Centres d accès communautaire Internet des Îles

Dimension: px
Commencer à balayer dès la page:

Download "Centres d accès communautaire Internet des Îles"

Transcription

1 Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min Protection contre ceux-ci 3 5 min. 2- Votre argent et Internet 2.1 Achat sécuritaire en ligne 5 5 min. 2.2 Accès D et Banque Nationale en ligne 6 10 min. 2.3 Éviter l hameçonnage 7 5 min. 3 La protection de vos données personnelles 3.1 Le vol d identité 9 10 min. 3.2 Comment protéger votre vie privée 9 5 min. 4 Les jeunes et l Internet 4.1 Adopter un comportement sécuritaire min. 4.2 Le contrôle parental 12 5 min. Conclusion Durée prévue : 1h INTRODUCTION Vous avez appris à vous servir d Internet Explorer et vous êtes maintenant capable de surfer sur le Web. Par contre, vous avez quelques inquiétudes, et avec raison! Internet est aujourd'hui un outil incontournable et il réunit plein de gens de part le monde. Cette internationalisation des échanges informatiques amène la question de la sécurité en ligne. Comment vous protéger des virus et des logiciels espions? S assurer qu un achat est sécuritaire? Protéger vos données personnelles, votre vie privée? Éviter les fraudes? Également, les enfants apprennent de plus en plus jeune à se servir d un système informatique. Cet outil qui les aidera tantôt à progresser dans leurs études, tantôt à se divertir, cause des inquiétudes à bien des parents : consultez la section sur les jeunes et l Internet. Bien sûr, il se peut que même en suivant les conseils donnés dans ce document, vous soyez victime d un des pièges qui se retrouvent malheureusement sur Internet : par contre, en adoptant un comportement sécuritaire, vous partez du bon pied et n aurez probablement jamais de soucis avec le Web. Centres d accès communautaire Internet (CACI) des Îles Révisé : février 2009

2 1- LES LOGICIELS MALVEILLANTS Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Les logiciels malveillants sont une inquiétude chez tous les nouveaux utilisateurs de systèmes informatiques: en effet, il est normal de s inquiéter, surtout lorsqu on ne sait pas trop de quoi il s agit. Ce qu il est important de savoir, c est qu il est simple, facile et gratuit de se protéger contre ceux-ci. Voyons un peu quel sont les types les plus courants de logiciels malveillants et de quelle manière vous pouvez vous protéger contre ceux-ci LES LOGICIELS MALVEILLANTS LES PLUS COURANTS - Les virus Un virus est un programme informatique qui a pour but de se propager à partir d une source vers un grand nombre d ordinateurs, en s insérant sournoisement dans des programmes «légitimes» (des programmes que vous utilisez tous les jours). Il peut avoir comme effet, recherché ou non, de perturber votre ordinateur, par exemple en le ralentissant, en effaçant certains fichiers ou en détruisant votre disque dur. Les virus se propagent au moyen d un échange de données dans Internet, comme par exemple en téléchargeant un fichier (une photo, une chanson, etc ) mais également par les disquettes, les clés USB, les CD-Roms, etc Par contre, sauf si vous envoyez des fichiers infectés à d autres ordinateurs ou si vous partagez des disquettes, clés USB ou CD-Roms, le virus ne partira pas de votre ordinateur pour en contaminer d autres. C est ainsi que le virus diffèrent des vers, qui, eux, se propagent par eux-mêmes. Un virus peut se déclencher au moment où il contamine votre ordinateur, ou encore se déclencher à un moment précis programmé à l avance, un peu comme une bombe à retardement. On utilise souvent à tort le mot virus pour parler de tous les logiciels malveillants. - Les vers (worms) Un ver informatique est aussi un logiciel malveillant. Celui-ci diffère du virus dans sa façon de se propager : il se répand d un ordinateur à un autre en utilisant un réseau (par exemple, Internet) et il n a pas besoin d un programme pour le faire : une fois qu il a infecté votre ordinateur, il se propage vers des ordinateurs qui se trouvent sur le même réseau que vous et dont il peut trouver les coordonnées (en utilisant, par exemple, le carnet d adresses de votre courriel). La définition du ver se limite à sa manière de se reproduire, mais bien souvent, les vers ont un but précis : détruire des fichiers, offrir une porte dérobée (un endroit par le quel un pirate informatique peut entrer dans votre ordinateur), envoyer des pourriels à d autres ordinateurs, etc.. Centres d accès communautaire Internet (CACI) des Îles 2

