Série Savoir-faire numérique Comment protéger votre identité numérique

Dimension: px
Commencer à balayer dès la page:

Download "Série Savoir-faire numérique Comment protéger votre identité numérique"

Transcription

1 Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1

2 Objectifs de l atelier Construire une identité numérique convenant à vos besoins et à votre personnalité Connaître les situations pouvant la menacer Adopter des mesures pour la protéger Profiter en toute sécurité des ressources et des services d Internet 2

3 Quelques particularités d Internet Internet : un univers différent La persistance, la recherche et la reproduction des informations Des publics invisibles Législation et développements technologiques L anonymat dans Internet : mythe ou réalité? Le modèle d affaire des services web gratuits 3

4 Qu est-ce qu une identité numérique Une identité numérique est composée de chaque trace que nous laissons en ligne : nos informations personnelles et nos productions diverses (commentaires, contenus partagés, etc.). Tous ces aspects forment notre identité numérique, ainsi que la perception que les autres peuvent avoir de nous par notre existence sur le Web. 4

5 Les motivations à se créer une ou plusieurs identités numériques Pour communiquer et partager (ex. : médias sociaux, partage de photos, forums de discussion) Pour acheter en ligne et effectuer diverses transactions Pour avoir accès à divers services et ressources (ex. : lettres d information électroniques, applications diverses telles qu un service de messagerie ou de stockage de fichiers) Pour publier (ex. : blogues, wiki) 5

6 Qu est-ce qu une identité numérique 6

7 Quelques questions à vous poser Que représente pour vous votre vie privée? Que représente pour vous votre réputation? Est-ce que la publicité (ciblée) vous importune? 7

8 Loi vous protégeant (Annexe point 1) Loi canadienne sur le pourriel et les autres menaces électroniques S applique aux messages électroniques commerciaux non sollicités, et bien plus S applique aux entreprises émettant ces messages à partir du Canada seulement Vous pouvez signaler les organisations ne respectant pas la loi 8

9 Protéger votre identité numérique Mesures et comportements de base Être proactif et responsable Les termes et conditions d utilisation des services Privilégier à tout le moins la partie portant sur l utilisation de vos renseignements personnels Compléter que les champs obligatoires seulement Mot de passe (verrou) sur tout appareil utilisé 9

10 Protéger votre identité numérique Mesures et comportements de base, suite Mots de passe robustes, si possible différents d un service à l autre. Sinon, voici une possibilité : Mot de passe commun: 2608Tuni Mot de passe Facebook: 2608TuniFA Mot de passe Recettes du Québec: 2608TuniREQU Installation d un logiciel antivirus (Annexe point 2) Gratuit ou payant : les pour et les contre Payant : Bitdefender et Kaspersky sont généralement toujours en tête de liste 10

11 Protéger votre identité numérique (Annexe point 2) 11

12 Protéger votre identité numérique (Annexe point 2) Antivirus payants Résultats de AV-Comparatives 12

13 Protéger votre identité numérique Niveaux de sécurité du navigateur 13

14 Protéger votre identité numérique Niveaux de sécurité du navigateur 14

15 Protéger votre identité numérique Mesures et comportements de base, suite Mise à jour des logiciels fondamentaux : système d exploitation, navigateur et antivirus (Annexe point 3) Sécurisation et installation adéquate du routeur et du pare-feu Sauvegarde des documents jugés importants dans une autre unité physique de stockage Identification des canulars et hameçonnages: Épellations erratiques, fautes grammaticales «Vous devez vous connectez à votre compte pour» 15

16 Protéger votre identité numérique (Annexe point 4) 16

17 Protéger votre identité numérique Mesures et comportements de base, suite Identification des sites suspects Organisation ayant pignon sur rue? Section À propos de Réputation de l organisation Ne pas divulguer de renseignements personnels (coordonnées, authentifiant créé à partir de ressources web, etc.) à moins qu ils ne soient nécessaires à la transaction 17

18 Protéger votre identité numérique Mesures et comportements de base, suite Renseignements sensibles : hors de l ordinateur Ne pas effectuer de transactions sensibles sur les réseaux Wi-Fi (ex. : transactions bancaires) Différentes adresses électroniques pour des besoins différents Suppression des courriels suspects 18

19 Protéger votre identité numérique Mesures et comportements de base, suite Téléchargement et installation d applications et de fichiers jugés pertinents et de sources sûres 19

20 Protéger votre identité numérique 20

21 Protéger votre identité numérique Ne pas cliquer sur des liens ou des boutons dans des fenêtres publicitaires (pop-up) qui vous semblent suspectes Considérez les messages d avertissement d un danger potentiel émis par votre navigateur 21

22 Protéger votre identité numérique 22

23 Protéger votre identité numérique 23

24 Mesures particulières pour certains services 24

25 Protéger votre identité numérique Mesures et comportements de base, suite Liens et adresses web suspects l adresse est une imitation et ne correspond pas à l adresse réelle. Ex.: au lieu de la chaîne de caractères dévoilée par le pointeur ne correspond pas à l adresse du lien web 25

26 Mesures particulières pour certains services Les achats et autres transactions en ligne Vérifier si le site et la connexion sont sécurisés Le site. Par exemple, Firefox classifie les sites Web selon cinq niveaux de sécurité : Firefox vous oriente quant à la sécurité des transactions pour chacun de ces niveaux. 26

27 Mesures particulières pour certains services Les achats et autres transactions en ligne, suite La connexion. Firefox affiche l icône d un cadenas, et un s est ajouté après http : 27

28 Mesures particulières pour certains services Les achats et autres transactions en ligne, suite Cliquer sur le cadenas donne le nom de l organisation certifiant que le site est sécuritaire Plusieurs autorités de certification existent : Geo Trust, VeriSign, Entrust, Thawte, etc. Payer de préférence avec un moyen tel que Paypal; à défaut, avec une carte de crédit 28

29 Mesures particulières pour certains services Les médias sociaux Distinguer vie privée et vie professionnelle Éviter les photos non appropriées Ce que je fais sur Facebook, le ferais-je dans la vraie vie? Paramètres de confidentialité : le «nerf de la guerre» Ce que vous contrôlez et ce que vous ne contrôlez pas 29

30 Mesures particulières pour certains services 30

31 Mesures particulières pour certains services 31

32 Mesures particulières pour certains services Les médias sociaux, suite Adopter la nétiquette en vigueur (ex. : ne pas insulter ou diffamer) Sélectionner des amis et créer des groupes d amis ce qui permet de: choisir les informations qui leur sont envoyées choisir les permissions qui leur sont accordées 32

33 Mesures particulières pour certains services Les médias sociaux, suite Respecter la propriété intellectuelle (les diverses productions) de vos amis Suppression d un compte Prendre du temps pour lire les Politiques d utilisation des données 33

34 Mesures particulières pour certains services 34

35 Mesures particulières pour certains services 35

36 Mesures particulières pour certains services 36

37 Mesures particulières pour certains services Les médias sociaux, suite Rappel: une attention particulière à l installation d applications En cas de harcèlement ou de menaces, retirer une personne d un groupe ou avertir l administrateur du site Transfert de coordonnées d identification 37

38 Exemple d un transfert de coordonnées d identification 38

39 Mesures particulières pour certains services (Annexe point 5) Les services d infonuagique Encore une fois, lecture des termes et conditions de services! Protection à coup sûr de documents déposés dans le nuage? L incident de photos de célébrités volées des serveurs du service icloud 39

40 Mesures particulières pour certains services Les services d infonuagique, suite 40

41 Big Brother vous voit, mais comment? Les fichiers témoins (cookies) Technologie nécessaire à la navigation Ne transportent pas de programmes malveillants (virus, vers, etc.) Fichiers témoins du site visité et fichiers témoins de tierces parties 41

42 Big Brother vous voit, mais comment? Des applications favorisant l anonymat : DoNotTrackMe (Annexe point 6) Adblockplus (Annexe point 7) Disconnect Facebook (Annexe point 8) Ghostery (Annexe point 9) Certaines moteurs permettent de chercher dans Internet de manière anonyme (Annexe point 10) 42

43 Big Brother vous voit, mais comment? Fonctions offertes par les navigateurs Navigation en mode privé Gestion des fichiers témoins 43

44 Big Brother vous voit, mais comment? Navigation en privé (fonction de Firefox) En anglais cette fonctionnalité peut se nommer «Do not Track» ou «Incognito mode» Priv3 (extension de Firefox) réduit le ciblage publicitaire provenant des réseaux sociaux 44

45 Big Brother vous voit, mais comment? Gestion des fichiers témoins (Chrome) 45

46 Big Brother vous voit, mais comment? Gestion des fichiers témoins tiers (Chrome) 46

47 Big Brother vous voit, mais comment? Paramètres (ou réglages) de votre appareil Trois façons simples de vous documenter: À même l aide du fournisseur de l appareil En utilisant des livres sur le sujet En recherchant dans Internet les trois mots-clés suivants: réglages ou paramètres (settings) confidentialité (privacy) windows 10 47

48 Conclusion Vos meilleurs moyens de protection : Responsabilisation Vigilance Constance 48

49 Découvrez plus de ressources en ligne blogues.banq.qc.ca/chezmoi Pour recevoir les billets par courriel, inscrivez votre adresse sous Suivre le blogue. 49

50 Région de Montréal : Sans frais, d ailleurs au Québec : banq.qc.ca Montréal Grande Bibliothèque 475, boulevard De Maisonneuve Est Montréal (Québec) H2L 5C4 BAnQ Rosemont La Petite-Patrie 2275, rue Holt Montréal (Québec) H2G 3H1 BAnQ Vieux-Montréal 535, avenue Viger Est Montréal (Québec) H2L 2P3 Capitale-Nationale BAnQ Québec Pavillon Louis-Jacques-Casault Campus de l Université Laval 1055, avenue du Séminaire Québec (Québec) G1V 4N1 BAnQ Gaspé 80, boulevard de Gaspé Gaspé (Québec) G4X 1A9 BAnQ Gatineau 855, boulevard de la Gappe Gatineau (Québec) J8T 8H9 BAnQ Rimouski 337, rue Moreault Rimouski (Québec) G5L 1P4 BAnQ Rouyn-Noranda 27, rue du Terminus Ouest Rouyn-Noranda (Québec) J9X 2P3 BAnQ Saguenay 930, rue Jacques-Cartier Est, bureau C-103 Saguenay (Québec) G7H 7K9 BAnQ Sept-Îles 700, boulevard Laure, bureau 190 Sept-Îles (Québec) G4R 1Y1 BAnQ Sherbrooke 225, rue Frontenac, bureau 401 Sherbrooke (Québec) J1H 1K1 BAnQ Trois-Rivières 225, rue des Forges, bureau 208 Trois-Rivières (Québec) G9A 2G7 50

Ce que vous devez savoir... www.csst.qc.ca

Ce que vous devez savoir... www.csst.qc.ca Mutuelles de prévention Ce que vous devez savoir... www.csst.qc.ca Ce guide répond aux questions des employeurs qui prévoient se regrouper pour faire de la prévention. Ce document est réalisé par le Service

Plus en détail

AIDE-MÉMOIRE POUR LA GESTION DES DOCUMENTS MUNICIPAUX

AIDE-MÉMOIRE POUR LA GESTION DES DOCUMENTS MUNICIPAUX AIDE-MÉMOIRE POUR LA GESTION DES DOCUMENTS MUNICIPAUX Marie-France Mignault Caroline Sauvageau Direction des services aux usagers et aux partenaires Mars 2014 TABLE DES MATIÈRES 1. LA LOI SUR LES ARCHIVES...

