordinateurs portables et de bureau qui peuvent ne pas mettre en Ɠuvre le cryptage intĂ©gral du disque par dĂ©faut.

hashtag
c. Fonctionne avec les derniÚres versions disponibles du systÚme d'exploitation et de toutes les applications/logiciels installés.

Presque chaque logiciel fonctionnant sur un appareil constitue une piste potentielle d'attaque. Par conséquent, vous devez limiter les logiciels installés sur votre appareil à ceux dont vous avez réellement besoin. Vous devez également vérifier fréquemment, et automatiquement, les mises à jour de votre systÚme d'exploitation et de tout logiciel installé et les appliquer dÚs que possible, car elles peuvent contenir des correctifs de sécurité importants.

Attention, des pirates peuvent tenter d'exploiter ces conseils avec de fausses alertes pour installer des mises à jour (par un canal non officiel) qui installeront à la place des logiciels malveillants sur votre appareil. Vous devez traiter toute alerte comme une indication que vous devez effectuer une mise à jour de la maniÚre normale pour votre systÚme d'exploitation, et, si une mise à jour n'est en fait pas disponible, alors vous pouvez avoir été la cible d'une tentative de piratage.

hashtag
d. Est doté du cryptage intégral du disque, si cela est légal dans votre pays.

Le cryptage intĂ©gral du disque (FDE) permet de crypter la quasi-totalitĂ© du disque dur d'un appareil (ou d'un support de stockage externe, comme les clĂ©s USB), y compris le systĂšme d'exploitation et vos donnĂ©es. Cela signifie que si votre appareil est perdu, volĂ© ou saisi, un adversaire ne pourra pas accĂ©der Ă  vos donnĂ©es en se contentant de faire une copie des donnĂ©es stockĂ©es. Il est essentiel que vous utilisiez un mot de passe fort et unique lorsque vous activez le cryptage intĂ©gral du disque (et non le mĂȘme mot de passe que celui que vous utilisez pour vous connecter Ă  votre appareil). Toutefois, sachez que si vous oubliez ce mot de passe, vous risquez de perdre l'accĂšs Ă  vos donnĂ©es. Il convient Ă©galement de noter qu'un mot de passe FDE fort sera affaibli par un mot de passe de connexion de compte d'utilisateur faible si celui-ci peut Ă©galement dĂ©verrouiller la clĂ© FDE. La relation prĂ©cise entre le mot de passe du compte utilisateur et les clĂ©s de dĂ©cryptage FDE dĂ©pendra de votre appareil et de votre systĂšme d'exploitation.

hashtag
e. Dispose d'un logiciel antivirus et d'un pare-feu installés, mis à jour et configurés correctement.

Un virus est un type de code ou de programme malveillant qui modifie le mode de fonctionnement d'un ordinateur. Les logiciels antivirus recherchent traditionnellement des modĂšles qui indiquent la prĂ©sence de virus et autres logiciels malveillants connus. Pour que cela fonctionne efficacement, l'antivirus doit ĂȘtre mis Ă  jour avec les modĂšles qu'il doit rechercher et le logiciel malveillant en question doit ĂȘtre Ă©crit sur le pĂ©riphĂ©rique de stockage. Bien que des amĂ©liorations aient Ă©tĂ© apportĂ©es pour complĂ©ter cette approche basĂ©e sur les signatures par une vĂ©rification heuristique, qui contrĂŽle les programmes pour dĂ©tecter les comportements suspects pouvant indiquer un nouveau virus inconnu, celle-ci n'est pas assez robuste.

Un pare-feu est utilisé pour gérer les connexions et le flux de données entrant dans votre appareil et sortant vers d'autres appareils. Un pare-feu peut détecter une tentative de connexion entrante malveillante et la bloquer. Cependant, il est moins souhaitable de bloquer automatiquement les tentatives de connexion sortante, car elles sont généralement initiées par l'utilisateur ou des programmes légitimes. Les pirates peuvent exploiter cette situation en vous envoyant un virus et en vous incitant à l'activer. Une fois activé, le logiciel malveillant déclenchera une connexion sortante vers un serveur pour recevoir des consignes, un code malveillant supplémentaire et pour transférer vos données.

Comme toute mesure de sécurité, ces limitations impliquent qu'un antivirus à jour et un pare-feu correctement configuré sont nécessaires, mais pas suffisants à eux seuls.

hashtag
f. N'est pas piraté et qu'aucun logiciel piraté n'y est installé.