3 Un des vers informatiques les plus connus fut le ver «I Love You», qui se propageait par courrier électronique. En effet, le ver se faisait passer pour une lettre d amour que les gens recevaient dans leur courrier électronique. En ouvrant le courriel et la pièce jointe, il contaminait l ordinateur en question et s envoyait lui-même à tout le carnet d adresse courriel l ordinateur infecté. Ce virus, qui se trouve dans le Livre des Records Guiness, a contaminé plus de 3,5 millions d ordinateurs dans le monde, et ce, en 4 jours. - Les chevaux de Troie (Trojan Horses) Les chevaux de Troie sont une forme de logiciel malveillants qui diffèrent des virus puisqu ils ne se propagent pas d un ordinateur à l autre : un fois introduits dans votre ordinateur, ils s y installent mais ne contamineront pas d autres ordinateurs à partir du vôtre. Il s agit très souvent de programmes téléchargés depuis l'internet, comme par exemple, des jeux, etc., mais les chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (p. ex. dans les formats MP3 ou MPEG actuellement en vogue). Ils utilisent les lacunes de sécurité dans différents programmes de lecture afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels. Très souvent, ceux-ci servent à ouvrir une porte dérobée dans votre ordinateur (ce qui fait qu un pirate informatique peut y accéder librement), à envoyer des pourriels à vos contacts (ceci dit, sans les infecter, seulement les ennuyer) ou encore à donner un accès illicite à vos données confidentielles en enregistrant les touches utilisées du clavier et en transmettant ces données à un pirate informatique. - Les logiciels espions (spywares) Un logiciel espion (en anglais, spyware) est un logiciel malveillant qui s insinue dans votre ordinateur afin de collecter des informations sur l environnement dans lequel il est installé, et ce, sans que vous vous en rendiez compte (par exemple, en visitant un site internet ou en utilisant un logiciel de téléchargement de chanson). S il n est pas dommageable, le logiciel espion, aussi appelé mouchard, transmet les informations qu il collecte, par exemple sur vos habitudes d utilisation d ordinateur, à des tiers, comme des entreprises diverses ou des programmeurs informatiques COMMENT PROTÉGER VOTRE ORDINATEUR Vous connaissez maintenant les principaux types de logiciels malveillants. Si ceux-ci semble inquiétants, il est par contre très facile de vous en protéger, à l aide de logiciels que vous avez peut-être déjà dans votre ordinateur, ou que vous pouvez aisément installer vous-même et ce, tout à fait gratuitemenent. - Se protéger contre les virus, les vers et les chevaux de Troie Pour vous protéger contre ces trois types de logiciels malveillants, un bon antivirus est suffisant. Si plusieurs antivirus sont commerciaux, comme Norton, et donc payants, il en Centres d accès communautaire Internet (CACI) des Îles 3

4 existe plusieurs que vous pouvez télécharger gratuitement à partir d Internet : Avast et AVG en sont deux bons exemples. Si ces deux antivirus offrent des versions payantes aux entreprises ou aux gens dont les besoin en sécurité seraient plus élevés, la version gratuite est suffisante pour protéger votre ordinateur. De plus, en plus de détecter un virus au moment où celui-ci essaie «d attaquer» votre ordinateur, l antivirus neutralise, détruit, met en quarantaine ou répare dans le domaine du possible les fichiers infectés, ce qui vous évite bien souvent une visite chez un technicien informatique. Pour télécharger un de ces anti-virus gratuits, vous pouvez vous rendre sur leurs sites internet respectifs et suivre les étapes d installation : Avast! Antivirus : AVG Antivirus : Peu importe l antivirus choisi, il est important de le mettre à jour régulièrement afin d être protégé contre les nouvelles menaces. La mise à jour automatique est une option qui est souvent offerte sur les antivirus : ainsi, vous n aurez à vous inquiéter de rien. - Se protéger contre les logiciels espions Pour vous protéger contre les mouchards, plusieurs logiciels tout à faits gratuits sont très efficaces. Vous utilisez ceux-ci pour scanner votre ordinateur à la recherche d espions et lorsqu un espion est détecté, il est détruit. Voici deux logiciels qui, installés ensembles, sont efficients pour empêcher la collecte d information : Spybot! Search and Destroy : Spyware Blaster : Ces deux logiciels sont également offerts en téléchargement sur une multitude de sites internet : il est donc facile, en les recherchant avec google, de les télécharger. Le site internet de Symantec (Norton) vous permet en ligne de tester si votre ordinateur est suffisamment protégé contre les menaces et si un virus infecte votre ordinateur : 2. VOTRE ARGENT ET INTERNET Internet et son immense toile nous offrent, en plus d une multitude de sites d informations et des outils de communications, des moyens de se simplifier la vie en vous permettant de payer vos factures, faire des prêts, des transactions ou du magasinage sans bouger de votre écran. Il est par contre important d être prudent et de s assurer que l on à affaire à un site de confiance, d éviter les fraudeurs, arnaqueurs et diverses personnes qui pourraient tenter de vous «hameçonner». Centres d accès communautaire Internet (CACI) des Îles 4

