Centres d accès communautaire Internet des Îles

Dimension: px
Commencer à balayer dès la page:

Download "Centres d accès communautaire Internet des Îles"

Transcription

1 Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min Protection contre ceux-ci 3 5 min. 2- Votre argent et Internet 2.1 Achat sécuritaire en ligne 5 5 min. 2.2 Accès D et Banque Nationale en ligne 6 10 min. 2.3 Éviter l hameçonnage 7 5 min. 3 La protection de vos données personnelles 3.1 Le vol d identité 9 10 min. 3.2 Comment protéger votre vie privée 9 5 min. 4 Les jeunes et l Internet 4.1 Adopter un comportement sécuritaire min. 4.2 Le contrôle parental 12 5 min. Conclusion Durée prévue : 1h INTRODUCTION Vous avez appris à vous servir d Internet Explorer et vous êtes maintenant capable de surfer sur le Web. Par contre, vous avez quelques inquiétudes, et avec raison! Internet est aujourd'hui un outil incontournable et il réunit plein de gens de part le monde. Cette internationalisation des échanges informatiques amène la question de la sécurité en ligne. Comment vous protéger des virus et des logiciels espions? S assurer qu un achat est sécuritaire? Protéger vos données personnelles, votre vie privée? Éviter les fraudes? Également, les enfants apprennent de plus en plus jeune à se servir d un système informatique. Cet outil qui les aidera tantôt à progresser dans leurs études, tantôt à se divertir, cause des inquiétudes à bien des parents : consultez la section sur les jeunes et l Internet. Bien sûr, il se peut que même en suivant les conseils donnés dans ce document, vous soyez victime d un des pièges qui se retrouvent malheureusement sur Internet : par contre, en adoptant un comportement sécuritaire, vous partez du bon pied et n aurez probablement jamais de soucis avec le Web. Centres d accès communautaire Internet (CACI) des Îles Révisé : février 2009

2 1- LES LOGICIELS MALVEILLANTS Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Les logiciels malveillants sont une inquiétude chez tous les nouveaux utilisateurs de systèmes informatiques: en effet, il est normal de s inquiéter, surtout lorsqu on ne sait pas trop de quoi il s agit. Ce qu il est important de savoir, c est qu il est simple, facile et gratuit de se protéger contre ceux-ci. Voyons un peu quel sont les types les plus courants de logiciels malveillants et de quelle manière vous pouvez vous protéger contre ceux-ci LES LOGICIELS MALVEILLANTS LES PLUS COURANTS - Les virus Un virus est un programme informatique qui a pour but de se propager à partir d une source vers un grand nombre d ordinateurs, en s insérant sournoisement dans des programmes «légitimes» (des programmes que vous utilisez tous les jours). Il peut avoir comme effet, recherché ou non, de perturber votre ordinateur, par exemple en le ralentissant, en effaçant certains fichiers ou en détruisant votre disque dur. Les virus se propagent au moyen d un échange de données dans Internet, comme par exemple en téléchargeant un fichier (une photo, une chanson, etc ) mais également par les disquettes, les clés USB, les CD-Roms, etc Par contre, sauf si vous envoyez des fichiers infectés à d autres ordinateurs ou si vous partagez des disquettes, clés USB ou CD-Roms, le virus ne partira pas de votre ordinateur pour en contaminer d autres. C est ainsi que le virus diffèrent des vers, qui, eux, se propagent par eux-mêmes. Un virus peut se déclencher au moment où il contamine votre ordinateur, ou encore se déclencher à un moment précis programmé à l avance, un peu comme une bombe à retardement. On utilise souvent à tort le mot virus pour parler de tous les logiciels malveillants. - Les vers (worms) Un ver informatique est aussi un logiciel malveillant. Celui-ci diffère du virus dans sa façon de se propager : il se répand d un ordinateur à un autre en utilisant un réseau (par exemple, Internet) et il n a pas besoin d un programme pour le faire : une fois qu il a infecté votre ordinateur, il se propage vers des ordinateurs qui se trouvent sur le même réseau que vous et dont il peut trouver les coordonnées (en utilisant, par exemple, le carnet d adresses de votre courriel). La définition du ver se limite à sa manière de se reproduire, mais bien souvent, les vers ont un but précis : détruire des fichiers, offrir une porte dérobée (un endroit par le quel un pirate informatique peut entrer dans votre ordinateur), envoyer des pourriels à d autres ordinateurs, etc.. Centres d accès communautaire Internet (CACI) des Îles 2

3 Un des vers informatiques les plus connus fut le ver «I Love You», qui se propageait par courrier électronique. En effet, le ver se faisait passer pour une lettre d amour que les gens recevaient dans leur courrier électronique. En ouvrant le courriel et la pièce jointe, il contaminait l ordinateur en question et s envoyait lui-même à tout le carnet d adresse courriel l ordinateur infecté. Ce virus, qui se trouve dans le Livre des Records Guiness, a contaminé plus de 3,5 millions d ordinateurs dans le monde, et ce, en 4 jours. - Les chevaux de Troie (Trojan Horses) Les chevaux de Troie sont une forme de logiciel malveillants qui diffèrent des virus puisqu ils ne se propagent pas d un ordinateur à l autre : un fois introduits dans votre ordinateur, ils s y installent mais ne contamineront pas d autres ordinateurs à partir du vôtre. Il s agit très souvent de programmes téléchargés depuis l'internet, comme par exemple, des jeux, etc., mais les chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (p. ex. dans les formats MP3 ou MPEG actuellement en vogue). Ils utilisent les lacunes de sécurité dans différents programmes de lecture afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels. Très souvent, ceux-ci servent à ouvrir une porte dérobée dans votre ordinateur (ce qui fait qu un pirate informatique peut y accéder librement), à envoyer des pourriels à vos contacts (ceci dit, sans les infecter, seulement les ennuyer) ou encore à donner un accès illicite à vos données confidentielles en enregistrant les touches utilisées du clavier et en transmettant ces données à un pirate informatique. - Les logiciels espions (spywares) Un logiciel espion (en anglais, spyware) est un logiciel malveillant qui s insinue dans votre ordinateur afin de collecter des informations sur l environnement dans lequel il est installé, et ce, sans que vous vous en rendiez compte (par exemple, en visitant un site internet ou en utilisant un logiciel de téléchargement de chanson). S il n est pas dommageable, le logiciel espion, aussi appelé mouchard, transmet les informations qu il collecte, par exemple sur vos habitudes d utilisation d ordinateur, à des tiers, comme des entreprises diverses ou des programmeurs informatiques COMMENT PROTÉGER VOTRE ORDINATEUR Vous connaissez maintenant les principaux types de logiciels malveillants. Si ceux-ci semble inquiétants, il est par contre très facile de vous en protéger, à l aide de logiciels que vous avez peut-être déjà dans votre ordinateur, ou que vous pouvez aisément installer vous-même et ce, tout à fait gratuitemenent. - Se protéger contre les virus, les vers et les chevaux de Troie Pour vous protéger contre ces trois types de logiciels malveillants, un bon antivirus est suffisant. Si plusieurs antivirus sont commerciaux, comme Norton, et donc payants, il en Centres d accès communautaire Internet (CACI) des Îles 3

4 existe plusieurs que vous pouvez télécharger gratuitement à partir d Internet : Avast et AVG en sont deux bons exemples. Si ces deux antivirus offrent des versions payantes aux entreprises ou aux gens dont les besoin en sécurité seraient plus élevés, la version gratuite est suffisante pour protéger votre ordinateur. De plus, en plus de détecter un virus au moment où celui-ci essaie «d attaquer» votre ordinateur, l antivirus neutralise, détruit, met en quarantaine ou répare dans le domaine du possible les fichiers infectés, ce qui vous évite bien souvent une visite chez un technicien informatique. Pour télécharger un de ces anti-virus gratuits, vous pouvez vous rendre sur leurs sites internet respectifs et suivre les étapes d installation : Avast! Antivirus : AVG Antivirus : Peu importe l antivirus choisi, il est important de le mettre à jour régulièrement afin d être protégé contre les nouvelles menaces. La mise à jour automatique est une option qui est souvent offerte sur les antivirus : ainsi, vous n aurez à vous inquiéter de rien. - Se protéger contre les logiciels espions Pour vous protéger contre les mouchards, plusieurs logiciels tout à faits gratuits sont très efficaces. Vous utilisez ceux-ci pour scanner votre ordinateur à la recherche d espions et lorsqu un espion est détecté, il est détruit. Voici deux logiciels qui, installés ensembles, sont efficients pour empêcher la collecte d information : Spybot! Search and Destroy : Spyware Blaster : Ces deux logiciels sont également offerts en téléchargement sur une multitude de sites internet : il est donc facile, en les recherchant avec google, de les télécharger. Le site internet de Symantec (Norton) vous permet en ligne de tester si votre ordinateur est suffisamment protégé contre les menaces et si un virus infecte votre ordinateur : 2. VOTRE ARGENT ET INTERNET Internet et son immense toile nous offrent, en plus d une multitude de sites d informations et des outils de communications, des moyens de se simplifier la vie en vous permettant de payer vos factures, faire des prêts, des transactions ou du magasinage sans bouger de votre écran. Il est par contre important d être prudent et de s assurer que l on à affaire à un site de confiance, d éviter les fraudeurs, arnaqueurs et diverses personnes qui pourraient tenter de vous «hameçonner». Centres d accès communautaire Internet (CACI) des Îles 4