De nombreux appareils mobiles sont soumis Ă  des restrictions de sĂ©curitĂ©, mais celles-ci ne sont pas toujours souhaitĂ©es ou apprĂ©ciĂ©es par les utilisateurs. Vous pouvez ĂȘtre tentĂ© de les contourner grĂące Ă  l'enracinement (Android) ou au dĂ©verrouillage (iOS), par exemple, qui permet d'Ă©lever les privilĂšges de l'utilisateur sur l'appareil au maximum disponible (enracinement) ou de supprimer certaines des restrictions sur les commandes qu'il peut exĂ©cuter (dĂ©verrouillage). Cela place l'appareil dans un Ă©tat que les concepteurs n'avaient pas envisagĂ©, ce qui peut entraĂźner une perte de stabilitĂ© de l'appareil, un affaiblissement des mesures de sĂ©curitĂ© et le rendre vulnĂ©rable aux logiciels malveillants.

hashtag
g. Est éteint et mis hors tension aussi souvent que possible, plutÎt que simplement mis en veille ou en veille prolongée.

Deux Ă©lĂ©ments clĂ©s dictent ce qu'un pirate peut faire par rapport Ă  vos informations : la surface d'attaque (espace) et la fenĂȘtre d'attaque (temps).

La surface d'attaque comprend tous les appareils, les supports de stockage externes et les documents Ă©crits ou imprimĂ©s oĂč se trouvent vos informations. Elle inclut Ă©galement vous et les autres personnes qui connaissent l'information. Plus le nombre de copies des informations existantes est important, plus la surface d'attaque est grande et plus les chances de succĂšs pour un pirate sont grandes. Afin de limiter ce risque, vous pouvez restreindre l'endroit oĂč se trouvent vos informations et les formes qu'elles prennent.

La fenĂȘtre d'attaque fait rĂ©fĂ©rence au moment oĂč chaque Ă©lĂ©ment de la surface d'attaque est vulnĂ©rable. Les informations contenues dans les notes manuscrites qui sont dĂ©truites aprĂšs un jour ne sont vulnĂ©rables que pour ce jour (Ă  condition que vous ne conserviez pas ces informations dans votre tĂȘte). Il en va de mĂȘme pour vos appareils ; un pirate Ă  distance n'aura la possibilitĂ© d'attaquer un appareil que lorsqu'il est allumĂ© et en marche. En Ă©teignant complĂštement vos appareils lorsqu'ils ne sont pas utilisĂ©s, la fenĂȘtre d'attaque est rĂ©duite.

La mise hors tension de vos appareils prĂ©sente un avantage supplĂ©mentaire en termes de sĂ©curitĂ©. Un virus ne peut effectuer des actions que tant que le logiciel qu'il exploite est en cours d'exĂ©cution. Pour contourner ce problĂšme, les pirates tenteront de gagner en persistance sur l'appareil compromis afin que le virus soit actif chaque fois que l'appareil fonctionne. En Ă©teignant vos appareils, seuls les logiciels malveillants les plus sophistiquĂ©s qui peuvent persister peuvent ĂȘtre efficaces contre vous sur le long terme. Vous devriez Ă©galement envisager de nettoyer vos appareils et de tout rĂ©installer aussi souvent que possible afin de supprimer la plupart (mais pas la totalitĂ©) des logiciels malveillants persistants. Un nettoyage frĂ©quent vous incitera Ă©galement Ă  limiter les logiciels installĂ©s sur votre appareil Ă  ceux dont vous avez rĂ©ellement besoin.

hashtag
4. Assurez-vous que tout service en ligne que vous utilisez :

hashtag
a. Requiert un mot de passe complexe et unique pour y accéder.

Les services en ligne, tels que le stockage dans le cloud, peuvent garantir que vos donnĂ©es sont toujours disponibles lorsque vous en avez besoin. Cependant, ils augmentent potentiellement la surface d'attaque ainsi que la fenĂȘtre d'attaque en rĂ©pliquant vos donnĂ©es Ă  plusieurs endroits et en Ă©tant toujours en ligne.

Comme pour vos appareils, il est alors important d'utiliser un mot de passe fort et unique pour chaque service en ligne. Chaque mot de passe doit ĂȘtre unique. Dans le cas contraire, un mot de passe pour un compte compromis peut ĂȘtre exploitĂ© par un pirate pour accĂ©der Ă  tous les autres services pour lesquels vous avez utilisĂ© le mĂȘme mot de passe. MĂȘme tout modĂšle que vous utilisez pour gĂ©nĂ©rer des mots de passe peut ĂȘtre utile Ă  un pirate. (Vous pouvez vĂ©rifier si votre compte a Ă©tĂ© compromis Ă  la suite d'une violation de donnĂ©es sur .)

CrĂ©er et mĂ©moriser de nombreux mots de passe forts et uniques en utilisant les conseils traditionnels serait impossible avec le nombre de services en ligne que vous utilisez probablement. Vous pouvez utiliser un gestionnaire de mots de passe cryptĂ©s, tel que ou , pour gĂ©nĂ©rer des mots de passe appropriĂ©s et stocker vos identifiants de connexion. N'oubliez pas qu'un pirate qui accĂšde aux donnĂ©es de votre gestionnaire de mots de passe peut avoir accĂšs Ă  tous vos comptes en ligne. Vous devez donc vous assurer que le mot de passe que vous utilisez pour vous connecter Ă  votre gestionnaire de mots de passe est lui-mĂȘme fort, unique et mĂ©morisable et que vous activez l'authentification Ă  deux facteurs. Comme vous ne pouvez pas utiliser le gestionnaire de mots de passe lui-mĂȘme pour stocker ce mot de passe, vous pouvez utiliser l'une des deux mĂ©thodes similaires pour crĂ©er manuellement un mot de passe fort mais mĂ©morisable. Vous pouvez Ă©galement utiliser ces mĂ©thodes pour crĂ©er les mots de passe des comptes d'utilisateurs de votre appareil et le cryptage intĂ©gral du disque :

  • La mĂ©thode de la phrase secrĂšte : Choisissez un ensemble de quatre Ă  six mots sans rapport entre eux, Ă  partir desquels vous pouvez crĂ©er une image mentale. Remplacez ensuite certaines lettres de ces mots par des chiffres ou des symboles (mais Ă©vitez les substitutions courantes, connues sous le nom de « leet speak », comme 4 pour A et 3 pour E).

  • La mĂ©thode de la phrase : Choisissez une longue phrase Ă  partir de laquelle vous pouvez crĂ©er une image mentale. Construisez le mot de passe Ă  partir de la premiĂšre lettre de chaque mot, puis substituez des chiffres ou des symboles Ă  certaines de ces lettres comme ci-dessus (lĂ  encore, en Ă©vitant les substitutions courantes).

N'oubliez pas que si vous avez activé l'accÚs biométrique à votre gestionnaire de mots de passe en utilisant votre empreinte digitale ou votre visage, cela peut également permettre à un pirate d'accéder au systÚme sans le mot de passe.

hashtag
b. Dispose d'une authentification à deux facteurs (2FA/2SV), le cas échéant.

L'authentification Ă  deux facteurs (2FA) est une mesure de sĂ©curitĂ© supplĂ©mentaire qui requiert deux formes d'authentification sĂ©parĂ©es et distinctes pour accĂ©der Ă  quelque chose. Pour les , le premier facteur consiste en quelque chose que vous connaissez (votre mot de passe) avec soit quelque chose que vous avez (un code numĂ©rique provenant d'une application d'authentification), soit quelque chose que vous ĂȘtes (biomĂ©trie utilisant votre empreinte digitale, votre visage ou votre voix). Elle ajoute une couche de sĂ©curitĂ© Ă  vos comptes en ligne, car un pirate ne devrait pas pouvoir y accĂ©der avec votre seul mot de passe.

À proprement parler, lorsqu'on vous envoie le code numĂ©rique dans un message texte (plutĂŽt que d'utiliser une application d'authentification), il s'agit d'une vĂ©rification en deux Ă©tapes (2SV), car il s'agit de quelque chose que l'on vous envoie et non de quelque chose que vous avez. Il est vulnĂ©rable aux interceptions, et vous devriez toujours choisir d'utiliser une application d'authentification, comme , plutĂŽt qu'un SMS si vous en avez la possibilitĂ©. Mais une vĂ©rification en deux Ă©tapes reste plus sĂ»re que la seule protection par mot de passe.

hashtag
5. Utilisez un réseau privé virtuel (VPN) si vous accédez à Internet par un réseau public ou non sécurisé.

Lorsque vous accĂ©dez Ă  Internet, votre fournisseur d'accĂšs Ă  Internet (FAI) peut enregistrer les sites Web que vous visitez et peut partager des informations avec les autoritĂ©s. Vous pouvez utiliser un logiciel, appelĂ© VPN ou rĂ©seau privĂ© virtuel, tel que , pour envoyer votre trafic Internet par un tunnel cryptĂ© depuis votre appareil vers l'un des serveurs du fournisseur VPN, puis vers les sites Web que vous visitez. Votre adresse IP sera ainsi cachĂ©e de ces sites Web, de votre fournisseur d'accĂšs Internet et de certains rĂ©seaux de surveillance (bien que vous puissiez toujours ĂȘtre suivi par d'autres moyens, tels que les empreintes digitales des appareils et les dispositifs de suivi des sites Web).

Les VPN peuvent ĂȘtre utiles lorsque vous accĂ©dez Ă  Internet via un rĂ©seau public ou non fiable, comme dans un cafĂ© ou un hĂŽtel. Si le fournisseur de rĂ©seau est malveillant, il peut ĂȘtre en mesure de surveiller votre trafic en ligne et mĂȘme d'obtenir les mots de passe de vos comptes en ligne. Comme le VPN fournit un tunnel sĂ©curisĂ© entre votre appareil et l'un des serveurs du fournisseur de VPN, l'opĂ©rateur de rĂ©seau ne devrait pas pouvoir surveiller vos autres activitĂ©s en ligne.

N'oubliez pas que le fournisseur de VPN ou les centres de donnĂ©es tiers (et leurs FAI) qu'ils utilisent peuvent tenir des journaux de trafic et d'autres donnĂ©es qui pourraient ĂȘtre utilisĂ©es pour vous identifier et/ou vous suivre. Le serveur VPN peut Ă©galement ĂȘtre situĂ© dans une juridiction qui a mis en place un rĂ©gime de surveillance de masse ou de collecte massive qui pourrait Ă©galement vous dĂ©masquer, vous et vos activitĂ©s, par l'analyse des donnĂ©es. Vous devez Ă©galement ĂȘtre conscient que l'utilisation d'un VPN peut en soi dĂ©clencher une alerte ou des soupçons Ă  votre sujet et que les VPN sont illĂ©gaux ou contrĂŽlĂ©s par le gouvernement dans plusieurs pays.

hashtag
6. Supprimez en toute sécurité les informations sensibles sous toutes leurs formes et variantes dÚs qu'elles ne sont plus nécessaires et assurez-vous qu'elles ne sont pas récupérables.

Lorsque vous supprimez des informations de vos appareils ou de vos supports de stockage externes, l'efficacitĂ© de cette opĂ©ration peut varier. Un disque dur (HDD) peut ĂȘtre en grande partie effacĂ© par l'Ă©criture rĂ©pĂ©tĂ©e de donnĂ©es alĂ©atoires sur toute la zone de stockage ; cependant, cela n'est pas possible sur les disques durs modernes (SSD). Sur un SSD, une quantitĂ© importante de donnĂ©es est conservĂ©e dans une zone qui est gardĂ©e en rĂ©serve pour limiter l'usure du disque. Cela signifie que la suppression sĂ©curisĂ©e des supports de stockage contenant des donnĂ©es non cryptĂ©es peut ne pas ĂȘtre possible avec un logiciel seul ; la destruction physique appropriĂ©e du lecteur peut ĂȘtre la seule option sĂ©curisĂ©e. Si vous utilisez le cryptage intĂ©gral du disque sur un appareil (y compris ceux qui sont Ă©quipĂ©s de SSD), alors la nĂ©cessitĂ© d'une suppression sĂ©curisĂ©e est rĂ©duite mais toujours prĂ©sente.

N'oubliez pas que toutes vos informations ne seront pas stockĂ©es sur des appareils Ă©lectroniques. Vous devez conserver en toute sĂ©curitĂ© tout support physique contenant des informations sensibles, comme les carnets de notes ou les impressions. Lorsque l'information n'est plus nĂ©cessaire ou si son maintien prĂ©sente un risque trop important, vous devez la dĂ©truire en la dĂ©chiquetant avec un broyeur Ă  coupe transversale et en l'incinĂ©rant, bien que la mĂ©thode la plus efficace varie d'un support Ă  l'autre. La destruction doit aboutir Ă  des dĂ©chets dont le matĂ©riau original ne peut pratiquement pas ĂȘtre recréé. Ne mettez jamais d'informations sensibles Ă  la poubelle, car il est trĂšs frĂ©quent que les autoritĂ©s fouillent les ordures des maisons et des bureaux pour dĂ©couvrir des documents et autres informations compromettantes.

Signalarrow-up-right
ProtonMailarrow-up-right
la disparition des messagesarrow-up-right
numéros de sécuritéarrow-up-right
désactiver rapidement l'accÚs biométriquearrow-up-right
Have I Been Pwned?arrow-up-right
1Passwordarrow-up-right
LastPassarrow-up-right
services en ligne qui prennent en charge la 2FAarrow-up-right
Authyarrow-up-right
Mullvadarrow-up-right