Plus en détail

Parlons assurance. Taux de prime

Parlons assurance. Taux de prime Parlons assurance Taux de prime 2011 La Commission de la santé et de la sécurité du travail (CSST) fournit un service d assurance essentiel aux entreprises établies au Québec. Cette assurance obligatoire

Plus en détail

Parlons assurance. Taux de prime

Parlons assurance. Taux de prime Parlons assurance Taux de prime 2010 La Commission de la santé et de la sécurité du travail (CSST) fournit un service d assurance essentiel aux entreprises établies au Québec. Cette assurance obligatoire

Plus en détail

BAUX DE LOCATION D ESPACES OCCUPÉS PAR LA COMMISSION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL

BAUX DE LOCATION D ESPACES OCCUPÉS PAR LA COMMISSION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL Paragraphe 27 e de l'article 4 du Règlement sur la diffusion DIVULGATION DES RENSEIGNEMENTS RELATIFS AUX DÉPENSES BAUX DE LOCATION D ESPACES OCCUPÉS PAR LA COMMISSION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Ce que vous devez savoir...

Ce que vous devez savoir... Ce que vous devez savoir... Ce guide répond aux questions des employeurs qui prévoient se regrouper pour faire de la prévention. Rédaction Service des comptes majeurs et des mutuelles de prévention Infographie

Plus en détail

www.csst.qc.ca À propos du remboursement de vos frais de déplacement et de séjour

www.csst.qc.ca À propos du remboursement de vos frais de déplacement et de séjour www.csst.qc.ca À propos du remboursement de vos frais de déplacement et de séjour Ce document est réalisé par la Direction de l indemnisation et de la réadaptation, en collaboration avec la Direction des

Plus en détail

La CSST a besoin de l avis d un autre professionnel de la santé : ce qu il faut savoir. www.csst.qc.ca

La CSST a besoin de l avis d un autre professionnel de la santé : ce qu il faut savoir. www.csst.qc.ca À L INTENTION DES TRAVAILLEUSES ET DES TRAVAILLEURS La CSST a besoin de l avis d un autre professionnel de la santé : ce qu il faut savoir. www.csst.qc.ca Vous avez subi un accident du travail, vous souffrez

Plus en détail

Gestion sécuritaire de l amiante. Dispositions réglementaires. www.csst.qc.ca/amiante

Gestion sécuritaire de l amiante. Dispositions réglementaires. www.csst.qc.ca/amiante Gestion sécuritaire de l amiante Dispositions réglementaires www.csst.qc.ca/amiante Afin de prévenir les expositions des travailleurs et de préserver leur santé, les dispositions sur la gestion sécuritaire

Plus en détail

www.csst.qc.ca En cas d accident ou de maladie du travail... voici ce qu il faut savoir!

www.csst.qc.ca En cas d accident ou de maladie du travail... voici ce qu il faut savoir! www.csst.qc.ca En cas d accident ou de maladie du travail... voici ce qu il faut savoir! Qu arrive-t-il si je dois m absenter à la suite d un accident du travail? M on revenu Vous recevrez une indemnité

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Renseignements relatifs aux baux de location pour 2014-2015

Renseignements relatifs aux baux de location pour 2014-2015 Renseignements relatifs aux baux de location pour 2014-2015 Siège social Siège social 1400, boul. Guillaume-Couture Lévis (Québec) G6W 8K7 6 735,7 1 654 611,60 $ Abitibi-Témiscamingue-Nord-du-Québec 53,

Plus en détail

Ajout d'extensions avec Google Chrome

Ajout d'extensions avec Google Chrome (La partie concernant Firefox se trouve en page 9) Ajout d'extensions avec Google Chrome 1_ Cliquer le bouton de personnalisation 2_ Cliquer ensuite sur "Outils"... 3_... Puis sur "Extensions" Si aucune