5 2.1. ACHAT SÉCURITAIRE EN LIGNE Pratique et rapide, le commerce en ligne compte maintenant de plus en plus d adeptes. Il en est d autant plus utiles pour les endroits comme les Îles puisque ce dont nous avons besoin n est pas toujours à portée de la main ou disponible chez les marchants locaux. Si vous en êtes à vos premières armes en matière d achat en ligne, voici quelques points à surveiller afin d éviter les mauvaises surprises. En vous rendant sur un site d achat en ligne, il vous est important de : - bien identifier le marchand Es-ce que le site est sérieux? Qui est le vendeur? Sears, Archambault, Spring Shoes, Canadian Tire n en sont que quelques exemples. Recherchez les numéros de téléphone et de télécopieur de ceux-ci, ainsi que l adresse postale du marchand. Vérifiez les sceaux et les certificats de qualité qui sont affichés sur le site. - chercher des renseignements détaillés sur les produits Lisez la description détaillée du produit qui vous intéresse afin d être certain de commander ce qui répond à vos attentes. - lire les conditions d achat Prenez le temps de lire tous les renseignements concernant les modalités de vente : le prix, les coûts et les délais de la livraison, les modalités de retour, les garanties, les politiques de remboursement et le paiment. - noter le procédé de résolution de plaintes Vérifiez si le site internet du marchand où vous désirez faire un achat en ligne présente un procédé de résolution des plaintes et prenez-en connaissance au cas où des problèmes surviendraient. - effectuer vos transactions dans un environnement sécuritaire Lorsque vous faites une transaction sur Internet, vérifiez que le protocole de chiffrement de votre navigateur et de la connexion au serveur correspondent à la norme en matière de sécurité (actuellement SSL2 à 128 bits). Ce protocole permet que vos renseignements personnels soient encodés durant le transfert, protégeant ainsi vos données, comme le numéro de votre carte de crédit ou vos données personnelles. - examiner la politique de protection des renseignements personnels Les marchants affichent généralement leur politique de protection des renseignements personnels et de la vie privée sur leur site Web. Examinez ceux-ci attentivement afin de vous assurer que vos renseignements personnels ne seront pas utilisés à d autres fins sans votre consentement. Également, vous pouvez vous informer auprès de votre compagnie de crédit : votre carte de crédit inclut peut-être une assurance qui vous protège contre les utilisations non-autorisées de votre carte de crédit, vous évitant ainsi de payer des dépenses faites par un fraudeur qui aurait utilisé votre numéro de carte de crédit pour faire des achats en ligne. Centres d accès communautaire Internet (CACI) des Îles 5

6 2.2 ACCÈS D ET BANQUE NATIONALE EN LIGNE En plus du comptoir caisse, du guichet automatique et des services par téléphone, les caisses Desjardins et la Banque Nationale offrent leurs services en lignes, au moyen d Accès D et de Banque Nationale en ligne. Pour apprendre à utiliser ces services et vous y abonner, vous pouvez vous rendre en personne à l institution financière avec laquelle vous faite affaire. Bien que ces services soient pratiques, il est important d être vigilant en utilisant ces services. Voici quelques rappels, trucs et astuces à ne pas oublier. - Créez un mot de passe impossible à deviner En créant votre mot de passe pour accéder à vos services financiers en ligne, assurez vous qu il soit impossible à deviner. Tout comme pour votre NIP, évitez votre date de naissance, votre adresse, votre nom de famille ou un mot de passe composé de renseignements faciles à trouver. Un bon mot de passe contient entre 6 et 12 caractères mêlés de chiffres et de lettres. Accès D, par exemple, vous demande un mot de passe commençant par 3 chiffres et dont la suite doit contenir au moins une lettre. Vous pouvez, par exemple, choisir un mot, remplacer les lettres par des chiffres et alterner majuscules et minuscules pour rendre la tâche ardue à ceux qui voudraient pirater votre mot de passe. Microsoft offre même un testeur de mot de passe qui va vérifier si le mot de passe que vous avez choisi est sécuritaire. Vous pouvez y accéder à l adresse suivante : Si vous pensez que votre mot de passe à été découvert, changez-le immédiatement et avisez votre institution financière en personne ou par téléphone, jamais par courriel si nécessaire. - Ne notez jamais votre mot de passe nulle part Il pourrait être trouvé par quelqu un. Prenez quelque chose dont vous pourrez vous souvenir à l aide d un truc, par exemple. - Vérifiez que le site où vous vous connectez est authentique Desjardins et la Banque Nationale agissent contre la fraude. Désormais, en accédant aux services en ligne, vous verrez une image, une phrase ou une inscription choisie par vous que vous seul pourrez reconnaître : si ce n est pas la bonne, ne vous connectez pas et avisez votre compagnie financière de la fraude découverte. IMPORTANT!! Jamais, au grand jamais, les services en ligne de Desjardins ou de la Banque Nationale ne vous contacteront par courriel pour vous demander des informations, comme par exemple, votre numéro de carte de crédit. Les seuls courriels que vous pourriez recevoir sont des bulletins d informations aux membres ou des avis pour vous dire que votre relevé bancaire est disponible. Ne répondez jamais à un courriel qui vous demanderait votre numéro de Centres d accès communautaire Internet (CACI) des Îles 6

7 folio, votre numéro de carte de crédit ou des renseignements personnels. Cela pourrait être une tentative de hameçonnage visant à vous voler votre argent. Également, n accédez jamais au site de vos services financiers au moyen d un moteur de recherche. Parmi les résultats se trouvent certainement des faux sites visant à hameçonner : tapez toujours l adresse de votre service financier en ligne en utilisant la barre d adresse et en commençant par le triple W. Les sites de Desjardins et de la Banque Nationale en ligne sont des sites sécuritaires : simplement, tout comme vous êtres prudents en utilisant votre carte de débit au dépanneur ou au guichet automatique, il advient d être prudent lorsque vous utilisez les services financiers en ligne. 2.3 ÉVITER L HAMEÇONNAGE L'hameçonnage est l'envoi de faux courriels non sollicités dans lesquels on demande aux destinataires, sous différents prétextes, de cliquer sur un lien menant vers un faux site Web. Le pirate y récupère les renseignements fournis et les utilise pour détourner des fonds à son avantage. Le faux site Web, tout comme le courriel, semble authentique, et pour cause, car il est souvent une copie conforme du site de l'institution ou de l'entreprise. L'hameçonnage est aussi appelé phishing, dérivé de l'anglais fishing, et signifie «aller à la pêche aux renseignements dans une mer de poissons internautes». L'erreur d'orthographe «ph» traduit la mauvaise qualité de l'anglais utilisé par les fraudeurs lors des premières attaques. Les malfaiteurs peuvent avoir obtenu votre courriel de différentes sources. Ils peuvent avoir utilisé une liste d'adresses courriels destinée à l'envoi de pourriels dans laquelle votre adresse courriel figure, avec ou sans votre consentement. Ces listes sont parfois créées à partir de formulaires de concours à remplir sur Internet ou lors de salons, festivals et expositions. Assurez-vous toujours de la légitimité d'une entreprise avant de participer à un concours. Ils peuvent avoir obtenu votre adresse au moyen d'un logiciel espion (spyware) ou d'un virus installé à votre insu sur votre ordinateur personnel. (Assurez-vous d'avoir une protection contre les virus et les logiciels espions.) Ils peuvent avoir créé, de façon aléatoire, des centaines de milliers d'adresses courriel en utilisant des noms et prénoms combinés avec des noms de domaines connus, dont l'une de ces combinaisons s'est avérée valide et, par hasard, être votre courriel personnel. Une fois qu'un fraudeur trouve un courriel qui fonctionne, il est souvent tenté d'acheminer à répétition des courriels à cette adresse. Ne croyez pas qu'en un coup d'œil, vous serez capable de reconnaître un courriel rédigé par un fraudeur. S'il est vrai qu'au début de ce type d'attaque, les fraudeurs rédigeaient des courriels de piètre qualité avec une mise en page boiteuse, il n'en est rien des courriels frauduleux qui circulent à l'heure actuelle. Centres d accès communautaire Internet (CACI) des Îles 7

8 Pour distinguer un courriel frauduleux d'un courriel légitime, concentrez-vous sur le contenu du message, plutôt que sur les artifices de sécurité qui l'entourent. Les logos, signatures, éléments de sécurité et fonds de page sont, dans la majorité des cas, des copies contrefaites identiques à l'original. Voici quelques caractéristiques de ces courriels frauduleux : Le contenu du courriel frauduleux vous incite, de façon urgente ou non, à poser une action pour l'un des motifs suivants : o o o o vous êtes finaliste ou avez gagné un concours officiel il y a eu une tentative d'intrusion sur votre ordinateur (ex. : une heure et une adresse IP fictives vous sont fournies) ; vous devez mettre à jour vos renseignements personnels sans quoi votre compte sera gelé ou expirera ; une fraude a été faite dans votre compte et, sans une validation de votre part, vous en serez tenu responsable ; o vous devez vous inscrire à un service de sécurité en ligne ; o etc. Les courriels comportent un hyperlien, en apparence crédible, menant vers un faux site. Le courriel est souvent signé en utilisant le nom ou l'en-tête d'un groupe de sécurité. Certains courriels comportent des fichiers joints pouvant contenir des virus. Il est malheureusement probable que vous receviez occasionnellement ce type de courriel. Votre meilleure protection demeure votre vigilance : Ne répondez jamais à un courriel qui vous demande des renseignements personnels, et ce, peu importe qui en est l'expéditeur. Ne fournissez jamais d'information personnelle par téléphone, telle que votre numéro de carte de débit, votre date de naissance ou votre numéro d'assurance sociale, sauf lorsque c'est vous qui avez pris l'initiative de la communication. Ne divulguez jamais vos mots de passe à personne; ni à un employé, ni à une autorité policière. Les vrais employés et les vrais policiers savent qu'ils n'ont pas le droit de vous demander ces renseignements. Ne cliquez jamais sur un hyperlien à l'intérieur d'un courriel pour ouvrir un site qui vous demande un code d'accès ou un mot de passe. N'ouvrez jamais les pièces jointes d'un courriel dont vous ignorez la provenance. Assurez-vous d'être dans un environnement Internet sécurisé en vérifiant la présence d'un cadenas fermé dans la barre d'état de votre navigateur. Centres d accès communautaire Internet (CACI) des Îles 8

9 3. LA PROTECTION DE VOTRE VIE PRIVÉE La protection de votre vie privée et de vos renseignements personnels font partie intégrante de la sécurité en ligne : malheureusement, la collecte d informations et le vol d identité font parties des dangers qui vous guettent sur la Toile. En demeurant vigilant, il vous est tout à fait possible d éviter ces pièges et de protéger votre vie privée. 3.1 LE VOL D IDENTITÉ Chaque année, des milliers de personnes sont victimes de vol d'identité. S'il est vrai que les progrès récents en télécommunications et en informatique favorisent la communication entre les entreprises et les consommateurs, ils permettent également la diffusion à grande échelle de vos renseignements personnels, facilitant ainsi la tâche aux criminels. Le vol d'identité est la collecte et l'utilisation non autorisées de vos renseignements personnels, habituellement à des fins criminelles. Vos nom, date de naissance, adresse, numéro de carte de crédit, numéro d assurance sociale (NAS) et tout autre numéro d'identification personnel peuvent servir à ouvrir un compte bancaire, obtenir une carte de crédit, faire suivre du courrier, s'abonner à un service de téléphone cellulaire, louer un véhicule, de l'équipement ou un local, et même obtenir un emploi. Si quelqu'un volait votre identité, vous pourriez devenir responsable des factures, des frais, des chèques sans provisions ou des impôts de cette personne. 3.2 COMMENT PROTÉGER VOTRE VIE PRIVÉE Il est facile de protéger votre vie privée et vos renseignements personnels afin d éviter le vol d identité. Voici quelques conseils qui peuvent vous aider à vous protéger contre ceci, non seulement en ligne, mais dans la vie de tous les jours : Réduisez les risques. Faites preuve de prudence lorsque vous communiquez ou permettez la communication de vos renseignements personnels. Si l'on vous demande vos renseignements personnels, informez-vous de l'utilisation qui en sera faite, des raisons pour lesquelles ils sont recueillis, des personnes qui les consulteront et de la façon dont ils seront protégés. Ne donnez que l'information essentielle et conservez sur vous le moins de renseignements personnels possibles. Faites preuve de beaucoup de prudence quant à votre NAS. Il donne accès à une grande quantité de renseignements personnels à votre sujet, surtout ceux figurant dans les rapports de crédit et les bases de données. Centres d accès communautaire Internet (CACI) des Îles 9

10 Ne divulguez jamais votre numéro de carte de crédit au téléphone ni dans un message électronique ou vocal, sauf si vous connaissez le destinataire ou si c'est vous qui avez pris l'initiative de la communication, et que vous savez que la communication est sécuritaire. Pour l'internet, utilisez les technologies qui protègent votre sécurité et votre vie privée, notamment la signature numérique, le chiffrement et les services permettant de conserver votre anonymat. Surveillez vos factures de près. Si vous ne recevez pas celle de votre carte de crédit ou qu'il vous manque celle de l'électricité ou du gaz, appelez la compagnie concernée et vérifiez que ces factures n'ont pas été illicitement détournées. Avisez immédiatement vos créanciers en cas de perte ou de vol de vos cartes d'identité ou de crédit. Consultez chaque année le rapport préparé sur vous par les agences de crédit pour vous assurer qu'il est exact et ne comporte pas de dettes ni de transactions non autorisées. Lorsque vous utilisez un terminal de paiement direct, un guichet automatique ou un téléphone public, assurez-vous que personne ne peut vous voir composer votre numéro d'identification personnel. Attention à ce que vous jetez à la poubelle. Brûlez ou déchiquetez les documents où figurent vos renseignements financiers, tels les relevés, offres de carte de crédit, reçus et formulaires d'assurance. Exigez que les entreprises avec lesquelles vous faites affaire fassent la même chose. Si vous soupçonnez ou constatez que quelqu un vous à volé votre identité, prévenez toute de suite la police, votre institution financière ou l ambassade canadienne s il advenait que vous soyez à l étranger. 4. LES JEUNES ET L INTERNET Nous voilà rendu au dernier bloc concernant la sécurité en ligne, qui peut vous concerner si vous êtes parents ou tuteurs d enfants mineurs : les jeunes et l internet. Presque tous les jeunes utilisent internet, que ce soit pour leurs travaux scolaires ou le divertissement : en vous renseignant et en connaissant un peu mieux ce rouage encore mystérieux pour plusieurs, vous pouvez aider votre enfant à être en sécurité lorsqu il navigue sur le Web ou utilise la messagerie instantanée. Centres d accès communautaire Internet (CACI) des Îles 10

11 4.1 ADOPTER UN COMPORTEMENT SÉCURITAIRE Une protection efficace des enfants au cours de leur utilisation d Internet passe par la vigilance, la pédagogie et le dialogue. Parlez avec votre enfant de ses activités sur la Toile Dialoguez avec lui sur ses centres d intérêts, de quelle manière il utilise internet et quels sont les sites qu il fréquente. Un grand nombre de jeunes pensent que leurs parents ne s intéressent pas à l usage qu ils font d internet, et un grand nombre de parents ne connaissent pas l utilisation que font leurs enfants d Internet. Votre enfant sait souvent mieux que vous comment se servir de l ordinateur et d Internet : laissez-le vous guider et découvrez avec lui. Si vous avez un doute, vous pouvez toujours visiter l historique des sites internet qui ont été consultés depuis votre ordinateur : attention, celui-ci peut facilement avoir été effacé. Ne laissez pas les jeunes enfants seuls sur Internet Si votre adolescent peut être laissé sans surveillance un moment lors de l utilisation d Internet, ceci est peu recommandé pour les enfants en bas âge. Chaque usage (sites de jeux pour les jeunes, forums, messagerie instantanée, etc..) présente quelques risques et un prédateur est susceptible de se dissimuler de l autre côté de l écran. Apprenez à votre enfant à protéger son anonymat Il est important que votre enfant sache adopter un comportement sécuritaire lorsqu il navigue seul sur le Web pour protéger sa vie privée : il est essentiel d expliquer à votre jeune qu on ne donne pas son nom, son adresse civique ou postale, son numéro de téléphone ou d autres renseignements sur la vie privée et familiale qui pourraient permettre de l identifier, lui ou un autre membre de la famille. La messagerie instantanée et les sites de rencontre Avec MSN, logiciel de messagerie instantanée par texte, IMVU, logiciel de messagerie instantanée en 3 dimensions où vous personnalisez un petit bonhomme qui «vit» en tant que vous sur internet, et Facebook, site de rencontre, de jeux et de publication de photos et de vidéos en ligne, il est important, en plus de protéger son anonymat, de discuter avec votre enfant de plusieurs points de sécurité : - ne jamais donner ses coordonnées à quelqu un qu il a rencontré en ligne sans d abord vous en avoir parlé ; - ne jamais rencontrer seul quelqu un qu on à rencontré en ligne : s il est amusant de se faire des nouveaux amis en ligne, il est important, lorsqu on les rencontres, d être accompagné d un parent, un adulte en qui l on a confiance ou un groupe d amis ; - supprimer systématiquement les messages et les invitation qui proviennent de personnes dont le nom lui est inconnu; - vous pourrez juger nécessaire de demander à votre enfant de vous demander d abord la permission avant de poster en ligne des photos ou des vidéos de votre famille ou des ses amis, et de vérifier par qui ceux-ci seront visibles ; S il reçoit des invitations malsaines ou si quelqu un lui tient des propos qui le rendent mal à l aise, il est important que votre jeune sache qu il peut vous parler, même si vous n êtes pas familier avec un système informatique. Il est important de le soutenir et de l aider dans son utilisation d Internet. Centres d accès communautaire Internet (CACI) des Îles 11

12 Prenez quelques précautions simples : - installez votre ordinateur dans une pièce de la maison où toute la famille à accès, comme par exemple le salon, plutôt que dans la chambre de votre enfant ; - restez à proximité ou faites des vérifications périodiques quand votre enfant utilise internet ; - posez des règles d utilisation d Internet : par exemple, vous pouvez fixer par écrit et afficher près de l ordinateur les règles qui en régissent l utilisation, comme une limite de temps par jour où une heure dans la soirée après laquelle l ordinateur n est plus accessible. Les conseils de sécurité élémentaires peuvent être affiché avec cette charte, ce qui est un bon rappel pour votre jeune des comportements à adopter pour naviguer sur le Web en toute sécurité. Quelques sites internet offrent des jeux et des conseils pour les jeunes qui désirent s informer sur la sécurité en ligne, en voici un qui convient autant aux enfants qu aux adolescents : Décode le Web : ce site, véritablement notre coup de coeur, offre jeux en ligne fournis par MSN pour que les jeunes se familiarisent avec la sécurité en ligne Également, des sites d aide aux jeunes en difficulté comme Tel Jeunes ou Jeunesse, J écoute offrent des rubriques en ligne adressées plus spécifiquement aux jeunes de 12 ans et plus : LE CONTRÔLE PARENTAL Plusieurs logiciels de contrôle parental permettent aux parents de s assurer que leurs enfants naviguent dans un espace sain. Si aucun logiciel n est sûr à 100%, ils peuvent toutefois vous aider dans ce cheminement. Une fois installés, ces logiciels filtrent le contenu Web selon le profil de l utilisateur (enfant, adolescent, adulte) et bloquent l accès à des sites au contenu sensible. Certains logiciels peuvent également empêcher de donner des informations personnelles sur des sites de clavardage : par exemple, si vous inscrivez dans le logiciel que vous habitez au 3467 chemin des Buttes et que votre numéro de téléphone est le , ces deux informations seront impossibles, même une fois écrite dans la fenêtre de clavardage a l aide du clavier, à envoyer à des tiers. Voici quelques sites internet qui peuvent vous aider : Afin d en savoir plus sur le contrôle parental et l Internet. Ce site vous informe sur les différents logiciels, l endroit où vous pouvez les télécharger et leurs caractéristiques : il vous en présente une liste très complète, variée et très souvent dont l usage est gratuit. Un logiciel qui empêche votre enfant de donner des données personnelles dans l Internet et les salons de discussions Centres d accès communautaire Internet (CACI) des Îles 12

13 CONCLUSION Voilà! Nous espérons que ce document est assez complet pour répondre à vos questions en ce qui à trait à la sécurité sur Internet. Si cet univers présente des dangers, il est inutile de devenir paranoïaque : avec un peu de vigilance, vous pourrez en faire une utilisation tout à fait sécuritaire. Si vous avez des questions, pour plus d informations, ou pour installer un de ces logiciels sur votre ordinateur, n hésitez pas à consulter les différents sites internet proposés ou à prendre contact avec un des animateurs des CACI, nous sommes là pour vous aider. Bonne navigation! Centres d accès communautaire Internet (CACI) des Îles 13

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT En mettant en place des mesures simples à appliquer pour réduire les fraudes. En freinant les fraudeurs pour limiter les victimes. En prenant plus de précautions.

Plus en détail

Coupez la ligne des courriels hameçons

Coupez la ligne des courriels hameçons Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».

Plus en détail

De vous familiarisez avec les concepts liés aux droits des consommateurs.

De vous familiarisez avec les concepts liés aux droits des consommateurs. Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Je participe à la société branchée

Je participe à la société branchée Formation Internet : Je me familiarise avec la navigation sur le Web Cahier d exercices et d activités 2 Je participe à la société branchée Programme ordinateur de Je Passe Partout / Document produit dans

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Prévenir le vol d identité

Prévenir le vol d identité Prévenir le vol d identité 1. Qu est-ce que le vol d identité? Il y a vol ou usurpation d identité lorsqu un individu utilise vos renseignements personnels à votre insu afin d en tirer frauduleusement

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail Trousse pour nouveaux arrivants Fraude Feuilles de travail Ottawa Community Loan Fund Fonds d emprunt Communautaire d Ottawa 22 O Meara St., Causeway Work Centre, Ottawa, ON K1Y 4N6 Tel: 613-594-3535 Fax:

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Achats en ligne - 10 re flexes se curite

Achats en ligne - 10 re flexes se curite Achats en ligne - 10 re flexes se curite Attention : Donner ses coordonnées de compte bancaire sans vérification vous expose à des risques. Soyez vigilant! 1. Je vérifie que le site du commerçant est sûr

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. www.aveclespme.fr Le site pratique pour les PME. www.lesclesdelabanque.com N 2 LES GUIDES SÉCURITÉ BANCAIRE FÉVRIER 2015 www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ www.aveclespme.fr Le site pratique pour les PME N 2 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Je me familiarise avec le courrier électronique

Je me familiarise avec le courrier électronique Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné Contenu de la présentation Transactions électroniques Définition et exemples de transactions électroniques

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires : Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez

Plus en détail

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe Particuliers, la Banque de France vous informe Identifiants bancaires Être vigilant, c est important Être responsable VOTRE CARTE BANCAIRE Votre carte bancaire est strictement personnelle. Vous devez vérifier

Plus en détail

La messagerie électronique avec La Poste

La messagerie électronique avec La Poste La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier

Plus en détail

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si

Plus en détail

L E S M E S S A G E S S P A M & P H I S H I N G

L E S M E S S A G E S S P A M & P H I S H I N G N E W S L E T T E R N 1 / 2 0 1 3 Newsletter N 5/2015 Spam, spam, spam, lovely spam, wonderful spam, lovely spam, wonderful spam... - la chanson spam de Monty Python s Flying Circus L E S M E S S A G E

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Contenu de la rencontre Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté Les fonctions de base de Windows Live Mail - Le démarrage - L

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des

Plus en détail

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10 Ce que tous les Canadiens âgés devraient savoir au sujet de la 8 fraude et de l escroquerie ISSD-043(8)-05-10 La fraude est le premier acte criminel en importance commis à l endroit des Canadiens âgés.

Plus en détail

Réaliser des achats en ligne

Réaliser des achats en ligne 2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Votre numéro d assurance sociale : une responsabilité partagée!

Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale : une responsabilité partagée! Votre numéro d assurance sociale (NAS) est confidentiel. Ensemble, il nous incombe de le protéger contre l utilisation abusive, la fraude

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ

Plus en détail

Unité d enseignement

Unité d enseignement Unité d enseignement Volet : Titre : Matière d enseignement recommandée : Autre(s) matière(s) pertinente(s) : Autre matière pertinente : Protéger l argent et les biens Se protéger soi-même, sa famille

Plus en détail

Aperçu de l'activité virale : Janvier 2011

Aperçu de l'activité virale : Janvier 2011 Aperçu de l'activité virale : Janvier 2011 Janvier en chiffres Voici le bilan de l'activité des logiciels de Kaspersky Lab sur les ordinateurs des utilisateurs : 213 915 256 attaques de réseau ont été

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3 OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE Atelier «pour débuter» Maintenir son ordinateur Windows 7 à jour 1 Introduction Un ordinateur, c'est comme une voiture, ça s'entretient. Vous allez apprendre

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

ce guide vous est offert par :

ce guide vous est offert par : ce guide vous est offert par : Tous droits réservés. La reproduction totale ou partielle des textes de cette brochure est soumise à l autorisation préalable de la Fédération Bancaire Française. Introduction

Plus en détail

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche? Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport

Plus en détail

Courrier électronique

Courrier électronique Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES Bienvenue au programme Surveillance d identité Félicitations! Vous avez posé un geste important pour vous protéger des conséquences

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL»

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» - JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR EMAIL» 1. Pourquoi une messagerie électronique? Le courrier électronique a été inventé par Ray Tomlinson en 1972. C est depuis le service le plus utilisé

Plus en détail

Mobile Security pour appareils Symbian^3

Mobile Security pour appareils Symbian^3 Mobile Security pour appareils Symbian^3 1 Swisscom Mobile Security pour Symbian^3 Ce manuel est valable pour les téléphones portables qui sont équipés du système d exploitation Symbian^3 (Symbian Generation

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de

Plus en détail

NAVIGATION SUR INTERNET EXPLORER

NAVIGATION SUR INTERNET EXPLORER Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Pour le parent à la recherche de son enfant enlevé par l autre parent

Pour le parent à la recherche de son enfant enlevé par l autre parent enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Le courrier électronique

Le courrier électronique Le courrier électronique Le courrier électronique ou e-mail est le service le plus utilisé d'internet. Il permet l'échange rapide de messages mais aussi de fichiers entre internautes à travers le monde.

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

La sécurité informatique

La sécurité informatique La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation

Plus en détail

Inscriptions en ligne

Inscriptions en ligne Inscriptions en ligne 1) Création de votre compte Tout d abord, cliquez sur le lien «inscription» de la page qui apparaît alors à l écran. Une nouvelle page apparaît permettant d entrer les informations

Plus en détail

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique Document technique : Guide d'initiation aux certificats ssl Document technique Guide d'initiation aux certificats SSL Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en

Plus en détail

Trusteer Pour la prévention de la fraude bancaire en ligne

Trusteer Pour la prévention de la fraude bancaire en ligne Trusteer Pour la prévention de la fraude bancaire en ligne La solution de référence pour la prévention de la fraude bancaire en ligne Des centaines d institutions financières et des dizaines de millions

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail