Rappels : La netiquette http://www.afa-france.com/netiquette.html. Les Virus http://carrefour-numerique.cite



Documents pareils
spam & phishing : comment les éviter?

10. Envoyer, recevoir des mails

Courrier électronique

Qu est-ce qu une boîte mail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Les menaces sur internet, comment les reconnait-on? Sommaire

Principe de la messagerie électronique

Initiation Internet Module 2 : La Messagerie

Se repérer dans l écran de Foxmail

Utilisation de l . Sommaire

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

Votre adresse ... Pour consulter vos s, connectez-vous sur le site :

La messagerie électronique avec La Poste

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

Je me familiarise avec le courrier électronique

Outlook Présentation.

Qu est ce qu un ?

Banque a distance - 10 re flexes se curite

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Votre sécurité sur internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Barid Al Maghrib. Guide d utilisateur Boite Postale Electronique. Fonctions de base. Version 1.0

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

DECOUVERTE DE LA MESSAGERIE GMAIL

Les Fiches thématiques courriel. L outil informatique indispensable des professionnels

Les conseils & les astuces de RSA Pour être tranquille sur Internet

STAGES D INFORMATIQUE

Initiation à l informatique. Module 7 : Le courrier électronique ( , mail)

Progressons vers l internet de demain

Modules Express ICV. Le e-commerce

Crypter le courrier. Pourquoi crypter? Les clés de cryptage. Supplément au manuel Internet sécurité d'abord!

SÉCURITE INFORMATIQUE

Lire-Écrire un courriel / Pièces jointes

ClaraExchange 2010 Description des services

Risque de Cyber et escroquerie

Manuel d'utilisation d'apimail V3

REUNION INFORMATIQUE 15/09/12 Utilisation Messagerie «Webmail 2» I ) Préambule : Pourquoi l utilisation d une messagerie commune?

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Le WiFi sécurisé. 16 Octobre 2008 PRATIC RIOM

SECURIDAY 2013 Cyber War

Atelier Introduction au courriel Utiliser Guide de l apprenant

Informations sur la sécurité

Aperçu de l'activité virale : Janvier 2011

L E S M E S S A G E S S P A M & P H I S H I N G

Je communique par

Groupe Eyrolles, 2005,

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. Version EXOCA 1

CHARTE INFORMATIQUE LGL

Courrier électronique : vocabulaire

Guide Utilisateur - Guide général d'utilisation du service via Zdesktop ou Webmail v.8. Powered by. - media-2001.communication &.

StudioXine Communication & Formation

Section Configuration

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Guide d utilisation des services My Office

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Achats en ligne - 10 re flexes se curite

Qu'est-ce que la messagerie électronique?

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Dossier réalisé par Yves Roger Cornil AUG Microcam06

CONTACT EXPRESS 2011 ASPIRATEUR D S

Dispositions relatives aux services bancaires en ligne valables dès le 1er janvier 2013

F O R M A T I O N S LOTUS NOTES. 8.5 Utilisateurs rue de la Bôle. E U R L. a u c a p i t a l d e

Communiquer : le mail Chèque n 7 Module 1

Glossaire. Acces Denied

ecafé TM CENTER

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

OwnCloud. Définition 1 / 10. Date d'édition 03/09/2013 Public concerné Étudiants, Personnels Version du logiciel

CHAPITRE 3 : INTERNET

1 LA MESSAGERIE ELECTRONIQUE 2 MESSAGERIE : BOITES ET SYMBOLES. 1.1 Comment fonctionne-t-elle? 2.1 Les BOÎTES ou dossiers

Espace Numérique Régional de Santé Formation sur la messagerie sécurisée. Version Auteur : Nathalie MEDA

Conditions Générales d'utilisation du compte V lille

Le courrier électronique

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

Secure de la Suva. Brochure à l intention des cadres et des responsables informatiques

Comment se protéger contre les s suspicieux?

CHARTE WIFI ET INTERNET

Installation et utilisation du client FirstClass 11

Internet Découverte et premiers pas

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Envoyer et recevoir son courrier

DOSSIER : LES ARNAQUES SUR INTERNET

C2i B6 - Échanger et communiquer à distance

Sécurisation avancée des données de cartes bancaires Guide Hôtel v1.0 SECURISATION AVANCEE DES DONNEES BANCAIRES. Guide Hôtel

Manuel d utilisation NETexcom

Boîte électronique. Découverte des principales fonctions d une messagerie électronique. (et les pièces jointes)

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

NETTOYER ET SECURISER SON PC

ce guide vous est offert par :

Introduction à e-banking

Club informatique Mont-Bruno Séances du 05 octobre et du 24 octobre 2012 Présentateurs : Réjean Côté

DÉFINITION DE LA NEWSLETTER : OUVERTURE DU LOGITIEL ETARGET

CONDITIONS GENERALES DE VENTE ET D UTILISATION DE SNCF TER NFC

Manuel de SQUIRRELMAIL à l'usage des étudiants.

Gérez efficacement vos mails avec Outlook 2013

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

Transcription:

La SécuritS curité sur Internet Rappels : La netiquette http://www.afa-france.com/netiquette.html france.com/netiquette.html Les Virus http://carrefour-numerique.cite numerique.cite- sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html 2008 1

La netiquette http://www.afa-france.com/netiquette.html#par10 france.com/netiquette.html#par10 Introduction à la nétiquette n La netiquette est la charte de bonne conduite des acteurs de l'internet, qu'ils soient utilisateurs professionnels ou particuliers. Les conditions générales g d'utilisation des fournisseurs d'accès, des hébergeurs, et des portails font très s souvent référence r rence à la netiquette, et le non respect de ce code par l'utilisateur peut entraîner ner la suspension ou la coupure de son compte. Les premières res décisions d de justice française aise à reconnaître la légitimité d'une coupure de compte sur la base de la netiquette ont été rendues par le Tribunal de Grande Instance de Rochefort-sur sur- Mer en 2001 et par le Tribunal de Grande Instance de Paris en 2002. 2008 2

Aperçu 2.1.1 Pour le courrier A moins d'avoir votre propre connexion à Internet via un fournisseur d'accès, renseignez-vous sur la propriété du courrier auprès s de votre employeur. Les lois sur la propriété du courrier électronique changent d'un endroit à un autre. A moins d'utiliser un encrypteur de courrier (matériel ou logiciel), vous devez réaliser r que la confidentialité du courrier sur Internet n'est pas assurée. Ne mettez jamais dans un courrier ce que vous ne mettriez pas sur une carte postale. Respectez le copyright sur les informations que vous reproduisez.. La plupart des pays ont des lois sur la propriété intellectuelle. Si vous transmettez ou réexpr expédiez un courrier que vous avez reçu, ne changez pas la formulation. Si vous divulguez dans un groupe une partie d'un courrier personnel, vous devriez d'abord en demander la permission à votre correspondant. Vous pouvez raccourcir le message ou n'en citer que les parties essentielles, mais attribuez toujours les citations à leurs auteurs. N'envoyez jamais de chaîne par le courrier électronique. Les chaînes sont interdites sur Internet. Vos droits d'accès s au réseau r seront suspendus. Si vous recevez une chaîne, parlez-en en à votre administrateur système. Un pense-bête : soyez conservateur dans ce que vous écrivez et libéral dans ce que vous recevez. Vous ne devriez pas répondre r "à" chaud" (on appelle cela des "flambées") si vous êtes provoqué.. D'un autre côté,, vous ne devriez pas vous étonner de recevoir des "flambées" et il vaut mieux ne pas y répondre. r 2008 3

http://carrefour-numerique.cite Les Virus numerique.cite-sciences.fr/ressources/flash/anims/virus/cyberbase06_home.html 2008 4

2008 5

2008 6

Transactions en ligne A lire : http://www.learnthenet.com/french/section/protect.html 2008 7

La sécurits curité lors des transactions en ligne L'Internet est devenu un vaste marché où l'on peut trouver tous les biens et services. Pour que le commerce électronique prospère, re, vous devez vous sentir à l'aise au moment de transmettre votre numéro de carte de crédit ou d'autres informations financières. Les informations voyageant sur le réseau r passent en fait par de nombreux ordinateurs tout au long du chemin, il est donc possible e que quelqu'un intercepte les informations confidentielles. Les pirates informatiques («( hackers» en anglais) parviennent aussi à s'infiltrer dans les systèmes pour y dérober d des données. Personne ne connaît t réellement r la fréquence de ces méfaits. m ( )) Cependant avec l'énorme potentiel représent senté par le commerce en ligne, beaucoup de temps et d'argent sont investis pour tenter de sécuriser s les transactions sur Internet. Ceci est réalisr alisé par la technologie du cryptage.. Les logiciels de cryptographie brouillent les données au moyen d'un code secret de telle sorte que personne ne puisse les déchiffrer d lors de leur transmission. Lorsque les données atteignent leur destination, le même logiciel décode d les informations. Lorsqu'un petit verrou fermé apparaît t au bas de votre navigateur, celui-ci ci indique que les données que vous saisissez sont cryptées lors de la transmission. 2008 8

Les pirates ont pour obsession de déjouer d les systèmes de sécurits curité des ordinateurs. Pour eux, s'infiltrer dans les ordinateurs est un passep asse-temps anodin. Faut-il s'en inquiéter? Si vous accédez à Internet par un compte commuté,, le risque que quelqu'un s'introduise dans votre ordinateur est infime. Les cibles préférées de la plupart des pirates informatiques sont les systèmes informatiques des grandes entreprises et des gouvernements. Ces institutions protègent leurs systèmes à l'aide d'un garde-barri barrière,, un niveau supplémentaire de sécurits curité placé entre leurs ordinateurs internes et l'internet. Lorsque vous traitez avec des commerçants en ligne, la meilleure des sécurités s est le bon sens. De nos jours, toute personne peut ouvrir un magasin en ligne d'un aspect professionnel, aussi vérifiez v que vous avez affaire à des entreprises de bonne réputation. r Comment s'y prendre? Les réponses r aux questions ci-dessous vous procureront de bons conseils : - S'agit-il il du site Web d'un commerçant de renom? - Le site comporte-t-il une adresse, et pas seulement une boîte postale? - Un principe de remboursement est-il publié? 2008 9

*** Nb : au moment oùo vous rentrer dans la phase d achat, d l adresse l URL du site se transformera en https:// (vous noterez le «S»). Cela indique que le site est sécuriss curisé.. Seuls les sites autorisés s ont accès à ce genre de protocole. Vous pouvez être en confiance. (exemple avec un achat sur Fnac.com, voir diapositive suivante.) 2008 10

A ce stade tout est crypté et sûr. 2008 11

De quoi faut-il se méfier m tous les jours? Les principaux parasites quotidiens : Les spams (pourriels) : des messages non désird sirés. s. Ne pas ouvrir les pièces jointes «bizarres»!!! (voir détail ci-apr après) Se méfier m à ce sujet des adresses e-mail e pas tout à fait identhiques!! Les pirates peuvent avoir accès à votre carnet d adresse d et en imiter certaines afin de vous envoyer des spams. 2008 12

Les SPAMS (messages indésirables) Il s agit la plupart du temps de messages envoyés par des escrocs (souvent basés en Afrique) et rédigés en anglais ou dans un français approximatif vantant les mérites du Viagra, ou vous proposant des services alléchants. (Loterie, gains tombé du ciel ). Si vous ne connaissez pas l expéditeur, supprimez directement ces messages, et n ouvrez en aucun cas leur pièces jointes éventuelles.) 2008 13

Les chaines (leurs dangers) On les reconnait à l objet du message qui est précédé de : «frw, ou tr: tr:» (pour «Forwarded (transfert en français) 1) Jouer de la naïveté des gens en proposant de faire suivre des photos ou des messages qui jouent sur la fibre «sensible» des personnes. 2) Inonder les messageries de messages contenant souvent de fausses informations (ou périmées) (voir Chapitre «Hoax»). 2) Perturber le trafique web en gonflant les boîtes de chacun. En effet, il est demandé de transférer «tel quel» le message qui est souvent long, et dont toutes les adresses des précédents destinataires apparaissent. Ce troisième point est très important, car sans leur avoir demandé leur autorisation, les personnes qui transfèrent le message font transiter sur le réseau les adresses de dizaines (voir centaines) de personnes. Or le réseau est surveillé, et pas que par des gens biens. Pas d étonnement donc, si vous ou vos destinataires reçoivent ensuite des tentatives de virus, de spams ou des hoax à nouveau. 2008 14

La règle de base : casser la chaine quel que soit le sujet. Et si on transfert tout de même le message, EFFACER les adresses des destinataires contenues dans le corps du message. Voir : http://forum.zebulon.fr/index.php?autocom=blog&blogid=284&showentry=567 2008 15

Les HOAX (fausses informations) : Consigne : ne pas faire suivre!! Et se renseigner sur hoaxkiller.fr La fenêtre qui permet de vérifier le mot ou la phrase suspecte 2008 16

Le PHISHING (hameçonnage) Sorte de spam mais avec un lien dangereux amenant sur une page web imitant un site connu et demandant des coordonnées personnelles. Conseil : ne pas ouvrir les liens de mails bizarres et signaler au contact officiel le message. Envoyer par exemple un message signalant le problème à : «usurpation@nomdelasociete.com» source : Wikipedia.org 2008 17