5 2.1. ACHAT SÉCURITAIRE EN LIGNE Pratique et rapide, le commerce en ligne compte maintenant de plus en plus d adeptes. Il en est d autant plus utiles pour les endroits comme les Îles puisque ce dont nous avons besoin n est pas toujours à portée de la main ou disponible chez les marchants locaux. Si vous en êtes à vos premières armes en matière d achat en ligne, voici quelques points à surveiller afin d éviter les mauvaises surprises. En vous rendant sur un site d achat en ligne, il vous est important de : - bien identifier le marchand Es-ce que le site est sérieux? Qui est le vendeur? Sears, Archambault, Spring Shoes, Canadian Tire n en sont que quelques exemples. Recherchez les numéros de téléphone et de télécopieur de ceux-ci, ainsi que l adresse postale du marchand. Vérifiez les sceaux et les certificats de qualité qui sont affichés sur le site. - chercher des renseignements détaillés sur les produits Lisez la description détaillée du produit qui vous intéresse afin d être certain de commander ce qui répond à vos attentes. - lire les conditions d achat Prenez le temps de lire tous les renseignements concernant les modalités de vente : le prix, les coûts et les délais de la livraison, les modalités de retour, les garanties, les politiques de remboursement et le paiment. - noter le procédé de résolution de plaintes Vérifiez si le site internet du marchand où vous désirez faire un achat en ligne présente un procédé de résolution des plaintes et prenez-en connaissance au cas où des problèmes surviendraient. - effectuer vos transactions dans un environnement sécuritaire Lorsque vous faites une transaction sur Internet, vérifiez que le protocole de chiffrement de votre navigateur et de la connexion au serveur correspondent à la norme en matière de sécurité (actuellement SSL2 à 128 bits). Ce protocole permet que vos renseignements personnels soient encodés durant le transfert, protégeant ainsi vos données, comme le numéro de votre carte de crédit ou vos données personnelles. - examiner la politique de protection des renseignements personnels Les marchants affichent généralement leur politique de protection des renseignements personnels et de la vie privée sur leur site Web. Examinez ceux-ci attentivement afin de vous assurer que vos renseignements personnels ne seront pas utilisés à d autres fins sans votre consentement. Également, vous pouvez vous informer auprès de votre compagnie de crédit : votre carte de crédit inclut peut-être une assurance qui vous protège contre les utilisations non-autorisées de votre carte de crédit, vous évitant ainsi de payer des dépenses faites par un fraudeur qui aurait utilisé votre numéro de carte de crédit pour faire des achats en ligne. Centres d accès communautaire Internet (CACI) des Îles 5

6 2.2 ACCÈS D ET BANQUE NATIONALE EN LIGNE En plus du comptoir caisse, du guichet automatique et des services par téléphone, les caisses Desjardins et la Banque Nationale offrent leurs services en lignes, au moyen d Accès D et de Banque Nationale en ligne. Pour apprendre à utiliser ces services et vous y abonner, vous pouvez vous rendre en personne à l institution financière avec laquelle vous faite affaire. Bien que ces services soient pratiques, il est important d être vigilant en utilisant ces services. Voici quelques rappels, trucs et astuces à ne pas oublier. - Créez un mot de passe impossible à deviner En créant votre mot de passe pour accéder à vos services financiers en ligne, assurez vous qu il soit impossible à deviner. Tout comme pour votre NIP, évitez votre date de naissance, votre adresse, votre nom de famille ou un mot de passe composé de renseignements faciles à trouver. Un bon mot de passe contient entre 6 et 12 caractères mêlés de chiffres et de lettres. Accès D, par exemple, vous demande un mot de passe commençant par 3 chiffres et dont la suite doit contenir au moins une lettre. Vous pouvez, par exemple, choisir un mot, remplacer les lettres par des chiffres et alterner majuscules et minuscules pour rendre la tâche ardue à ceux qui voudraient pirater votre mot de passe. Microsoft offre même un testeur de mot de passe qui va vérifier si le mot de passe que vous avez choisi est sécuritaire. Vous pouvez y accéder à l adresse suivante : Si vous pensez que votre mot de passe à été découvert, changez-le immédiatement et avisez votre institution financière en personne ou par téléphone, jamais par courriel si nécessaire. - Ne notez jamais votre mot de passe nulle part Il pourrait être trouvé par quelqu un. Prenez quelque chose dont vous pourrez vous souvenir à l aide d un truc, par exemple. - Vérifiez que le site où vous vous connectez est authentique Desjardins et la Banque Nationale agissent contre la fraude. Désormais, en accédant aux services en ligne, vous verrez une image, une phrase ou une inscription choisie par vous que vous seul pourrez reconnaître : si ce n est pas la bonne, ne vous connectez pas et avisez votre compagnie financière de la fraude découverte. IMPORTANT!! Jamais, au grand jamais, les services en ligne de Desjardins ou de la Banque Nationale ne vous contacteront par courriel pour vous demander des informations, comme par exemple, votre numéro de carte de crédit. Les seuls courriels que vous pourriez recevoir sont des bulletins d informations aux membres ou des avis pour vous dire que votre relevé bancaire est disponible. Ne répondez jamais à un courriel qui vous demanderait votre numéro de Centres d accès communautaire Internet (CACI) des Îles 6