Plus en détail

La gestion de la santé et de la sécurité du travail,

La gestion de la santé et de la sécurité du travail, La gestion de la santé et de la sécurité du travail, c est rentable! Un accident du travail, ça coûte cher! La gestion de la santé et de la sécurité du travail, c est rentable! L employeur inscrit à la

Plus en détail

fientes dans votre lieu de travail? Méfiez-vous!

fientes dans votre lieu de travail? Méfiez-vous! fientes Des de pigeon dans votre lieu de travail? Méfiez-vous! Des cas de maladies ont déjà été rapportés chez des travailleurs dont les lieux de travail étaient souillés par des fientes de pigeon. Apprenez

Plus en détail

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x 1. Vider les pages internet temporaires 3 2. Mettre le domaine «ac-poitiers.fr» dans les sites de confiance 7 3.

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques Mars 2012 Table des matières Introduction... 2 Prérequis... 3 Connexion à Alfresco... 3 Authentification... 3 Déconnexion...

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

On gagne à y participer! Inscrivez-vous dès maintenant

On gagne à y participer! Inscrivez-vous dès maintenant On gagne à y participer! Inscrivez-vous dès maintenant Prix innovation en santé et sécurité du travail Commission de la santé et de la sécurité du travail, 2009 ISBN 978-2-550-54597-2 Le Prix innovation

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

Demande d information sur l état de conformité et demande d attestation de conformité. généraux. www.csst.qc.ca

Demande d information sur l état de conformité et demande d attestation de conformité. généraux. www.csst.qc.ca Demande d information sur l état de conformité et demande d attestation de conformité Renseignements généraux www.csst.qc.ca De nvelles dispositions Le 1 er janvier 2011, de nvelles dispositions concernant

Plus en détail

Mutuelles de prévention. Guide en vue de la création d une mutuelle. www.csst.qc.ca Guide en vue de la création d une mutuelle

Mutuelles de prévention. Guide en vue de la création d une mutuelle. www.csst.qc.ca Guide en vue de la création d une mutuelle Mutuelles de prévention Guide en vue de la création d une mutuelle www.csst.qc.ca Ce guide a pour but de répondre aux questions des employeurs qui prévoient se regrouper pour faire de la prévention. Ce

Plus en détail

Plateforme takouine: Guide de l apprenant

Plateforme takouine: Guide de l apprenant Plateforme takouine: Guide de l apprenant - - Juillet 2012 - Sommaire Introduction :...3 Objectif :...3 Moodle :...3 Prérequis :...4 Matériel :...4 Logiciel :...4 Réglages préalables :...4 JavaScript :...4

Plus en détail

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ; Ce site utilise des Cookies, émis également par des tiers, pour des raisons de fonctionnalité, pratiques et statistiques indiquées dans notre politique en matière de Cookies. Politique en matière de Cookies

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android a CONserVer COde d activation pack FNaC pc sécurité & ClOud a CONserVer COde d activation protection android merci d avoir choisi le pack fnac sécurité pc & Cloud edition premium 2013! La Fnac a sélectionné

Plus en détail

Disque Dur Internet «Découverte» Guide d utilisation du service

Disque Dur Internet «Découverte» Guide d utilisation du service Disque Dur Internet «Découverte» Guide d utilisation du service janvier 05 Disque Dur Internet - Guide d utilisation du service 1 SOMMAIRE 1 A QUOI SERT LE SERVICE DE STOKAGE COLLABORATIF?... 3 1.1 L accès

Plus en détail

MANUEL DE WEBCAM STATION EVOLUTION

MANUEL DE WEBCAM STATION EVOLUTION MANUEL DE WEBCAM STATION EVOLUTION Manuel de Webcam Station Evolution 1/18 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. INTRODUCTION...

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows Service Informatique et Télématique (SITEL), Emile-Argand 11, 2007 Neuchâtel, Tél. +41 032 718 2000, hotline.sitel@unine.ch LES ACCES DISTANTS ET SECURISES Installation et utilisation du client Cisco AnyConnect

Plus en détail

Webroot SecureAnywhere. Foire aux questions

Webroot SecureAnywhere. Foire aux questions Foire aux questions Janvier 2014 Table des matières Pourquoi la HSBC offre-t-elle le logiciel Webroot SecureAnywhere?... 1 Quelle est la différence entre Webroot SecureAnywhere et mon antivirus actuel?...

Plus en détail

10 bonnes pratiques de sécurité dans Microsoft SharePoint

10 bonnes pratiques de sécurité dans Microsoft SharePoint 10 bonnes pratiques de sécurité dans Microsoft SharePoint SharePoint constitue certes un outil collaboratif précieux. Mais gare aux risques pour votre entreprise. 10 bonnes pratiques de sécurité dans Microsoft

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée. Tutoriel réalisé par Mme Boquié. Sommaire Contrôler ses traces volontaires...p3 A Pour

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Paramétrage des navigateurs

Paramétrage des navigateurs Paramétrage des navigateurs 1 Procédure d'accès aux ressources électroniques nationales suivant le script de configuration automatique de proxy revelec.pac Document mis à jour en avril 201 Configuration

Plus en détail

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Le stockage de données qui voit les affaires à votre manière. En hausse. nuage Désormais, rien n est plus facile que d intégrer l information d une entreprise et ses processus d affaires : il suffit d

Plus en détail

Travailler pour profiter de la VIE, mais pas au risque de la PERDRE!

Travailler pour profiter de la VIE, mais pas au risque de la PERDRE! Travailler pour profiter de la VIE, mais pas au risque de la PERDRE! La sécurité au travail, ça s apprend. Parce qu on a juste une vie à vivre la SÉCURITÉ AU TRAVAIL, ça commence tout de suite! < 2 > Questions

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

La protection de la vie privée et les appareils mobiles

La protection de la vie privée et les appareils mobiles i La protection de la vie privée et les appareils mobiles www.ipc.on.ca Table des matières Introduction 1 Comment sécuriser les appareils mobiles 3 Aide-mémoire 4 Autres resources 8 La protection de la

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Sécurité. Tendance technologique

Sécurité. Tendance technologique Sécurité Tendance technologique La sécurité englobe les mécanismes de protection des données et des systèmes informatiques contre l accès, l utilisation, la communication, la manipulation ou la destruction

Plus en détail

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly. Mentions légales Le site www.sofiproteol.com est la propriété de SOFIPROTEOL SA SOFIPROTEOL SA Société Anonyme au capital de 212.087.000 euros 804 808 095 RCS PARIS SIRET : 804 808 095 00017 CODE APE (en

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Manuel d utilisation de l outil collaboratif

Manuel d utilisation de l outil collaboratif Manuel d utilisation de l outil collaboratif Réf OCPD-V2 Page 1 / 24 a mis en œuvre un outil collaboratif qui permet de partager des informations entre collaborateurs. Il permet à des utilisateurs travaillant

Plus en détail

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Installation et configuration du serveur syslog sur Synology DSM 4.0

Installation et configuration du serveur syslog sur Synology DSM 4.0 Installation et configuration du serveur syslog sur Synology DSM 4.0 Préambule Avoir un NAS équipé avec la version 4.0 ou ultérieure du DSM de Synology. Installation Pour installer le paquet Syslog Server,

Plus en détail

Comment protéger ses systèmes d'information légalement et à moindre coût?

Comment protéger ses systèmes d'information légalement et à moindre coût? Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012

Plus en détail

Réglages du portail de P&WC

Réglages du portail de P&WC Réglages du portail de P&WC Afin de régler votre navigateur Internet Explorer et de résoudre quelques problèmes spécifiques que les utilisateurs du portail de P&WC pourraient éprouver, nous vous recommandons

Plus en détail

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest Version 1-3 Taxe de séjour - Manuel de l utilisateur Déclaration en ligne Logiciel 3D Ouest Table des matières : 1. Comment se connecter au logiciel?... 2 2. L interface :... 3 3. Comment déclarer un nouveau

Plus en détail

Qu est ce que et à quoi sert le cookie orangeads?

Qu est ce que et à quoi sert le cookie orangeads? Mentions légales relatives à la publicité Reverso vous propose de bénéficier de contenus publicitaires ciblés en fonction de vos comportements de navigation sur le site www.reverso.net. Afin que vous puissiez

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

I / La démarche à suivre pour l installation de l application-crm

I / La démarche à suivre pour l installation de l application-crm Page 1 sur 9 I / La démarche à suivre pour l installation de l application-crm Démarrer Internet Explorer et saisir dans la barre des adresses le lien suivant : «http://81.192.156.110/fcondl/» Une fois

Plus en détail

CREATION D UN COMPTE PERSONNEL D-MARCHE

CREATION D UN COMPTE PERSONNEL D-MARCHE CREATION D UN COMPTE PERSONNEL D-MARCHE Création d un compte personnel D-marche : Avant toutes choses il faut télécharger le logiciel D-marche qui servira à transmettre les données du podomètre vers le

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

GUIDE D INSTALLATION INTERNET haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse GUIDE D INSTALLATION INTERNET haute vitesse Version 2012-10 1 800 567-6353 1 Table des matières 5....3 5.1 Configuration de Outlook Express...3 5.2 Configuration de Outlook 2000/XP...7 5.3 Configuration

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Internet : Naviguer en toute sérénité

Internet : Naviguer en toute sérénité Internet 01 Mozilla Firefox Internet : Naviguer en toute sérénité Tutoriel Pratique 2 : «Internet : naviguer en toute sérénité» Durée de la séance : 2h tout public prérequis : - Connaître et utiliser les

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

INF 9013 Les TIC et l apprentissage en milieu de travail

INF 9013 Les TIC et l apprentissage en milieu de travail INF 9013 Les TIC et l apprentissage en milieu de travail Guide d utilisation de Dropbox Frédéric Dufour sous la direction de France Henri Table des matières Introduction... 1 1. Création d un compte et

Plus en détail

Règlement sur l utilisation et la gestion des actifs informationnels

Règlement sur l utilisation et la gestion des actifs informationnels Le texte que vous consultez est une codification administrative des Règlements de l'uqam. Leur version officielle est contenue dans les résolutions adoptées par le Conseil d'administration de l'uqam. La

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

RÉGIONS ADMINISTRATIVES

RÉGIONS ADMINISTRATIVES RÉGIONS ADMINISTRATIVES 01 Bas-Saint-Laurent 02 Saguenay Lac-Saint-Jean 03 Capitale-Nationale 04 Mauricie 05 Estrie 06 Montréal 07 Outaouais 08 Abitibi-Témiscamingue 09 Côte-Nord 10 Nord-du-Québec 11 Gaspésie

Plus en détail

Crédit Agricole en ligne

Crédit Agricole en ligne Crédit Agricole en ligne Internet Explorer 7 & 8 Vérifier le paramétrage de son navigateur Internet Vérifier la version de son navigateur Internet... 2 Autoriser l accès aux pages sécurisées... 4 Vider

Plus en détail

Guide de Démarrage Rapide Prospects 2013

Guide de Démarrage Rapide Prospects 2013 Guide de Démarrage Rapide Prospects 2013 Introduction...4 Minimum requis...6 Comment accéder à Prospects...7 OU...7 Par la suite...7 Configurer votre logiciel...8 Importation de contacts...8 Synchronisation

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012 GUIDE MEMBRE ESPACE COLLABORATIF Février 2012 Ce document est disponible sur le site WEB de l Agence de la santé et des services sociaux de la Montérégie, à l adresse suivante : http://extranet.santemonteregie.qc.ca/userfiles/file/espace-collabo/2012-02-04guide-membre-espace-collaboratif.pdf

Plus en détail

Créer son adresse email

Créer son adresse email Rappel sur le courriel Une adresse courriel (ou email) est toujours composée de la manière suivante : Utilisateur@site.domaine @ : arobase touche Alt Gr + à.fr ;.com etc Qu est ce qu un Webmail? Un webmail

Plus en détail

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Orientations pour la gestion documentaire des courriels au gouvernement du Québec Orientations pour la gestion documentaire des courriels au gouvernement du Québec Janvier 2009 Dépôt légal Bibliothèque et Archives nationales du Québec, 2010 ISBN : 978-2-550-59635-6 Table des matières

Plus en détail

Pour commencer à utiliser votre nouvel appareil LG G3

Pour commencer à utiliser votre nouvel appareil LG G3 Pour commencer à utiliser votre nouvel appareil LG G3 Vous n êtes pas certain de la façon de configurer votre tout nouveau LG G3? Nous sommes là pour vous aider! Il vous suffit de suivre les consignes

Plus en détail

en milieu de travail Vous travaillez en plein air? Gare aux insectes piqueurs! 3 e édition titre du document 5

en milieu de travail Vous travaillez en plein air? Gare aux insectes piqueurs! 3 e édition titre du document 5 en milieu de travail Vous travaillez en plein air? Gare aux insectes piqueurs! 3 e édition titre du document 5 Ce document est réalisé par la Direction générale de la préventioninspection et du partenariat,

Plus en détail

Le pare-feu de Windows 7

Le pare-feu de Windows 7 Le pare-feu de Windows 7 Le pare-feu (firewall) intégré à Windows 7 vous permet d'empêcher les utilisateurs ou logiciels non autorisés (comme les vers) d'accéder à votre ordinateur depuis un réseau ou

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. GUIDE PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES i ii Table des matières 1 Introduction 2 2

Plus en détail

CHARTE DE GESTION DES COOKIES

CHARTE DE GESTION DES COOKIES CHARTE DE GESTION DES COOKIES 1. PREAMBULE La présente Charte de gestion des Cookies s adresse aux utilisateurs du site internet http://www.procedurescollectives.com/ (ci-après le «SITE»), à savoir, toute

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

Une nouvelle approche globale de la sécurité des réseaux d entreprises

Une nouvelle approche globale de la sécurité des réseaux d entreprises Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles

Plus en détail

EN BLANC AVANT IMPRESSION»»»

EN BLANC AVANT IMPRESSION»»» Ce modèle doit se trouver sous le répertoire C:\Users\toto\AppData\Roaming\Microsoft\Templates EN BLANC AVANT IMPRESSION»»» Version : 1.0.54 Date du livrable : Mars 2015. Pour rafraîchir le numéro de version,

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

AVIS D OUVERTURE ET DE FERMETURE D UN CHANTIER DE CONSTRUCTION

AVIS D OUVERTURE ET DE FERMETURE D UN CHANTIER DE CONSTRUCTION AVIS D OUVERTURE ET DE FERMETURE D UN CHANTIER DE CONSTRUCTION OBLIGATIONS DE LA LOI La Loi sur la santé et la sécurité travail Québec et les règlements afférents comportent, dans les cas d ouverture et

Plus en détail

guide d utilisation de showtime

guide d utilisation de showtime guide d utilisation de showtime montrez à vos participants ce dont vous parlez pourquoi showtime? Vous savez combien les téléconférences peuvent être utiles. Et si vous pouviez y ajouter des images? Grâce

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes Avner Levin * * Professeur agrégé et directeur, Privacy and Cyber

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail