Centres d accès communautaire Internet des Îles

Dimension: px
Commencer à balayer dès la page:

Download "Centres d accès communautaire Internet des Îles"

Transcription

1 Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min Protection contre ceux-ci 3 5 min. 2- Votre argent et Internet 2.1 Achat sécuritaire en ligne 5 5 min. 2.2 Accès D et Banque Nationale en ligne 6 10 min. 2.3 Éviter l hameçonnage 7 5 min. 3 La protection de vos données personnelles 3.1 Le vol d identité 9 10 min. 3.2 Comment protéger votre vie privée 9 5 min. 4 Les jeunes et l Internet 4.1 Adopter un comportement sécuritaire min. 4.2 Le contrôle parental 12 5 min. Conclusion Durée prévue : 1h INTRODUCTION Vous avez appris à vous servir d Internet Explorer et vous êtes maintenant capable de surfer sur le Web. Par contre, vous avez quelques inquiétudes, et avec raison! Internet est aujourd'hui un outil incontournable et il réunit plein de gens de part le monde. Cette internationalisation des échanges informatiques amène la question de la sécurité en ligne. Comment vous protéger des virus et des logiciels espions? S assurer qu un achat est sécuritaire? Protéger vos données personnelles, votre vie privée? Éviter les fraudes? Également, les enfants apprennent de plus en plus jeune à se servir d un système informatique. Cet outil qui les aidera tantôt à progresser dans leurs études, tantôt à se divertir, cause des inquiétudes à bien des parents : consultez la section sur les jeunes et l Internet. Bien sûr, il se peut que même en suivant les conseils donnés dans ce document, vous soyez victime d un des pièges qui se retrouvent malheureusement sur Internet : par contre, en adoptant un comportement sécuritaire, vous partez du bon pied et n aurez probablement jamais de soucis avec le Web. Centres d accès communautaire Internet (CACI) des Îles Révisé : février 2009

2 1- LES LOGICIELS MALVEILLANTS Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Les logiciels malveillants sont une inquiétude chez tous les nouveaux utilisateurs de systèmes informatiques: en effet, il est normal de s inquiéter, surtout lorsqu on ne sait pas trop de quoi il s agit. Ce qu il est important de savoir, c est qu il est simple, facile et gratuit de se protéger contre ceux-ci. Voyons un peu quel sont les types les plus courants de logiciels malveillants et de quelle manière vous pouvez vous protéger contre ceux-ci LES LOGICIELS MALVEILLANTS LES PLUS COURANTS - Les virus Un virus est un programme informatique qui a pour but de se propager à partir d une source vers un grand nombre d ordinateurs, en s insérant sournoisement dans des programmes «légitimes» (des programmes que vous utilisez tous les jours). Il peut avoir comme effet, recherché ou non, de perturber votre ordinateur, par exemple en le ralentissant, en effaçant certains fichiers ou en détruisant votre disque dur. Les virus se propagent au moyen d un échange de données dans Internet, comme par exemple en téléchargeant un fichier (une photo, une chanson, etc ) mais également par les disquettes, les clés USB, les CD-Roms, etc Par contre, sauf si vous envoyez des fichiers infectés à d autres ordinateurs ou si vous partagez des disquettes, clés USB ou CD-Roms, le virus ne partira pas de votre ordinateur pour en contaminer d autres. C est ainsi que le virus diffèrent des vers, qui, eux, se propagent par eux-mêmes. Un virus peut se déclencher au moment où il contamine votre ordinateur, ou encore se déclencher à un moment précis programmé à l avance, un peu comme une bombe à retardement. On utilise souvent à tort le mot virus pour parler de tous les logiciels malveillants. - Les vers (worms) Un ver informatique est aussi un logiciel malveillant. Celui-ci diffère du virus dans sa façon de se propager : il se répand d un ordinateur à un autre en utilisant un réseau (par exemple, Internet) et il n a pas besoin d un programme pour le faire : une fois qu il a infecté votre ordinateur, il se propage vers des ordinateurs qui se trouvent sur le même réseau que vous et dont il peut trouver les coordonnées (en utilisant, par exemple, le carnet d adresses de votre courriel). La définition du ver se limite à sa manière de se reproduire, mais bien souvent, les vers ont un but précis : détruire des fichiers, offrir une porte dérobée (un endroit par le quel un pirate informatique peut entrer dans votre ordinateur), envoyer des pourriels à d autres ordinateurs, etc.. Centres d accès communautaire Internet (CACI) des Îles 2