7 folio, votre numéro de carte de crédit ou des renseignements personnels. Cela pourrait être une tentative de hameçonnage visant à vous voler votre argent. Également, n accédez jamais au site de vos services financiers au moyen d un moteur de recherche. Parmi les résultats se trouvent certainement des faux sites visant à hameçonner : tapez toujours l adresse de votre service financier en ligne en utilisant la barre d adresse et en commençant par le triple W. Les sites de Desjardins et de la Banque Nationale en ligne sont des sites sécuritaires : simplement, tout comme vous êtres prudents en utilisant votre carte de débit au dépanneur ou au guichet automatique, il advient d être prudent lorsque vous utilisez les services financiers en ligne. 2.3 ÉVITER L HAMEÇONNAGE L'hameçonnage est l'envoi de faux courriels non sollicités dans lesquels on demande aux destinataires, sous différents prétextes, de cliquer sur un lien menant vers un faux site Web. Le pirate y récupère les renseignements fournis et les utilise pour détourner des fonds à son avantage. Le faux site Web, tout comme le courriel, semble authentique, et pour cause, car il est souvent une copie conforme du site de l'institution ou de l'entreprise. L'hameçonnage est aussi appelé phishing, dérivé de l'anglais fishing, et signifie «aller à la pêche aux renseignements dans une mer de poissons internautes». L'erreur d'orthographe «ph» traduit la mauvaise qualité de l'anglais utilisé par les fraudeurs lors des premières attaques. Les malfaiteurs peuvent avoir obtenu votre courriel de différentes sources. Ils peuvent avoir utilisé une liste d'adresses courriels destinée à l'envoi de pourriels dans laquelle votre adresse courriel figure, avec ou sans votre consentement. Ces listes sont parfois créées à partir de formulaires de concours à remplir sur Internet ou lors de salons, festivals et expositions. Assurez-vous toujours de la légitimité d'une entreprise avant de participer à un concours. Ils peuvent avoir obtenu votre adresse au moyen d'un logiciel espion (spyware) ou d'un virus installé à votre insu sur votre ordinateur personnel. (Assurez-vous d'avoir une protection contre les virus et les logiciels espions.) Ils peuvent avoir créé, de façon aléatoire, des centaines de milliers d'adresses courriel en utilisant des noms et prénoms combinés avec des noms de domaines connus, dont l'une de ces combinaisons s'est avérée valide et, par hasard, être votre courriel personnel. Une fois qu'un fraudeur trouve un courriel qui fonctionne, il est souvent tenté d'acheminer à répétition des courriels à cette adresse. Ne croyez pas qu'en un coup d'œil, vous serez capable de reconnaître un courriel rédigé par un fraudeur. S'il est vrai qu'au début de ce type d'attaque, les fraudeurs rédigeaient des courriels de piètre qualité avec une mise en page boiteuse, il n'en est rien des courriels frauduleux qui circulent à l'heure actuelle. Centres d accès communautaire Internet (CACI) des Îles 7

