Votre sécurité sur internet

Documents pareils
Internet sans risque surfez tranquillement

Lexique informatique. De l ordinateur :

spam & phishing : comment les éviter?

Premiers Pas RECEVOIR PAR MAIL MES CODES WIBSONLINE AVANT L ARRIVEE DU MAIL D INSCRIPTION WIBSONLINE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Qu est ce qu un ?

Je me familiarise avec le courrier électronique

Espace Client Aide au démarrage

Sécuriser les achats en ligne par Carte d achat

Découvrir et bien régler Avast! 7

Guide de démarrage rapide

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Thunderbird est facilement téléchargeable depuis le site officiel

10. Envoyer, recevoir des mails

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Courrier électronique

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

0.1 Mail & News : Thunderbird

LES TABLETTES : EN PRATIQUE

Supprimer les spywares

Atelier Introduction au courriel Utiliser Guide de l apprenant

Généralités sur le courrier électronique

Se débarrasser des s indésirables

Coupez la ligne des courriels hameçons

Idées et propositions de cours «Phishing»

Problème d affichage de rapports ou relevés dans HEC en ligne lié aux bloqueurs de pop-up

Internet Le guide complet

Utiliser le service de messagerie électronique de Google : gmail (1)

Les vols via les mobiles

Internet Découverte et premiers pas

Thunderbird. Le logiciel libre du mois. Un peu de vocabulaire. Principales caractéristiques de Thunderbird!

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

Utiliser le site Voyages-sncf.com

STAGES D INFORMATIQUE

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique

Les logiciels indispensables à installer sur votre ordinateur

Utiliser un client de messagerie

le cours des parents un internet plus sûr pour les jeunes

AIDE TECHNIQUE POUR L UTILISATION DE GÉODEQ III VUES D ENSEMBLE DU QUÉBEC

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Comment utiliser RoundCube?

Logiciels indésirables et adwares comment les larguer définitivement?

Initiation Internet Module 2 : La Messagerie

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

SYNCHRONISER SA MESSAGERIE OUTLOOK AVEC UN IPHONE

Guide d installation et de configuration du serveur de messagerie MDaemon

Guide d installation

CONTACT EXPRESS 2011 ASPIRATEUR D S

Guide d utilisation WEBPORTAL CPEM Portail d Applications Web CPEM

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

Outlook Présentation.

Créer son adresse

PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD

Les menaces sur internet, comment les reconnait-on? Sommaire

Guide de l utilisateur

HTTP Commander. Table des matières. 1-Présentation de HTTP Commander

Qu est-ce qu une boîte mail

PACK SÉRÉNITÉ. Plus qu un ensemble de logiciels, c est une solution complète pour gagner du temps et de la tranquillité.

Sommaire. 2. L accès aux modules. 1. Aspects techniques. 1.1 Le matériel requis 2

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Guide Utilisateur simplifié Proofpoint

MIGRATION DE THUNDERBIRD VERS OUTLOOK mardi 16 octobre 2012

Configurer Avast 7. La version 7 apporte quelques nouveautés : - Le Cloud. Étape 1 : Téléchargement

pas à pas prise en main du logiciel Le Cloud d Orange - Transfert de fichiers sur PC et MAC Le Cloud

La parentalité à l ère du numérique. Les outils à destination des parents

Business Everywhere pro

MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2

2. Pour accéder au Prêt numérique, écrivez dans la barre d adresse de votre navigateur Web.

Présenté par : Mlle A.DIB

Placez vous au préalable à l endroit voulu dans l arborescence avant de cliquer sur l icône Nouveau Répertoire

Table des matières. Module tablette

Configuration de Trend Micro Internet Security (PC-cillin version 11)

SOMMAIRE GUIDE D UTILISATION DU WEBMAIL. vous guide

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Quelques conseils de sécurité informatique

Indiquer l'espace libre sur le disque dur

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Banque en ligne et sécurité : remarques importantes

L E S M E S S A G E S S P A M & P H I S H I N G

Apprenez à échapper aux malwares *!

- CertimétiersArtisanat

Lutter contre les virus et les attaques... 15

Mobile Security pour appareils Symbian^3

Désactivation du blocage des fenêtres pop-up

DECOUVERTE DE LA MESSAGERIE GMAIL

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

Sauvegarde et protection des documents


Se protéger des Spams

Guide de démarrage rapide. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

SVP j ai besoin d aide!

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Pour accéder au Prêt numérique

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Que faire si une vidéo ne s'affiche pas?