3 Un des vers informatiques les plus connus fut le ver «I Love You», qui se propageait par courrier électronique. En effet, le ver se faisait passer pour une lettre d amour que les gens recevaient dans leur courrier électronique. En ouvrant le courriel et la pièce jointe, il contaminait l ordinateur en question et s envoyait lui-même à tout le carnet d adresse courriel l ordinateur infecté. Ce virus, qui se trouve dans le Livre des Records Guiness, a contaminé plus de 3,5 millions d ordinateurs dans le monde, et ce, en 4 jours. - Les chevaux de Troie (Trojan Horses) Les chevaux de Troie sont une forme de logiciel malveillants qui diffèrent des virus puisqu ils ne se propagent pas d un ordinateur à l autre : un fois introduits dans votre ordinateur, ils s y installent mais ne contamineront pas d autres ordinateurs à partir du vôtre. Il s agit très souvent de programmes téléchargés depuis l'internet, comme par exemple, des jeux, etc., mais les chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (p. ex. dans les formats MP3 ou MPEG actuellement en vogue). Ils utilisent les lacunes de sécurité dans différents programmes de lecture afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels. Très souvent, ceux-ci servent à ouvrir une porte dérobée dans votre ordinateur (ce qui fait qu un pirate informatique peut y accéder librement), à envoyer des pourriels à vos contacts (ceci dit, sans les infecter, seulement les ennuyer) ou encore à donner un accès illicite à vos données confidentielles en enregistrant les touches utilisées du clavier et en transmettant ces données à un pirate informatique. - Les logiciels espions (spywares) Un logiciel espion (en anglais, spyware) est un logiciel malveillant qui s insinue dans votre ordinateur afin de collecter des informations sur l environnement dans lequel il est installé, et ce, sans que vous vous en rendiez compte (par exemple, en visitant un site internet ou en utilisant un logiciel de téléchargement de chanson). S il n est pas dommageable, le logiciel espion, aussi appelé mouchard, transmet les informations qu il collecte, par exemple sur vos habitudes d utilisation d ordinateur, à des tiers, comme des entreprises diverses ou des programmeurs informatiques COMMENT PROTÉGER VOTRE ORDINATEUR Vous connaissez maintenant les principaux types de logiciels malveillants. Si ceux-ci semble inquiétants, il est par contre très facile de vous en protéger, à l aide de logiciels que vous avez peut-être déjà dans votre ordinateur, ou que vous pouvez aisément installer vous-même et ce, tout à fait gratuitemenent. - Se protéger contre les virus, les vers et les chevaux de Troie Pour vous protéger contre ces trois types de logiciels malveillants, un bon antivirus est suffisant. Si plusieurs antivirus sont commerciaux, comme Norton, et donc payants, il en Centres d accès communautaire Internet (CACI) des Îles 3

4 existe plusieurs que vous pouvez télécharger gratuitement à partir d Internet : Avast et AVG en sont deux bons exemples. Si ces deux antivirus offrent des versions payantes aux entreprises ou aux gens dont les besoin en sécurité seraient plus élevés, la version gratuite est suffisante pour protéger votre ordinateur. De plus, en plus de détecter un virus au moment où celui-ci essaie «d attaquer» votre ordinateur, l antivirus neutralise, détruit, met en quarantaine ou répare dans le domaine du possible les fichiers infectés, ce qui vous évite bien souvent une visite chez un technicien informatique. Pour télécharger un de ces anti-virus gratuits, vous pouvez vous rendre sur leurs sites internet respectifs et suivre les étapes d installation : Avast! Antivirus : AVG Antivirus : Peu importe l antivirus choisi, il est important de le mettre à jour régulièrement afin d être protégé contre les nouvelles menaces. La mise à jour automatique est une option qui est souvent offerte sur les antivirus : ainsi, vous n aurez à vous inquiéter de rien. - Se protéger contre les logiciels espions Pour vous protéger contre les mouchards, plusieurs logiciels tout à faits gratuits sont très efficaces. Vous utilisez ceux-ci pour scanner votre ordinateur à la recherche d espions et lorsqu un espion est détecté, il est détruit. Voici deux logiciels qui, installés ensembles, sont efficients pour empêcher la collecte d information : Spybot! Search and Destroy : Spyware Blaster : Ces deux logiciels sont également offerts en téléchargement sur une multitude de sites internet : il est donc facile, en les recherchant avec google, de les télécharger. Le site internet de Symantec (Norton) vous permet en ligne de tester si votre ordinateur est suffisamment protégé contre les menaces et si un virus infecte votre ordinateur : 2. VOTRE ARGENT ET INTERNET Internet et son immense toile nous offrent, en plus d une multitude de sites d informations et des outils de communications, des moyens de se simplifier la vie en vous permettant de payer vos factures, faire des prêts, des transactions ou du magasinage sans bouger de votre écran. Il est par contre important d être prudent et de s assurer que l on à affaire à un site de confiance, d éviter les fraudeurs, arnaqueurs et diverses personnes qui pourraient tenter de vous «hameçonner». Centres d accès communautaire Internet (CACI) des Îles 4

5 2.1. ACHAT SÉCURITAIRE EN LIGNE Pratique et rapide, le commerce en ligne compte maintenant de plus en plus d adeptes. Il en est d autant plus utiles pour les endroits comme les Îles puisque ce dont nous avons besoin n est pas toujours à portée de la main ou disponible chez les marchants locaux. Si vous en êtes à vos premières armes en matière d achat en ligne, voici quelques points à surveiller afin d éviter les mauvaises surprises. En vous rendant sur un site d achat en ligne, il vous est important de : - bien identifier le marchand Es-ce que le site est sérieux? Qui est le vendeur? Sears, Archambault, Spring Shoes, Canadian Tire n en sont que quelques exemples. Recherchez les numéros de téléphone et de télécopieur de ceux-ci, ainsi que l adresse postale du marchand. Vérifiez les sceaux et les certificats de qualité qui sont affichés sur le site. - chercher des renseignements détaillés sur les produits Lisez la description détaillée du produit qui vous intéresse afin d être certain de commander ce qui répond à vos attentes. - lire les conditions d achat Prenez le temps de lire tous les renseignements concernant les modalités de vente : le prix, les coûts et les délais de la livraison, les modalités de retour, les garanties, les politiques de remboursement et le paiment. - noter le procédé de résolution de plaintes Vérifiez si le site internet du marchand où vous désirez faire un achat en ligne présente un procédé de résolution des plaintes et prenez-en connaissance au cas où des problèmes surviendraient. - effectuer vos transactions dans un environnement sécuritaire Lorsque vous faites une transaction sur Internet, vérifiez que le protocole de chiffrement de votre navigateur et de la connexion au serveur correspondent à la norme en matière de sécurité (actuellement SSL2 à 128 bits). Ce protocole permet que vos renseignements personnels soient encodés durant le transfert, protégeant ainsi vos données, comme le numéro de votre carte de crédit ou vos données personnelles. - examiner la politique de protection des renseignements personnels Les marchants affichent généralement leur politique de protection des renseignements personnels et de la vie privée sur leur site Web. Examinez ceux-ci attentivement afin de vous assurer que vos renseignements personnels ne seront pas utilisés à d autres fins sans votre consentement. Également, vous pouvez vous informer auprès de votre compagnie de crédit : votre carte de crédit inclut peut-être une assurance qui vous protège contre les utilisations non-autorisées de votre carte de crédit, vous évitant ainsi de payer des dépenses faites par un fraudeur qui aurait utilisé votre numéro de carte de crédit pour faire des achats en ligne. Centres d accès communautaire Internet (CACI) des Îles 5

6 2.2 ACCÈS D ET BANQUE NATIONALE EN LIGNE En plus du comptoir caisse, du guichet automatique et des services par téléphone, les caisses Desjardins et la Banque Nationale offrent leurs services en lignes, au moyen d Accès D et de Banque Nationale en ligne. Pour apprendre à utiliser ces services et vous y abonner, vous pouvez vous rendre en personne à l institution financière avec laquelle vous faite affaire. Bien que ces services soient pratiques, il est important d être vigilant en utilisant ces services. Voici quelques rappels, trucs et astuces à ne pas oublier. - Créez un mot de passe impossible à deviner En créant votre mot de passe pour accéder à vos services financiers en ligne, assurez vous qu il soit impossible à deviner. Tout comme pour votre NIP, évitez votre date de naissance, votre adresse, votre nom de famille ou un mot de passe composé de renseignements faciles à trouver. Un bon mot de passe contient entre 6 et 12 caractères mêlés de chiffres et de lettres. Accès D, par exemple, vous demande un mot de passe commençant par 3 chiffres et dont la suite doit contenir au moins une lettre. Vous pouvez, par exemple, choisir un mot, remplacer les lettres par des chiffres et alterner majuscules et minuscules pour rendre la tâche ardue à ceux qui voudraient pirater votre mot de passe. Microsoft offre même un testeur de mot de passe qui va vérifier si le mot de passe que vous avez choisi est sécuritaire. Vous pouvez y accéder à l adresse suivante : Si vous pensez que votre mot de passe à été découvert, changez-le immédiatement et avisez votre institution financière en personne ou par téléphone, jamais par courriel si nécessaire. - Ne notez jamais votre mot de passe nulle part Il pourrait être trouvé par quelqu un. Prenez quelque chose dont vous pourrez vous souvenir à l aide d un truc, par exemple. - Vérifiez que le site où vous vous connectez est authentique Desjardins et la Banque Nationale agissent contre la fraude. Désormais, en accédant aux services en ligne, vous verrez une image, une phrase ou une inscription choisie par vous que vous seul pourrez reconnaître : si ce n est pas la bonne, ne vous connectez pas et avisez votre compagnie financière de la fraude découverte. IMPORTANT!! Jamais, au grand jamais, les services en ligne de Desjardins ou de la Banque Nationale ne vous contacteront par courriel pour vous demander des informations, comme par exemple, votre numéro de carte de crédit. Les seuls courriels que vous pourriez recevoir sont des bulletins d informations aux membres ou des avis pour vous dire que votre relevé bancaire est disponible. Ne répondez jamais à un courriel qui vous demanderait votre numéro de Centres d accès communautaire Internet (CACI) des Îles 6

7 folio, votre numéro de carte de crédit ou des renseignements personnels. Cela pourrait être une tentative de hameçonnage visant à vous voler votre argent. Également, n accédez jamais au site de vos services financiers au moyen d un moteur de recherche. Parmi les résultats se trouvent certainement des faux sites visant à hameçonner : tapez toujours l adresse de votre service financier en ligne en utilisant la barre d adresse et en commençant par le triple W. Les sites de Desjardins et de la Banque Nationale en ligne sont des sites sécuritaires : simplement, tout comme vous êtres prudents en utilisant votre carte de débit au dépanneur ou au guichet automatique, il advient d être prudent lorsque vous utilisez les services financiers en ligne. 2.3 ÉVITER L HAMEÇONNAGE L'hameçonnage est l'envoi de faux courriels non sollicités dans lesquels on demande aux destinataires, sous différents prétextes, de cliquer sur un lien menant vers un faux site Web. Le pirate y récupère les renseignements fournis et les utilise pour détourner des fonds à son avantage. Le faux site Web, tout comme le courriel, semble authentique, et pour cause, car il est souvent une copie conforme du site de l'institution ou de l'entreprise. L'hameçonnage est aussi appelé phishing, dérivé de l'anglais fishing, et signifie «aller à la pêche aux renseignements dans une mer de poissons internautes». L'erreur d'orthographe «ph» traduit la mauvaise qualité de l'anglais utilisé par les fraudeurs lors des premières attaques. Les malfaiteurs peuvent avoir obtenu votre courriel de différentes sources. Ils peuvent avoir utilisé une liste d'adresses courriels destinée à l'envoi de pourriels dans laquelle votre adresse courriel figure, avec ou sans votre consentement. Ces listes sont parfois créées à partir de formulaires de concours à remplir sur Internet ou lors de salons, festivals et expositions. Assurez-vous toujours de la légitimité d'une entreprise avant de participer à un concours. Ils peuvent avoir obtenu votre adresse au moyen d'un logiciel espion (spyware) ou d'un virus installé à votre insu sur votre ordinateur personnel. (Assurez-vous d'avoir une protection contre les virus et les logiciels espions.) Ils peuvent avoir créé, de façon aléatoire, des centaines de milliers d'adresses courriel en utilisant des noms et prénoms combinés avec des noms de domaines connus, dont l'une de ces combinaisons s'est avérée valide et, par hasard, être votre courriel personnel. Une fois qu'un fraudeur trouve un courriel qui fonctionne, il est souvent tenté d'acheminer à répétition des courriels à cette adresse. Ne croyez pas qu'en un coup d'œil, vous serez capable de reconnaître un courriel rédigé par un fraudeur. S'il est vrai qu'au début de ce type d'attaque, les fraudeurs rédigeaient des courriels de piètre qualité avec une mise en page boiteuse, il n'en est rien des courriels frauduleux qui circulent à l'heure actuelle. Centres d accès communautaire Internet (CACI) des Îles 7

8 Pour distinguer un courriel frauduleux d'un courriel légitime, concentrez-vous sur le contenu du message, plutôt que sur les artifices de sécurité qui l'entourent. Les logos, signatures, éléments de sécurité et fonds de page sont, dans la majorité des cas, des copies contrefaites identiques à l'original. Voici quelques caractéristiques de ces courriels frauduleux : Le contenu du courriel frauduleux vous incite, de façon urgente ou non, à poser une action pour l'un des motifs suivants : o o o o vous êtes finaliste ou avez gagné un concours officiel il y a eu une tentative d'intrusion sur votre ordinateur (ex. : une heure et une adresse IP fictives vous sont fournies) ; vous devez mettre à jour vos renseignements personnels sans quoi votre compte sera gelé ou expirera ; une fraude a été faite dans votre compte et, sans une validation de votre part, vous en serez tenu responsable ; o vous devez vous inscrire à un service de sécurité en ligne ; o etc. Les courriels comportent un hyperlien, en apparence crédible, menant vers un faux site. Le courriel est souvent signé en utilisant le nom ou l'en-tête d'un groupe de sécurité. Certains courriels comportent des fichiers joints pouvant contenir des virus. Il est malheureusement probable que vous receviez occasionnellement ce type de courriel. Votre meilleure protection demeure votre vigilance : Ne répondez jamais à un courriel qui vous demande des renseignements personnels, et ce, peu importe qui en est l'expéditeur. Ne fournissez jamais d'information personnelle par téléphone, telle que votre numéro de carte de débit, votre date de naissance ou votre numéro d'assurance sociale, sauf lorsque c'est vous qui avez pris l'initiative de la communication. Ne divulguez jamais vos mots de passe à personne; ni à un employé, ni à une autorité policière. Les vrais employés et les vrais policiers savent qu'ils n'ont pas le droit de vous demander ces renseignements. Ne cliquez jamais sur un hyperlien à l'intérieur d'un courriel pour ouvrir un site qui vous demande un code d'accès ou un mot de passe. N'ouvrez jamais les pièces jointes d'un courriel dont vous ignorez la provenance. Assurez-vous d'être dans un environnement Internet sécurisé en vérifiant la présence d'un cadenas fermé dans la barre d'état de votre navigateur. Centres d accès communautaire Internet (CACI) des Îles 8

9 3. LA PROTECTION DE VOTRE VIE PRIVÉE La protection de votre vie privée et de vos renseignements personnels font partie intégrante de la sécurité en ligne : malheureusement, la collecte d informations et le vol d identité font parties des dangers qui vous guettent sur la Toile. En demeurant vigilant, il vous est tout à fait possible d éviter ces pièges et de protéger votre vie privée. 3.1 LE VOL D IDENTITÉ Chaque année, des milliers de personnes sont victimes de vol d'identité. S'il est vrai que les progrès récents en télécommunications et en informatique favorisent la communication entre les entreprises et les consommateurs, ils permettent également la diffusion à grande échelle de vos renseignements personnels, facilitant ainsi la tâche aux criminels. Le vol d'identité est la collecte et l'utilisation non autorisées de vos renseignements personnels, habituellement à des fins criminelles. Vos nom, date de naissance, adresse, numéro de carte de crédit, numéro d assurance sociale (NAS) et tout autre numéro d'identification personnel peuvent servir à ouvrir un compte bancaire, obtenir une carte de crédit, faire suivre du courrier, s'abonner à un service de téléphone cellulaire, louer un véhicule, de l'équipement ou un local, et même obtenir un emploi. Si quelqu'un volait votre identité, vous pourriez devenir responsable des factures, des frais, des chèques sans provisions ou des impôts de cette personne. 3.2 COMMENT PROTÉGER VOTRE VIE PRIVÉE Il est facile de protéger votre vie privée et vos renseignements personnels afin d éviter le vol d identité. Voici quelques conseils qui peuvent vous aider à vous protéger contre ceci, non seulement en ligne, mais dans la vie de tous les jours : Réduisez les risques. Faites preuve de prudence lorsque vous communiquez ou permettez la communication de vos renseignements personnels. Si l'on vous demande vos renseignements personnels, informez-vous de l'utilisation qui en sera faite, des raisons pour lesquelles ils sont recueillis, des personnes qui les consulteront et de la façon dont ils seront protégés. Ne donnez que l'information essentielle et conservez sur vous le moins de renseignements personnels possibles. Faites preuve de beaucoup de prudence quant à votre NAS. Il donne accès à une grande quantité de renseignements personnels à votre sujet, surtout ceux figurant dans les rapports de crédit et les bases de données. Centres d accès communautaire Internet (CACI) des Îles 9

10 Ne divulguez jamais votre numéro de carte de crédit au téléphone ni dans un message électronique ou vocal, sauf si vous connaissez le destinataire ou si c'est vous qui avez pris l'initiative de la communication, et que vous savez que la communication est sécuritaire. Pour l'internet, utilisez les technologies qui protègent votre sécurité et votre vie privée, notamment la signature numérique, le chiffrement et les services permettant de conserver votre anonymat. Surveillez vos factures de près. Si vous ne recevez pas celle de votre carte de crédit ou qu'il vous manque celle de l'électricité ou du gaz, appelez la compagnie concernée et vérifiez que ces factures n'ont pas été illicitement détournées. Avisez immédiatement vos créanciers en cas de perte ou de vol de vos cartes d'identité ou de crédit. Consultez chaque année le rapport préparé sur vous par les agences de crédit pour vous assurer qu'il est exact et ne comporte pas de dettes ni de transactions non autorisées. Lorsque vous utilisez un terminal de paiement direct, un guichet automatique ou un téléphone public, assurez-vous que personne ne peut vous voir composer votre numéro d'identification personnel. Attention à ce que vous jetez à la poubelle. Brûlez ou déchiquetez les documents où figurent vos renseignements financiers, tels les relevés, offres de carte de crédit, reçus et formulaires d'assurance. Exigez que les entreprises avec lesquelles vous faites affaire fassent la même chose. Si vous soupçonnez ou constatez que quelqu un vous à volé votre identité, prévenez toute de suite la police, votre institution financière ou l ambassade canadienne s il advenait que vous soyez à l étranger. 4. LES JEUNES ET L INTERNET Nous voilà rendu au dernier bloc concernant la sécurité en ligne, qui peut vous concerner si vous êtes parents ou tuteurs d enfants mineurs : les jeunes et l internet. Presque tous les jeunes utilisent internet, que ce soit pour leurs travaux scolaires ou le divertissement : en vous renseignant et en connaissant un peu mieux ce rouage encore mystérieux pour plusieurs, vous pouvez aider votre enfant à être en sécurité lorsqu il navigue sur le Web ou utilise la messagerie instantanée. Centres d accès communautaire Internet (CACI) des Îles 10

11 4.1 ADOPTER UN COMPORTEMENT SÉCURITAIRE Une protection efficace des enfants au cours de leur utilisation d Internet passe par la vigilance, la pédagogie et le dialogue. Parlez avec votre enfant de ses activités sur la Toile Dialoguez avec lui sur ses centres d intérêts, de quelle manière il utilise internet et quels sont les sites qu il fréquente. Un grand nombre de jeunes pensent que leurs parents ne s intéressent pas à l usage qu ils font d internet, et un grand nombre de parents ne connaissent pas l utilisation que font leurs enfants d Internet. Votre enfant sait souvent mieux que vous comment se servir de l ordinateur et d Internet : laissez-le vous guider et découvrez avec lui. Si vous avez un doute, vous pouvez toujours visiter l historique des sites internet qui ont été consultés depuis votre ordinateur : attention, celui-ci peut facilement avoir été effacé. Ne laissez pas les jeunes enfants seuls sur Internet Si votre adolescent peut être laissé sans surveillance un moment lors de l utilisation d Internet, ceci est peu recommandé pour les enfants en bas âge. Chaque usage (sites de jeux pour les jeunes, forums, messagerie instantanée, etc..) présente quelques risques et un prédateur est susceptible de se dissimuler de l autre côté de l écran. Apprenez à votre enfant à protéger son anonymat Il est important que votre enfant sache adopter un comportement sécuritaire lorsqu il navigue seul sur le Web pour protéger sa vie privée : il est essentiel d expliquer à votre jeune qu on ne donne pas son nom, son adresse civique ou postale, son numéro de téléphone ou d autres renseignements sur la vie privée et familiale qui pourraient permettre de l identifier, lui ou un autre membre de la famille. La messagerie instantanée et les sites de rencontre Avec MSN, logiciel de messagerie instantanée par texte, IMVU, logiciel de messagerie instantanée en 3 dimensions où vous personnalisez un petit bonhomme qui «vit» en tant que vous sur internet, et Facebook, site de rencontre, de jeux et de publication de photos et de vidéos en ligne, il est important, en plus de protéger son anonymat, de discuter avec votre enfant de plusieurs points de sécurité : - ne jamais donner ses coordonnées à quelqu un qu il a rencontré en ligne sans d abord vous en avoir parlé ; - ne jamais rencontrer seul quelqu un qu on à rencontré en ligne : s il est amusant de se faire des nouveaux amis en ligne, il est important, lorsqu on les rencontres, d être accompagné d un parent, un adulte en qui l on a confiance ou un groupe d amis ; - supprimer systématiquement les messages et les invitation qui proviennent de personnes dont le nom lui est inconnu; - vous pourrez juger nécessaire de demander à votre enfant de vous demander d abord la permission avant de poster en ligne des photos ou des vidéos de votre famille ou des ses amis, et de vérifier par qui ceux-ci seront visibles ; S il reçoit des invitations malsaines ou si quelqu un lui tient des propos qui le rendent mal à l aise, il est important que votre jeune sache qu il peut vous parler, même si vous n êtes pas familier avec un système informatique. Il est important de le soutenir et de l aider dans son utilisation d Internet. Centres d accès communautaire Internet (CACI) des Îles 11

12 Prenez quelques précautions simples : - installez votre ordinateur dans une pièce de la maison où toute la famille à accès, comme par exemple le salon, plutôt que dans la chambre de votre enfant ; - restez à proximité ou faites des vérifications périodiques quand votre enfant utilise internet ; - posez des règles d utilisation d Internet : par exemple, vous pouvez fixer par écrit et afficher près de l ordinateur les règles qui en régissent l utilisation, comme une limite de temps par jour où une heure dans la soirée après laquelle l ordinateur n est plus accessible. Les conseils de sécurité élémentaires peuvent être affiché avec cette charte, ce qui est un bon rappel pour votre jeune des comportements à adopter pour naviguer sur le Web en toute sécurité. Quelques sites internet offrent des jeux et des conseils pour les jeunes qui désirent s informer sur la sécurité en ligne, en voici un qui convient autant aux enfants qu aux adolescents : Décode le Web : ce site, véritablement notre coup de coeur, offre jeux en ligne fournis par MSN pour que les jeunes se familiarisent avec la sécurité en ligne Également, des sites d aide aux jeunes en difficulté comme Tel Jeunes ou Jeunesse, J écoute offrent des rubriques en ligne adressées plus spécifiquement aux jeunes de 12 ans et plus : 4.2 LE CONTRÔLE PARENTAL Plusieurs logiciels de contrôle parental permettent aux parents de s assurer que leurs enfants naviguent dans un espace sain. Si aucun logiciel n est sûr à 100%, ils peuvent toutefois vous aider dans ce cheminement. Une fois installés, ces logiciels filtrent le contenu Web selon le profil de l utilisateur (enfant, adolescent, adulte) et bloquent l accès à des sites au contenu sensible. Certains logiciels peuvent également empêcher de donner des informations personnelles sur des sites de clavardage : par exemple, si vous inscrivez dans le logiciel que vous habitez au 3467 chemin des Buttes et que votre numéro de téléphone est le , ces deux informations seront impossibles, même une fois écrite dans la fenêtre de clavardage a l aide du clavier, à envoyer à des tiers. Voici quelques sites internet qui peuvent vous aider : Afin d en savoir plus sur le contrôle parental et l Internet. Ce site vous informe sur les différents logiciels, l endroit où vous pouvez les télécharger et leurs caractéristiques : il vous en présente une liste très complète, variée et très souvent dont l usage est gratuit. Un logiciel qui empêche votre enfant de donner des données personnelles dans l Internet et les salons de discussions Centres d accès communautaire Internet (CACI) des Îles 12

13 CONCLUSION Voilà! Nous espérons que ce document est assez complet pour répondre à vos questions en ce qui à trait à la sécurité sur Internet. Si cet univers présente des dangers, il est inutile de devenir paranoïaque : avec un peu de vigilance, vous pourrez en faire une utilisation tout à fait sécuritaire. Si vous avez des questions, pour plus d informations, ou pour installer un de ces logiciels sur votre ordinateur, n hésitez pas à consulter les différents sites internet proposés ou à prendre contact avec un des animateurs des CACI, nous sommes là pour vous aider. Bonne navigation! Centres d accès communautaire Internet (CACI) des Îles 13

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Conseils pour prévention de la fraude financière Ce que vous devez savoir

Conseils pour prévention de la fraude financière Ce que vous devez savoir 04 Conseils pour prévention de la fraude financière Ce que vous devez savoir Les banques ont recours à des systèmes de sécurité très perfectionnés et à des équipes de spécialistes des fraudes en vue d

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises Qu est-ce qu il y a dans ce document? 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document?

Plus en détail

PROFIL PERSONNEL GUIDE DE L UTILISATEUR

PROFIL PERSONNEL GUIDE DE L UTILISATEUR PROFIL PERSONNEL GUIDE DE L UTILISATEUR Mis à jour le 25 septembre 2008 TABLE DES MATIÈRES 1. UN NOUVEAU SERVICE... 1 Personnalisé... 1 Sécuritaire... 1 Complémentaire... 1 2. ENREGISTREMENT ET AUTHENTIFICATION...

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 24 et 29 avril 2015 Présentateur : Michel Gagné La gestion de la sécurité dans Outlook Choses à comprendre avant de commencer o L hameçonnage de comptes Outlook

Plus en détail

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL

UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Centres d accès communautaire Internet (CACI) des Îles UTILISATION DU COURRIER ÉLECTRONIQUE AVEC HOTMAIL Table des matières Introduction 1- La connexion au compte Hotmail 2 5 mins 2- Les fonctions de base

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES

PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES PROTÉGEZ VOS OPÉRATIONS FINANCIÈRES Caisses populaires acadiennes www.acadie.com C est une série de moyens pour renforcer la sécurité de vos opérations financières. En mettant en place des mesures simples

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

NAVIGATION SUR INTERNET EXPLORER

NAVIGATION SUR INTERNET EXPLORER Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

CRÉATION D UNE ADRESSE DE MESSAGERIE

CRÉATION D UNE ADRESSE DE MESSAGERIE CRÉATION D UNE ADRESSE DE MESSAGERIE AVEC OUTLOOK.COM Outlook.com, la messagerie de Microsoft le successeur de Hotmail et de Live.fr dispose de nombreux outils (courriel, stockage de documents, suite allégée

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS

DEUXIÈME ATELIER : LA PROTECTION DE L INFORMATION CONFIDENTIELLE LORS DES COMMUNICATIONS TRANSCRIPTION DE LA VIDÉO POUR L ATELIER 2 Bonjour Cette année, la campagne de sensibilisation permet d approfondir notre connaissance sur le thème de la protection des informations confidentielles. DEUXIÈME

Plus en détail

Gestion du risque de fraude liée aux paiements :

Gestion du risque de fraude liée aux paiements : Solutions de trésorerie et de paiement Rapports et gestion du risque Gestion du risque de fraude liée aux paiements : Toute entreprise s expose à des risques de fraude. Nous nous engageons à vous fournir

Plus en détail

Retour table des matières

Retour table des matières TABLE DES MATIÈRES Ouvrir un compte 1 Créer votre nom utilisateur et votre mot de passe 1 Ouvrir une session 3 Faire une commande / Légende de prix 3 1. Avec l option «Mes favoris» 4 2. Avec l option «Items

Plus en détail

Tendances en matière de fraude

Tendances en matière de fraude Tendances en matière de fraude Contrôles de sécurité en ligne HSBCnet Table des matières Types de fraudes Attaques de logiciels malveillants Piratage de messageries professionnelles Phishing vocal («vishing»)

Plus en détail

INITIATION AU COURRIEL

INITIATION AU COURRIEL INITIATION AU COURRIEL FORMATION INFORMATIQUE COURS 4 QU EST-CE QUE LE COURRIER ÉLECTRONIQUE? Le courrier électronique permet l échange de messages entre deux ou plusieurs personnes. Il s agit d un système

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Le commerce électronique (ou e-commerce)

Le commerce électronique (ou e-commerce) Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Solutions Bureau de Bell Aliant Accès à distance

Solutions Bureau de Bell Aliant Accès à distance Services de gestion de sécurité de Bell Aliant Solutions Bureau de Bell Aliant Accès à distance Accès au RPV SSL avec SecurID Guide de l'utilisateur Version 1.3 Septembre 2009 1 Toute reproduction, publication

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés

Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Réponses aux questions des titulaires sur les Services en ligne et la réception des relevés Pour en savoir plus à ce sujet, veuillez communiquer avec l administrateur de votre programme ou le Service à

Plus en détail

NETBANKING PLUS. Votre portail e-banking pratique

NETBANKING PLUS. Votre portail e-banking pratique NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Envoyez de vraies cartes postales personnalisées

Envoyez de vraies cartes postales personnalisées La Poste, http://www.laposte.fr/, aime les nouvelles technologies et offre de plus en plus de nouveaux services en ligne afin de faciliter les démarches de ses clients. C est ainsi que la lettre recommandée

Plus en détail

Accès Client IndemniPro

Accès Client IndemniPro Accès Client IndemniPro SCM Services d assurances Nous sommes heureux de fournir les instructions étape par étape suivantes pour simplifier le processus d accès à vos données par le biais du système Accès

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte La vie scolaire de votre enfant sur https://www.ecoledirecte.com Janvier 2013 SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES ET AUX

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 2 ... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Leçon 2... Comment surfer en toute sécurité. Ces icônes démontrent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi? Il

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google.

Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Lors d une recherche sur Internet, plus de 9 personnes sur 10 utilisent le moteur de recherche Google. Qu'est-ce qu'un moteur de recherche? 1 Un moteur de recherche est un site Internet comme un autre

Plus en détail

Bien utiliser votre carte

Bien utiliser votre carte LES MINI-GUIDES BANCAIRES Repère n 16 Bien utiliser votre carte Ce mini-guide a été conçu par le Centre d Information Bancaire 18 rue La Fayette 75440 Paris CEDEX 9 cles@fbf.fr FEDERATION BANCAIRE FRANCAISE

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

10 RÉFLEXES SÉCURITÉ

10 RÉFLEXES SÉCURITÉ FÉVRIER 2015 ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ N 2 LES GUIDES SÉCURITÉ BANCAIRE CE GUIDE VOUS EST OFFERT PAR Pour toute information complémentaire, nous contacter : info@lesclesdelabanque.com Le présent

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté

Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté Club informatique Mont-Bruno Séances du 18 janvier et du 17 février 2012 Présentateurs : Michel Gagné et Réjean Côté Des notions avancées de courrier électronique pour les utilisateurs de Bell Démarrez

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Protégez votre entreprise contre la fraude.

Protégez votre entreprise contre la fraude. Protégez votre entreprise contre la fraude. 1 La fraude aux entreprises 1 La fraude aux entreprises 3 Qu est-ce qu il y a dans ce document? Comment utiliser ce document? 2 Social Engineering ou fraude

Plus en détail

«Obad.a» : le malware Android le plus perfectionné à ce jour

«Obad.a» : le malware Android le plus perfectionné à ce jour «Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime

Plus en détail

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol

GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ. Comment protéger son identité et ses renseignements financiers contre le vol GUIDES FINANCIERS PRATIQUES VOL D IDENTITÉ Comment protéger son identité et ses renseignements financiers contre le vol PROTÉGEZ VOS RENSEIGNEMENTS FINANCIERS PERSONNELS AFIN D ÉVITER LA FRAUDE PAR CARTE

Plus en détail

CHAPITRE 3 : INTERNET

CHAPITRE 3 : INTERNET CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message

Plus en détail

Tout sur les chèques Ce que vous devez savoir

Tout sur les chèques Ce que vous devez savoir 03 Tout sur les chèques Ce que vous devez savoir Plusieurs banques au Canada offrent désormais le service de dépôt de chèque mobile. Le Canada dispose de l un des systèmes de compensation des chèques les

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Qu est ce qu un e-mail?

Qu est ce qu un e-mail? Qu est ce qu un e-mail? Un mail fonctionne sur le principe du courrier papier classique. On écrit un message que l on dépose dans une boîte avec une adresse de destination. E-mail, mail, courrier électronique,

Plus en détail

Présentation du site internet EcoleDirecte

Présentation du site internet EcoleDirecte Présentation du site internet EcoleDirecte Mise à jour : Octobre 2013 La vie scolaire de votre enfant sur https://www.ecoledirecte.com SOMMAIRE 1 PRESENTATION DU SITE INTERNET ECOLEDIRECTE DEDIE AUX FAMILLES

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

MESSAGERIE ÉLECTRONIQUE

MESSAGERIE ÉLECTRONIQUE MESSAGERIE ÉLECTRONIQUE OUTLOOK EXPRESS DE MICROSOFT VERSION 5 1. LE «COURRIEL», «COURRIER ÉLECTRONIQUE», «MESSAGE ÉLECTRONIQUE», LES «E-MAILS» C EST QUOI ET ÇA SERT À QUOI? Premièrement, tous ces mots

Plus en détail

La plupart des fraudes peuvent être évitées. C est pourquoi il est important d être vigilant et de les reconnaître afin de se protéger efficacement.

La plupart des fraudes peuvent être évitées. C est pourquoi il est important d être vigilant et de les reconnaître afin de se protéger efficacement. Personne n est à l abri d escroquerie, peu importe son âge, son niveau de scolarité ou son lieu de résidence. La plupart des fraudes peuvent être évitées. C est pourquoi il est important d être vigilant

Plus en détail

ABC DES CARTES DE DÉBIT

ABC DES CARTES DE DÉBIT GUIDES FINANCIERS PRATIQUES ABC DES CARTES DE DÉBIT Ce que vous devez savoir sur l utilisation de votre carte de débit UN ACCÈS À VOS FONDS Si une carte de crédit vous permet de «payer plus tard», une

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Inscriptions en ligne

Inscriptions en ligne Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations

Plus en détail

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION

SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION AIDE-MÉMOIRE SERVICE D ÉCHANGES SÉCURISÉS D INFORMATION Desjardins Assurances Table des matières Généralités... 2 Accéder au service d échanges sécurisés d information... 3 Présentation de la vue Courrier...

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

MO-Call pour les Ordinateurs. Guide de l utilisateur

MO-Call pour les Ordinateurs. Guide de l utilisateur MO-Call pour les Ordinateurs Guide de l utilisateur Sommaire MO-CALL POUR ORDINATEURS...1 GUIDE DE L UTILISATEUR...1 SOMMAIRE...2 BIENVENUE CHEZ MO-CALL...4 MISE EN ROUTE...5 CONNEXION...5 APPELS...7 COMPOSITION

Plus en détail

Le meilleur programme de financement par cartes-cadeaux au Canada

Le meilleur programme de financement par cartes-cadeaux au Canada Le meilleur programme de financement par cartes-cadeaux au Canada Aperçu du programme Juin 2015 À propos du programme FundScrip FundScrip est un programme de levée de fonds pancanadien qui fait en sorte

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.

Télécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur

Plus en détail

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité Pour les jeunes, Internet est un excellent merveilleux d apprentissage,

Plus en détail

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4

Initiation au mail. Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 Initiation au mail Sommaire : 1. Qu'est-ce qu'un mail?...3 2. Deux types d'outils pour consulter ses mails...4 2.1. Les logiciels de gestion de mail...4 2.2. Les webmails...5 3. Se connecter au webmail...6

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Version pour un ordinateur Macintosh

Version pour un ordinateur Macintosh Procédures à suivre pour accéder au site internet de l UQAM afin de poser votre candidature sur les cours à l affichage Étape n 1 : Version pour un ordinateur Macintosh N. B. : Cette étape s adresse aux

Plus en détail