8 Pour distinguer un courriel frauduleux d'un courriel légitime, concentrez-vous sur le contenu du message, plutôt que sur les artifices de sécurité qui l'entourent. Les logos, signatures, éléments de sécurité et fonds de page sont, dans la majorité des cas, des copies contrefaites identiques à l'original. Voici quelques caractéristiques de ces courriels frauduleux : Le contenu du courriel frauduleux vous incite, de façon urgente ou non, à poser une action pour l'un des motifs suivants : o o o o vous êtes finaliste ou avez gagné un concours officiel il y a eu une tentative d'intrusion sur votre ordinateur (ex. : une heure et une adresse IP fictives vous sont fournies) ; vous devez mettre à jour vos renseignements personnels sans quoi votre compte sera gelé ou expirera ; une fraude a été faite dans votre compte et, sans une validation de votre part, vous en serez tenu responsable ; o vous devez vous inscrire à un service de sécurité en ligne ; o etc. Les courriels comportent un hyperlien, en apparence crédible, menant vers un faux site. Le courriel est souvent signé en utilisant le nom ou l'en-tête d'un groupe de sécurité. Certains courriels comportent des fichiers joints pouvant contenir des virus. Il est malheureusement probable que vous receviez occasionnellement ce type de courriel. Votre meilleure protection demeure votre vigilance : Ne répondez jamais à un courriel qui vous demande des renseignements personnels, et ce, peu importe qui en est l'expéditeur. Ne fournissez jamais d'information personnelle par téléphone, telle que votre numéro de carte de débit, votre date de naissance ou votre numéro d'assurance sociale, sauf lorsque c'est vous qui avez pris l'initiative de la communication. Ne divulguez jamais vos mots de passe à personne; ni à un employé, ni à une autorité policière. Les vrais employés et les vrais policiers savent qu'ils n'ont pas le droit de vous demander ces renseignements. Ne cliquez jamais sur un hyperlien à l'intérieur d'un courriel pour ouvrir un site qui vous demande un code d'accès ou un mot de passe. N'ouvrez jamais les pièces jointes d'un courriel dont vous ignorez la provenance. Assurez-vous d'être dans un environnement Internet sécurisé en vérifiant la présence d'un cadenas fermé dans la barre d'état de votre navigateur. Centres d accès communautaire Internet (CACI) des Îles 8

9 3. LA PROTECTION DE VOTRE VIE PRIVÉE La protection de votre vie privée et de vos renseignements personnels font partie intégrante de la sécurité en ligne : malheureusement, la collecte d informations et le vol d identité font parties des dangers qui vous guettent sur la Toile. En demeurant vigilant, il vous est tout à fait possible d éviter ces pièges et de protéger votre vie privée. 3.1 LE VOL D IDENTITÉ Chaque année, des milliers de personnes sont victimes de vol d'identité. S'il est vrai que les progrès récents en télécommunications et en informatique favorisent la communication entre les entreprises et les consommateurs, ils permettent également la diffusion à grande échelle de vos renseignements personnels, facilitant ainsi la tâche aux criminels. Le vol d'identité est la collecte et l'utilisation non autorisées de vos renseignements personnels, habituellement à des fins criminelles. Vos nom, date de naissance, adresse, numéro de carte de crédit, numéro d assurance sociale (NAS) et tout autre numéro d'identification personnel peuvent servir à ouvrir un compte bancaire, obtenir une carte de crédit, faire suivre du courrier, s'abonner à un service de téléphone cellulaire, louer un véhicule, de l'équipement ou un local, et même obtenir un emploi. Si quelqu'un volait votre identité, vous pourriez devenir responsable des factures, des frais, des chèques sans provisions ou des impôts de cette personne. 3.2 COMMENT PROTÉGER VOTRE VIE PRIVÉE Il est facile de protéger votre vie privée et vos renseignements personnels afin d éviter le vol d identité. Voici quelques conseils qui peuvent vous aider à vous protéger contre ceci, non seulement en ligne, mais dans la vie de tous les jours : Réduisez les risques. Faites preuve de prudence lorsque vous communiquez ou permettez la communication de vos renseignements personnels. Si l'on vous demande vos renseignements personnels, informez-vous de l'utilisation qui en sera faite, des raisons pour lesquelles ils sont recueillis, des personnes qui les consulteront et de la façon dont ils seront protégés. Ne donnez que l'information essentielle et conservez sur vous le moins de renseignements personnels possibles. Faites preuve de beaucoup de prudence quant à votre NAS. Il donne accès à une grande quantité de renseignements personnels à votre sujet, surtout ceux figurant dans les rapports de crédit et les bases de données. Centres d accès communautaire Internet (CACI) des Îles 9

10 Ne divulguez jamais votre numéro de carte de crédit au téléphone ni dans un message électronique ou vocal, sauf si vous connaissez le destinataire ou si c'est vous qui avez pris l'initiative de la communication, et que vous savez que la communication est sécuritaire. Pour l'internet, utilisez les technologies qui protègent votre sécurité et votre vie privée, notamment la signature numérique, le chiffrement et les services permettant de conserver votre anonymat. Surveillez vos factures de près. Si vous ne recevez pas celle de votre carte de crédit ou qu'il vous manque celle de l'électricité ou du gaz, appelez la compagnie concernée et vérifiez que ces factures n'ont pas été illicitement détournées. Avisez immédiatement vos créanciers en cas de perte ou de vol de vos cartes d'identité ou de crédit. Consultez chaque année le rapport préparé sur vous par les agences de crédit pour vous assurer qu'il est exact et ne comporte pas de dettes ni de transactions non autorisées. Lorsque vous utilisez un terminal de paiement direct, un guichet automatique ou un téléphone public, assurez-vous que personne ne peut vous voir composer votre numéro d'identification personnel. Attention à ce que vous jetez à la poubelle. Brûlez ou déchiquetez les documents où figurent vos renseignements financiers, tels les relevés, offres de carte de crédit, reçus et formulaires d'assurance. Exigez que les entreprises avec lesquelles vous faites affaire fassent la même chose. Si vous soupçonnez ou constatez que quelqu un vous à volé votre identité, prévenez toute de suite la police, votre institution financière ou l ambassade canadienne s il advenait que vous soyez à l étranger. 4. LES JEUNES ET L INTERNET Nous voilà rendu au dernier bloc concernant la sécurité en ligne, qui peut vous concerner si vous êtes parents ou tuteurs d enfants mineurs : les jeunes et l internet. Presque tous les jeunes utilisent internet, que ce soit pour leurs travaux scolaires ou le divertissement : en vous renseignant et en connaissant un peu mieux ce rouage encore mystérieux pour plusieurs, vous pouvez aider votre enfant à être en sécurité lorsqu il navigue sur le Web ou utilise la messagerie instantanée. Centres d accès communautaire Internet (CACI) des Îles 10

11 4.1 ADOPTER UN COMPORTEMENT SÉCURITAIRE Une protection efficace des enfants au cours de leur utilisation d Internet passe par la vigilance, la pédagogie et le dialogue. Parlez avec votre enfant de ses activités sur la Toile Dialoguez avec lui sur ses centres d intérêts, de quelle manière il utilise internet et quels sont les sites qu il fréquente. Un grand nombre de jeunes pensent que leurs parents ne s intéressent pas à l usage qu ils font d internet, et un grand nombre de parents ne connaissent pas l utilisation que font leurs enfants d Internet. Votre enfant sait souvent mieux que vous comment se servir de l ordinateur et d Internet : laissez-le vous guider et découvrez avec lui. Si vous avez un doute, vous pouvez toujours visiter l historique des sites internet qui ont été consultés depuis votre ordinateur : attention, celui-ci peut facilement avoir été effacé. Ne laissez pas les jeunes enfants seuls sur Internet Si votre adolescent peut être laissé sans surveillance un moment lors de l utilisation d Internet, ceci est peu recommandé pour les enfants en bas âge. Chaque usage (sites de jeux pour les jeunes, forums, messagerie instantanée, etc..) présente quelques risques et un prédateur est susceptible de se dissimuler de l autre côté de l écran. Apprenez à votre enfant à protéger son anonymat Il est important que votre enfant sache adopter un comportement sécuritaire lorsqu il navigue seul sur le Web pour protéger sa vie privée : il est essentiel d expliquer à votre jeune qu on ne donne pas son nom, son adresse civique ou postale, son numéro de téléphone ou d autres renseignements sur la vie privée et familiale qui pourraient permettre de l identifier, lui ou un autre membre de la famille. La messagerie instantanée et les sites de rencontre Avec MSN, logiciel de messagerie instantanée par texte, IMVU, logiciel de messagerie instantanée en 3 dimensions où vous personnalisez un petit bonhomme qui «vit» en tant que vous sur internet, et Facebook, site de rencontre, de jeux et de publication de photos et de vidéos en ligne, il est important, en plus de protéger son anonymat, de discuter avec votre enfant de plusieurs points de sécurité : - ne jamais donner ses coordonnées à quelqu un qu il a rencontré en ligne sans d abord vous en avoir parlé ; - ne jamais rencontrer seul quelqu un qu on à rencontré en ligne : s il est amusant de se faire des nouveaux amis en ligne, il est important, lorsqu on les rencontres, d être accompagné d un parent, un adulte en qui l on a confiance ou un groupe d amis ; - supprimer systématiquement les messages et les invitation qui proviennent de personnes dont le nom lui est inconnu; - vous pourrez juger nécessaire de demander à votre enfant de vous demander d abord la permission avant de poster en ligne des photos ou des vidéos de votre famille ou des ses amis, et de vérifier par qui ceux-ci seront visibles ; S il reçoit des invitations malsaines ou si quelqu un lui tient des propos qui le rendent mal à l aise, il est important que votre jeune sache qu il peut vous parler, même si vous n êtes pas familier avec un système informatique. Il est important de le soutenir et de l aider dans son utilisation d Internet. Centres d accès communautaire Internet (CACI) des Îles 11

12 Prenez quelques précautions simples : - installez votre ordinateur dans une pièce de la maison où toute la famille à accès, comme par exemple le salon, plutôt que dans la chambre de votre enfant ; - restez à proximité ou faites des vérifications périodiques quand votre enfant utilise internet ; - posez des règles d utilisation d Internet : par exemple, vous pouvez fixer par écrit et afficher près de l ordinateur les règles qui en régissent l utilisation, comme une limite de temps par jour où une heure dans la soirée après laquelle l ordinateur n est plus accessible. Les conseils de sécurité élémentaires peuvent être affiché avec cette charte, ce qui est un bon rappel pour votre jeune des comportements à adopter pour naviguer sur le Web en toute sécurité. Quelques sites internet offrent des jeux et des conseils pour les jeunes qui désirent s informer sur la sécurité en ligne, en voici un qui convient autant aux enfants qu aux adolescents : Décode le Web : ce site, véritablement notre coup de coeur, offre jeux en ligne fournis par MSN pour que les jeunes se familiarisent avec la sécurité en ligne Également, des sites d aide aux jeunes en difficulté comme Tel Jeunes ou Jeunesse, J écoute offrent des rubriques en ligne adressées plus spécifiquement aux jeunes de 12 ans et plus : 4.2 LE CONTRÔLE PARENTAL Plusieurs logiciels de contrôle parental permettent aux parents de s assurer que leurs enfants naviguent dans un espace sain. Si aucun logiciel n est sûr à 100%, ils peuvent toutefois vous aider dans ce cheminement. Une fois installés, ces logiciels filtrent le contenu Web selon le profil de l utilisateur (enfant, adolescent, adulte) et bloquent l accès à des sites au contenu sensible. Certains logiciels peuvent également empêcher de donner des informations personnelles sur des sites de clavardage : par exemple, si vous inscrivez dans le logiciel que vous habitez au 3467 chemin des Buttes et que votre numéro de téléphone est le , ces deux informations seront impossibles, même une fois écrite dans la fenêtre de clavardage a l aide du clavier, à envoyer à des tiers. Voici quelques sites internet qui peuvent vous aider : Afin d en savoir plus sur le contrôle parental et l Internet. Ce site vous informe sur les différents logiciels, l endroit où vous pouvez les télécharger et leurs caractéristiques : il vous en présente une liste très complète, variée et très souvent dont l usage est gratuit. Un logiciel qui empêche votre enfant de donner des données personnelles dans l Internet et les salons de discussions Centres d accès communautaire Internet (CACI) des Îles 12

13 CONCLUSION Voilà! Nous espérons que ce document est assez complet pour répondre à vos questions en ce qui à trait à la sécurité sur Internet. Si cet univers présente des dangers, il est inutile de devenir paranoïaque : avec un peu de vigilance, vous pourrez en faire une utilisation tout à fait sécuritaire. Si vous avez des questions, pour plus d informations, ou pour installer un de ces logiciels sur votre ordinateur, n hésitez pas à consulter les différents sites internet proposés ou à prendre contact avec un des animateurs des CACI, nous sommes là pour vous aider. Bonne navigation! Centres d accès communautaire Internet (CACI) des Îles 13

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Centres d accès communautaire Internet (CACI) des Îles UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Table des matières Introduction 1- La connexion au compte Hotmail 2 5 mins 2- Les fonctions de base

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Prévenir le vol d identité

Prévenir le vol d identité Prévenir le vol d identité 1. Qu est-ce que le vol d identité? Il y a vol ou usurpation d identité lorsqu un individu utilise vos renseignements personnels à votre insu afin d en tirer frauduleusement

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

- JE ME PERFECTIONNE-

- JE ME PERFECTIONNE- - JE ME PERFECTIONNE- 14 mai 2014 SPAM, PUBLICITES LES PIEGES A EVITER EPN Vallée de l'avance - Mai 2014 1 OBJECTIF DE LA SEANCE - Apprendre à identifier les publicités sur Internet et les spams dans votre