Transcription:

Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre antispam, un coffre fort de mots de passe,... Mais quelques astuces simples vous protégeront sans surcoût. Avec ce tutoriel, vous apprendrez à : reconnaître un mail de phishing, lutter contre les spams, reconnaître un hoax, éviter les rogues, installer une extension dans un navigateur, mettre en place un contrôle parental, protéger vos mots de passe. 1. Votre courrier électronique 1.1. Reconnaître un mail de phishing 1.1.1. Définition «L hameçonnage, ou phishing, et rarement filoutage, est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d identité. La technique consiste à faire croire à la victime qu elle s adresse à un tiers de confiance banque, administration, etc. afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C est une forme d attaque informatique reposant sur l ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques. 1» 1.1.2. Reconnaître un courrier dangereux Voici quelques principes qui vous aideront à reconnaître un mail de hameçonnage : Les fournisseurs officiels ne vous demanderont jamais le mot de passe associé à votre compte. Des fautes d orthographe ou de français dans des mails officiels doivent vous alerter. Chaque détail compte : parfois les adresses mails sont cohérentes à une lettre près. Ne cliquez sur aucun lien contenu dans un mail qui vous paraît frauduleux. Si vous avez un doute, vérifiez votre compte «manuellement» : utiliser votre navigateur pour vous connecter au portail officiel de l entreprise, en saisissant manuellement son adresse ou en la recherchant au moyen de Google. 1. Source : http://fr.wikipedia.org/wiki/hameçonnage

Votre sécurité sur internet 14 mai 2013 p 2 Gardez les idées claires : une société chez qui vous n êtes pas client ne peut vous demander de l argent ; on ne vous couperait pas l électricité sans plusieurs relances officielles par courrier papier ;... 1.1.3. Signaler un mail de phishing Le gouvernement français met à notre disposition un site internet permettant, entre autres, de signaler les mails de tentative d escroquerie. N hésitez pas à vous rendre sur http://internet-signalement.gouv.fr. Gmail propose à ses utilisateurs une fonction permettant de signaler les cas de phishing. Cette fonction se trouve dans le même menu que le signalement des spams (voir Figure 1). Figure 1 Signaler un mail d hameçonnage dans Gmail 1.2. Lutter contre les spams Les spams, ou pourriels, sont des courriers électroniques non sollicités, généralement publicitaires. D après les statistiques 2, ils représentent plus de 90 % du courrier électronique échangé. Le principal risque qu ils vous font courir est la perte de temps. Voici quelques moyens simples de lutter contre les courriers indésirables : 1.2.1. Utilisez le filtre anti-spam intégré Votre gestionnaire de courrier électronique est équipé d un filtre anti-spam. Ce qui signifie que les courriers présentant les caractéristiques d un indésirable sont automatiquement placés dans un dossier spécial prévu par votre logiciel ou portail web. L inconvénient est que certains mails de vos correspondants peuvent se retrouver par erreur dans ce dossier. Mais l avantage certain est que, généralement, peu de courriers indésirables passent entre les mailles du filet. 2. Source : http://fr.wikipedia.org/wiki/spams

Votre sécurité sur internet 14 mai 2013 p 3 Si vous voyez un spam dans votre boîte de réception, plutôt que de simplement le supprimer, signalez-le comme tel à votre logiciel. Voici quelques exemples : Dans Gmail, lorsque vous lisez le mail, cliquez sur cette icône, ou utilisez le menu (voir Figure 2). Figure 2 Signaler un spam dans Gmail Sur le portail Orange, cliquez sur le bouton traiter comme indésirable (voir Figure 3). Figure 3 Signaler un spam chez Orange Dans Windows Mail, l icône est également un point d exclamation. Reportez-vous à la Figure 4 pour le menu détaillé. Enfin, dans Thunderbird, le logiciel libre édité par Mozilla, l icône n est pas un point d exclamation, mais une petite flamme. 1.2.2. Désinscrivez-vous des listes de diffusion La deuxième étape de la gestion de vos spams consiste à vous «désinscrire» ou vous «désabonner». L opération est très simple et marche assez bien.

Votre sécurité sur internet 14 mai 2013 p 4 Figure 4 Signaler un spam dans Windows Mail Il est important de le faire pour réduire le nombre de courriers indésirables reçus. En effet, lorsque vous demandez à l organisme publicitaire de vous retirer de sa liste, il est dans l obligation légale de le faire, et s y plie généralement d assez bon gré. Ce qui va supprimer, au moins pendant quelques temps, les mails envoyés par ce diffuseur. Voici comment procéder : 1. Prenez un des mails placés dans votre dossier «spam» ou «indésirables» et recherchez le lien menant à la désinscription ou désabonnement. Il est généralement écrit tout petit, tout en bas du mail. Il faut chercher le lien, qui, bien entendu, est difficilement visible. 2. Le lien s ouvre dans votre navigateur internet et vous demande de valider la désinscription 3. Un message s affiche pour confirmer que votre adresse a été retirée de la liste Il s agit ici d un exemple parmi d autres. Les textes peuvent varier, mais la procédure reste similaire. 1.2.3. Nettoyez les mails que vous faites suivre Enfin, pour limiter les possibilités de récupérer votre adresse mail malgré vous, n oubliez pas : de nettoyer les mails que vous faites suivre de toutes les adresses qui y figurent,

Votre sécurité sur internet 14 mai 2013 p 5 Figure 5 Hoaxbuster.com de faire suivre à vos destinataires en copie carbone invisible (cci). Reportez-vous à notre tutoriel sur l envoi du courrier électronique pour plus d informations. 1.3. Ne pas tomber dans le piège du canular informatique Là encore, il s agit finalement plus de déranger votre tranquillité et voler de votre temps. 1.3.1. Définition «Hoax» est le mot anglais qui signifie canular, farce, blague. Dans notre contexte, il s agit de toutes les fausses informations qui circulent dans nos boîtes mail : la jeune fille faussement disparue, les virus que l on attraperait en faisant une certaine manipulation,... 1.3.2. Comment reconnaître un hoax? À la lecture d un mail, voici quelques signes qui doivent vous mettre la puce à l oreille : Un discours alarmiste ou qui cherche à vous émouvoir. La demande insistante qui est faite de faire circuler le mail au plus grand nombre. Contrairement à ce qu on pourrait penser, une signature qui se veut officielle n est pas un gage de sérieux. Si vous hésitez, avant de faire suivre à tous vos contacts, n hésitez pas à vous rendre sur les sites : http://hoaxbuster.com (voir Figure 5), ou http://hoaxkiller.fr (voir Figure 6).

Votre sécurité sur internet 14 mai 2013 p 6 Figure 6 Hoaxkiller.fr et recherchez dans leurs bases si ces mails sont répertoriés : vous pouvez y faire un copier/coller de l intégralité du mail. Enfin, si vous avez toujours un doute et préférez faire suivre, n oubliez pas de nettoyer les adresses mail précédentes et de protéger vos correspondants, comme indiqué dans notre sous-sous-section 1.2.3. 2. Naviguer en sécurité Certains sites internet peuvent être infectés, à l insu même de leurs propriétaires. Vous trouverez dans cette rubrique des conseils simples pour naviguer en toute sérénité. 2.1. Utiliser un logiciel fiable Les navigateurs Google Chrome ou Mozilla Firefox n ouvrent pas sans votre permission les pop-ups, ces fenêtres qui s affichent parfois sans avoir été sollicitées. Il est donc préférable de les utiliser pour surfer sur des sites inconnus. Il est en outre possible de leur adjoindre un module complémentaire, aussi appelé «extension» qui permet de bloquer les publicités présentes sur le site. Outre le confort que cela vous apporte, cette extension vous évite également de cliquer de façon intempestive sur l une de ces fenêtres, qui peut vous installer des mouchards ou autre logiciel espion.

Votre sécurité sur internet 14 mai 2013 p 7 Figure 7 Chrome : accéder au menu d ajout d une extension Figure 8 Chrome : choisir et installer son extension 2.1.1. Installer l extension AdBlock Plus L extension AdBlock Plus se charge, gratuitement, de bloquer la plupart des fenêtres publicitaires qui se trouvent sur les sites internet. Voici comment l installer dans Google Chrome : 1. cliquez sur la clé à molette (il s agit parfois de 3 bandes horizontales), en haut, à droite de votre écran, 2. choisissez le menu Outils, 3. et cliquez sur Extensions (voir Figure 7). 4. Dans la fenêtre qui s affiche, cliquez sur le lien 5. Dans la barre de recherche, tapez les mots «adblock» et cliquez sur le bouton Ajouter à Chrome à côté de l extension qui vous intéresse (voir Figure 8). 6. Laissez-vous guider par le menu d installation jusqu à la confirmation (voir Figure 9).

Votre sécurité sur internet 14 mai 2013 p 8 Figure 9 Chrome : confirmation de l installation de l extension Figure 10 Firefox : choisir et installer son extension Dans Mozilla Firefox, on ne parle pas d extension mais de «module complémentaire». Pour accéder au catalogue d extensions, cliquez sur Firefox Modules complémentaires (voir Figure 10). Dans le Gestionnaire de modules complémentaires entrez le nom du module recherché, et cliquez sur le bouton Installer dans la liste qui s affiche (voir Figure 11). Une nouvelle fenêtre s affiche vous informant que le module sera installé une fois Firefox redémarré (voir Figure 12). Si cette extension vous satisfait, n hésitez pas à faire un don à son créateur. 2.1.2. L extension Webrep d Avast Si vous utilisez l antivirus Avast, vous disposez d un module complémentaire qui vous donne une indication de la fiabilité des sites sur lesquels vous vous rendez, en fonction de données fournies par les utilisateurs. L icône de cette extension est. Elle peut changer Figure 11 Firefox : recherche d une extension et liste des modules installés

Votre sécurité sur internet 14 mai 2013 p 9 Figure 12 Firefox : confirmation de l installation du module de couleur et d intensité en fonction de la réputation du site et du nombre de votes exprimés 3. 2.2. Éviter les rogues Un rogue est un logiciel malveillant qui fait semblant d être là pour vous protéger. Il commence généralement par une fenêtre d alerte qui vous fait croire que votre ordinateur est infecté ou que votre disque dur est en train de lâcher. Il vous propose fréquemment d acheter un logiciel sensé vous débarrasser du problème. Bien évidemment, le seul but est de vous prendre votre argent. Dans certains cas, seule la réinstallation de votre ordinateur peut le désinfecter. 2.2.1. Comment est-on infecté? «Les rogues se répandent à travers des infections virales ou via des popups de publicité ou d alerte lorsque vous surfez. Ils peuvent aussi s installer à votre insu lors de téléchargements ou via des failles de sécurité lorsque vous surfez sur des sites douteux.» 4 2.2.2. Comment faire pour éviter d en attraper? Maintenez à jour vos logiciels (Windows, Adobe Flash Player, Adobe Reader,...). Changez le thème de vos fenêtres, car bien souvent les fenêtres des rogues, très réalistes, utilisent le thème de base de Windows. Si une telle fenêtre s affiche, et que vous avez choisi une couleur de fenêtres orange, par exemple, vous réaliserez immédiatement qu elle ne peut venir de votre système. Pour changer votre thème, faites un clic droit sur votre bureau et choisissez Personnaliser. Cliquez sur Couleur de la fenêtre (voir Figure 13a) puis choisissez la couleur qui vous convient (voir Figure 13b). N oubliez pas d enregistrer vos modifications. 2.3. Mettre en place un contrôle parental Le meilleur contrôle parental est encore celui exercé par les parents. Pour cela, un bon moyen consiste à placer l ordinateur dans un endroit de passage, ou à passer à 3. Pour en savoir plus, consultez la page https://support.avast.com/index.php?_m= knowledgebase&_a=viewarticle&kbarticleid=846 4. Source : http://forum.malekal.com/est-que-les-rogues-scareware-t589.html

Votre sécurité sur internet 14 mai 2013 p 10 (a) personnalisation du thème (b) choix de la couleur du thème Figure 13 Personnalisation du thème dans Windows 7 Figure 14 Firefox : l extension Procon Latte l improviste dans la chambre de votre enfant. Ainsi, vous pourrez l accompagner s il se retrouve confronté à une page inadaptée. Si, malgré tout, vous souhaitez installer un logiciel de contrôle parental, plusieurs solutions s offrent à vous, et notamment : les offres proposées par les antivirus payants, l installation, dans Firefox, du module complémentaire Procon Latte (voir Figure 14, en suivant la procédure indiquée en sous-sous-section 2.1.1. Il est assez efficace, mais son interface est en anglais. je n ai pas testé les extensions proposées dans Chrome. Je vous laisse le soin de vérifier si elles correspondent à vos attentes. Pour obtenir la liste, tapez les mots clés «controle parental». 2.4. Protéger vos mots de passe Les mots de passe protègent vos accès à certains sites internet. Voici quelques règles simples à respecter : Ne mettez pas le même mot de passe sur des sites de niveaux de confiance différents. On ne protège pas de la même façon ses mails et un compte permettant de dialoguer sur un forum culinaire. Évitez d utiliser les mots du dictionnaire pour vos mots de passe les plus précieux. Ne vous connectez pas à votre site bancaire ou à tout autre site sensible depuis un ordinateur public.