Plus en détail

Détecter et supprimer les logiciels espions

Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Détecter et supprimer les logiciels espions Le problème des logiciels espions Non-respect de la vie privée Comportement agressif Failles de sécurité Eviter les

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Cahier n o 4. Mon ordinateur. Le courrier électronique

Cahier n o 4. Mon ordinateur. Le courrier électronique Cahier n o 4 Mon ordinateur Le courrier électronique ISBN : 978-2-922881-08-0 2 Table des matières Le courrier électronique Introduction au courriel 4 Paramètres de mon courrier électronique 5 Utiliser

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER

FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER FRAUDE BANCAIRE COMMENT LA DETECTER ET S'EN PROTEGER Chaque année, de nombreuses entreprises sont victimes de fraudes. Vous trouverez ci-dessous les techniques de fraude les plus répandues ainsi que nos

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

GUIDE Nos conseils de sécurité sur Internet

GUIDE Nos conseils de sécurité sur Internet GUIDE Nos conseils de sécurité sur Internet Sécurité sur Internet : les bons réflexes Arnaques et fraudes sur Internet (phishing) Achats et banque en ligne sans danger Sécurité sur Internet : lexique et

Plus en détail

LES VIRUS INFORMATIQUE

LES VIRUS INFORMATIQUE LES VIRUS INFORMATIQUE Programmes «espion» : L'expression «programme espion» désigne un certain nombre de programmes relativement inoffensifs qui peuvent être installés à votre insu dans votre système

Plus en détail

Le vol d'identité. Un crime de situation. www.ipc.on.ca

Le vol d'identité. Un crime de situation. www.ipc.on.ca i Le vol d'identité Un crime de situation www.ipc.on.ca Introduction Le vol d'identité Un crime de situation Le vol d identité est un crime de plus en plus fréquent et aux conséquences graves, qui fait

Plus en détail

Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre 2014 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre 2014 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 31 octobre et du 19 novembre Présentateur : Michel Gagné Contenu de la présentation Définition et exemples de transactions électroniques Croissance du commerce électronique

Plus en détail

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Club informatique Mont-Bruno Séance du 12 novembre 2010 Présentateur : Michel Gagné Contenu de la présentation Définition et exemples de transactions électroniques Croissance du commerce électronique au

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Conseils de Se curite

Conseils de Se curite Conseils de Se curite Conseils, logiciels, petits trucs pour la sécurité de votre PC. Avec l utilisation de plus en plus massive d Internet, différentes menaces pèsent sur votre PC (Virus, Malware, Vulnérabilité,

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.fr KASPERSKY FRAUD PREVENTION 1. Techniques d attaque du système bancaire en ligne L'appât du gain constitue la principale motivation de la cyber-criminalité.

Plus en détail

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1

Cours. Le courrier électronique Outlook Express / Windows Mail. www.riaq.ca. Francine Dumas. Francine Dumas. 13 juin 2010. Page 1 Francine Dumas 22/09/2010 Cours Le courrier électronique Outlook Express / Windows Mail Francine Dumas 13 juin 2010 www.riaq.ca Page 1 Présentation L écran d Outlook Express, les onglets, les commandes

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes

Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec France Immeuble River Seine 25, quai Gallieni 92150 Suresnes Symantec Security Check Vérifiez tout de suite la sécurité de votre ordinateur en ligne avec le Symantec Security Check : http://security.symantec.com/fr

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

Carte bancaire - 9 re flexes se curite

Carte bancaire - 9 re flexes se curite Carte bancaire - 9 re flexes se curite Attention : Même si l amélioration de la sécurité des paiements par carte est constante, un certain nombre de précautions s impose pour contribuer à éviter les fraudes

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

AntiVirus LES VIRUS. AVAST ( gratuit )

AntiVirus LES VIRUS. AVAST ( gratuit ) AntiVirus AVAST ( gratuit ) Il est inutile de connaître par cœur les différents types de virus et leurs actions respectives.si vous voulez vous cultiver dans ce domaine faites une recherche Google! ( exemples

Plus en détail

Guide du bon usage de la messagerie électronique

Guide du bon usage de la messagerie électronique Guide du bon usage de la INTRODUCTION 2 RAPPELS SUR LA CONNEXION AUX RESSOURCES INFORMATIQUES ET A LA MESSAGERIE EN PARTICULIER 2 LA MESSAGERIE ELECTRONIQUE 3 LA CHASSE AUX VIRUS 5 LE COURRIER INDESIRABLE

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail