Centres d accès communautaire Internet des Îles



Documents pareils
SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Coupez la ligne des courriels hameçons

De vous familiarisez avec les concepts liés aux droits des consommateurs.

Votre sécurité sur internet

spam & phishing : comment les éviter?

Les menaces sur internet, comment les reconnait-on? Sommaire

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Dossier sécurité informatique Lutter contre les virus

Lexique informatique. De l ordinateur :

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Je participe à la société branchée

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Par Marc Gaudreau, CISSP

Sécuriser les achats en ligne par Carte d achat

Les vols via les mobiles

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Prévenir le vol d identité

Banque en ligne et sécurité : remarques importantes

Trousse pour nouveaux arrivants. Fraude. Feuilles de travail

Banque a distance - 10 re flexes se curite

Faites vos achats en ligne en toute confiance

Achats en ligne - 10 re flexes se curite

LE VOL D IDENTITÉ ET VOUS

NETTOYER ET SECURISER SON PC

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Protection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité

A. Sécuriser les informations sensibles contre la disparition

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Je me familiarise avec le courrier électronique

Présenté par : Mlle A.DIB

Internet sans risque surfez tranquillement

Qui vous espionne lorsque vous utilisez votre ordinateur?

Club informatique Mont-Bruno Séances du 11 octobre et du 6 novembre 2013 Présentateur : Michel Gagné

Particuliers, la Banque de France vous informe

Particuliers, la Banque de France vous informe

La messagerie électronique avec La Poste

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

L E S M E S S A G E S S P A M & P H I S H I N G

Risque de Cyber et escroquerie

Club informatique Mont-Bruno Séances du 08 et 20 novembre 2013 Présentateur : Guy Bélanger Co-auteur : Réjean Côté

NETTOYER ET SECURISER SON PC

La parentalité à l ère du numérique. Les outils à destination des parents

SÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes

Ce que tous les Canadiens âgés devraient savoir au sujet de la 8. fraude et de l escroquerie ISSD-043(8)-05-10

Réaliser des achats en ligne

Qu'est-ce qu'un virus?

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Progressons vers l internet de demain

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Votre numéro d assurance sociale : une responsabilité partagée!

GUIDE DE L'UTILISATEUR AVERTI

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

9 RÉFLEXES SÉCURITÉ

14.1. Paiements et achats en ligne

MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP

Unité d enseignement

Aperçu de l'activité virale : Janvier 2011

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

OFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3

Atelier Introduction au courriel Utiliser Guide de l apprenant

Installation et mise en sécurité des postes de travail Windows

ESPACE MULTIMEDIA DU CANTON DE ROCHESERVIERE

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

ce guide vous est offert par :

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Courrier électronique

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Préservez votre crédit. Empêchez le vol d identité. GUIDE DES AVANTAGES

République Algérienne Démocratique et Populaire

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

- JE DEBUTE - 15 Janvier 2014 «COMMUNIQUER PAR »

Mobile Security pour appareils Symbian^3

Brevet informatique et internet - Collège

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

NAVIGATION SUR INTERNET EXPLORER

Découvrir et bien régler Avast! 7

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Internet Découverte et premiers pas

Pour le parent à la recherche de son enfant enlevé par l autre parent

SECURIDAY 2013 Cyber War

Lutter contre les virus et les attaques... 15

INTERNET. Etsup 2012

Le courrier électronique

Internet Le guide complet

La sécurité informatique

Inscriptions en ligne

Guide d'initiation aux. certificats SSL. Faire le bon choix parmi les options qui s'offrent à vous en matière de sécurité en ligne. Document technique

Trusteer Pour la prévention de la fraude bancaire en ligne

DOSSIER FLASH. «Path - Tango»

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

SÉCURITE INFORMATIQUE

Transcription:

Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min. 1.2. Protection contre ceux-ci 3 5 min. 2- Votre argent et Internet 2.1 Achat sécuritaire en ligne 5 5 min. 2.2 Accès D et Banque Nationale en ligne 6 10 min. 2.3 Éviter l hameçonnage 7 5 min. 3 La protection de vos données personnelles 3.1 Le vol d identité 9 10 min. 3.2 Comment protéger votre vie privée 9 5 min. 4 Les jeunes et l Internet 4.1 Adopter un comportement sécuritaire 11 10 min. 4.2 Le contrôle parental 12 5 min. Conclusion Durée prévue : 1h INTRODUCTION Vous avez appris à vous servir d Internet Explorer et vous êtes maintenant capable de surfer sur le Web. Par contre, vous avez quelques inquiétudes, et avec raison! Internet est aujourd'hui un outil incontournable et il réunit plein de gens de part le monde. Cette internationalisation des échanges informatiques amène la question de la sécurité en ligne. Comment vous protéger des virus et des logiciels espions? S assurer qu un achat est sécuritaire? Protéger vos données personnelles, votre vie privée? Éviter les fraudes? Également, les enfants apprennent de plus en plus jeune à se servir d un système informatique. Cet outil qui les aidera tantôt à progresser dans leurs études, tantôt à se divertir, cause des inquiétudes à bien des parents : consultez la section sur les jeunes et l Internet. Bien sûr, il se peut que même en suivant les conseils donnés dans ce document, vous soyez victime d un des pièges qui se retrouvent malheureusement sur Internet : par contre, en adoptant un comportement sécuritaire, vous partez du bon pied et n aurez probablement jamais de soucis avec le Web. Centres d accès communautaire Internet (CACI) des Îles Révisé : février 2009

1- LES LOGICIELS MALVEILLANTS Un logiciel malveillant est un logiciel développé dans le but de nuire à un système informatique. Les logiciels malveillants sont une inquiétude chez tous les nouveaux utilisateurs de systèmes informatiques: en effet, il est normal de s inquiéter, surtout lorsqu on ne sait pas trop de quoi il s agit. Ce qu il est important de savoir, c est qu il est simple, facile et gratuit de se protéger contre ceux-ci. Voyons un peu quel sont les types les plus courants de logiciels malveillants et de quelle manière vous pouvez vous protéger contre ceux-ci. 1.1. LES LOGICIELS MALVEILLANTS LES PLUS COURANTS - Les virus Un virus est un programme informatique qui a pour but de se propager à partir d une source vers un grand nombre d ordinateurs, en s insérant sournoisement dans des programmes «légitimes» (des programmes que vous utilisez tous les jours). Il peut avoir comme effet, recherché ou non, de perturber votre ordinateur, par exemple en le ralentissant, en effaçant certains fichiers ou en détruisant votre disque dur. Les virus se propagent au moyen d un échange de données dans Internet, comme par exemple en téléchargeant un fichier (une photo, une chanson, etc ) mais également par les disquettes, les clés USB, les CD-Roms, etc Par contre, sauf si vous envoyez des fichiers infectés à d autres ordinateurs ou si vous partagez des disquettes, clés USB ou CD-Roms, le virus ne partira pas de votre ordinateur pour en contaminer d autres. C est ainsi que le virus diffèrent des vers, qui, eux, se propagent par eux-mêmes. Un virus peut se déclencher au moment où il contamine votre ordinateur, ou encore se déclencher à un moment précis programmé à l avance, un peu comme une bombe à retardement. On utilise souvent à tort le mot virus pour parler de tous les logiciels malveillants. - Les vers (worms) Un ver informatique est aussi un logiciel malveillant. Celui-ci diffère du virus dans sa façon de se propager : il se répand d un ordinateur à un autre en utilisant un réseau (par exemple, Internet) et il n a pas besoin d un programme pour le faire : une fois qu il a infecté votre ordinateur, il se propage vers des ordinateurs qui se trouvent sur le même réseau que vous et dont il peut trouver les coordonnées (en utilisant, par exemple, le carnet d adresses de votre courriel). La définition du ver se limite à sa manière de se reproduire, mais bien souvent, les vers ont un but précis : détruire des fichiers, offrir une porte dérobée (un endroit par le quel un pirate informatique peut entrer dans votre ordinateur), envoyer des pourriels à d autres ordinateurs, etc.. Centres d accès communautaire Internet (CACI) des Îles 2

Un des vers informatiques les plus connus fut le ver «I Love You», qui se propageait par courrier électronique. En effet, le ver se faisait passer pour une lettre d amour que les gens recevaient dans leur courrier électronique. En ouvrant le courriel et la pièce jointe, il contaminait l ordinateur en question et s envoyait lui-même à tout le carnet d adresse courriel l ordinateur infecté. Ce virus, qui se trouve dans le Livre des Records Guiness, a contaminé plus de 3,5 millions d ordinateurs dans le monde, et ce, en 4 jours. - Les chevaux de Troie (Trojan Horses) Les chevaux de Troie sont une forme de logiciel malveillants qui diffèrent des virus puisqu ils ne se propagent pas d un ordinateur à l autre : un fois introduits dans votre ordinateur, ils s y installent mais ne contamineront pas d autres ordinateurs à partir du vôtre. Il s agit très souvent de programmes téléchargés depuis l'internet, comme par exemple, des jeux, etc., mais les chevaux de Troie peuvent aussi revêtir la forme de morceaux de musique ou de films (p. ex. dans les formats MP3 ou MPEG actuellement en vogue). Ils utilisent les lacunes de sécurité dans différents programmes de lecture afin de s'installer subrepticement dans le système. Les chevaux de Troie se répandent également via les fichiers attachés aux courriels. Très souvent, ceux-ci servent à ouvrir une porte dérobée dans votre ordinateur (ce qui fait qu un pirate informatique peut y accéder librement), à envoyer des pourriels à vos contacts (ceci dit, sans les infecter, seulement les ennuyer) ou encore à donner un accès illicite à vos données confidentielles en enregistrant les touches utilisées du clavier et en transmettant ces données à un pirate informatique. - Les logiciels espions (spywares) Un logiciel espion (en anglais, spyware) est un logiciel malveillant qui s insinue dans votre ordinateur afin de collecter des informations sur l environnement dans lequel il est installé, et ce, sans que vous vous en rendiez compte (par exemple, en visitant un site internet ou en utilisant un logiciel de téléchargement de chanson). S il n est pas dommageable, le logiciel espion, aussi appelé mouchard, transmet les informations qu il collecte, par exemple sur vos habitudes d utilisation d ordinateur, à des tiers, comme des entreprises diverses ou des programmeurs informatiques. 1.1. COMMENT PROTÉGER VOTRE ORDINATEUR Vous connaissez maintenant les principaux types de logiciels malveillants. Si ceux-ci semble inquiétants, il est par contre très facile de vous en protéger, à l aide de logiciels que vous avez peut-être déjà dans votre ordinateur, ou que vous pouvez aisément installer vous-même et ce, tout à fait gratuitemenent. - Se protéger contre les virus, les vers et les chevaux de Troie Pour vous protéger contre ces trois types de logiciels malveillants, un bon antivirus est suffisant. Si plusieurs antivirus sont commerciaux, comme Norton, et donc payants, il en Centres d accès communautaire Internet (CACI) des Îles 3

existe plusieurs que vous pouvez télécharger gratuitement à partir d Internet : Avast et AVG en sont deux bons exemples. Si ces deux antivirus offrent des versions payantes aux entreprises ou aux gens dont les besoin en sécurité seraient plus élevés, la version gratuite est suffisante pour protéger votre ordinateur. De plus, en plus de détecter un virus au moment où celui-ci essaie «d attaquer» votre ordinateur, l antivirus neutralise, détruit, met en quarantaine ou répare dans le domaine du possible les fichiers infectés, ce qui vous évite bien souvent une visite chez un technicien informatique. Pour télécharger un de ces anti-virus gratuits, vous pouvez vous rendre sur leurs sites internet respectifs et suivre les étapes d installation : Avast! Antivirus : http://www.avast.com/ AVG Antivirus : http://gratuit.avg.fr/ Peu importe l antivirus choisi, il est important de le mettre à jour régulièrement afin d être protégé contre les nouvelles menaces. La mise à jour automatique est une option qui est souvent offerte sur les antivirus : ainsi, vous n aurez à vous inquiéter de rien. - Se protéger contre les logiciels espions Pour vous protéger contre les mouchards, plusieurs logiciels tout à faits gratuits sont très efficaces. Vous utilisez ceux-ci pour scanner votre ordinateur à la recherche d espions et lorsqu un espion est détecté, il est détruit. Voici deux logiciels qui, installés ensembles, sont efficients pour empêcher la collecte d information : Spybot! Search and Destroy : http://www.safer-networking.org/ Spyware Blaster : http://www.javacoolsoftware.com/spywareblaster.html Ces deux logiciels sont également offerts en téléchargement sur une multitude de sites internet : il est donc facile, en les recherchant avec google, de les télécharger. Le site internet de Symantec (Norton) vous permet en ligne de tester si votre ordinateur est suffisamment protégé contre les menaces et si un virus infecte votre ordinateur : http://www.microcoms.net/outils/test-en-ligne.htm 2. VOTRE ARGENT ET INTERNET Internet et son immense toile nous offrent, en plus d une multitude de sites d informations et des outils de communications, des moyens de se simplifier la vie en vous permettant de payer vos factures, faire des prêts, des transactions ou du magasinage sans bouger de votre écran. Il est par contre important d être prudent et de s assurer que l on à affaire à un site de confiance, d éviter les fraudeurs, arnaqueurs et diverses personnes qui pourraient tenter de vous «hameçonner». Centres d accès communautaire Internet (CACI) des Îles 4

2.1. ACHAT SÉCURITAIRE EN LIGNE Pratique et rapide, le commerce en ligne compte maintenant de plus en plus d adeptes. Il en est d autant plus utiles pour les endroits comme les Îles puisque ce dont nous avons besoin n est pas toujours à portée de la main ou disponible chez les marchants locaux. Si vous en êtes à vos premières armes en matière d achat en ligne, voici quelques points à surveiller afin d éviter les mauvaises surprises. En vous rendant sur un site d achat en ligne, il vous est important de : - bien identifier le marchand Es-ce que le site est sérieux? Qui est le vendeur? Sears, Archambault, Spring Shoes, Canadian Tire n en sont que quelques exemples. Recherchez les numéros de téléphone et de télécopieur de ceux-ci, ainsi que l adresse postale du marchand. Vérifiez les sceaux et les certificats de qualité qui sont affichés sur le site. - chercher des renseignements détaillés sur les produits Lisez la description détaillée du produit qui vous intéresse afin d être certain de commander ce qui répond à vos attentes. - lire les conditions d achat Prenez le temps de lire tous les renseignements concernant les modalités de vente : le prix, les coûts et les délais de la livraison, les modalités de retour, les garanties, les politiques de remboursement et le paiment. - noter le procédé de résolution de plaintes Vérifiez si le site internet du marchand où vous désirez faire un achat en ligne présente un procédé de résolution des plaintes et prenez-en connaissance au cas où des problèmes surviendraient. - effectuer vos transactions dans un environnement sécuritaire Lorsque vous faites une transaction sur Internet, vérifiez que le protocole de chiffrement de votre navigateur et de la connexion au serveur correspondent à la norme en matière de sécurité (actuellement SSL2 à 128 bits). Ce protocole permet que vos renseignements personnels soient encodés durant le transfert, protégeant ainsi vos données, comme le numéro de votre carte de crédit ou vos données personnelles. - examiner la politique de protection des renseignements personnels Les marchants affichent généralement leur politique de protection des renseignements personnels et de la vie privée sur leur site Web. Examinez ceux-ci attentivement afin de vous assurer que vos renseignements personnels ne seront pas utilisés à d autres fins sans votre consentement. Également, vous pouvez vous informer auprès de votre compagnie de crédit : votre carte de crédit inclut peut-être une assurance qui vous protège contre les utilisations non-autorisées de votre carte de crédit, vous évitant ainsi de payer des dépenses faites par un fraudeur qui aurait utilisé votre numéro de carte de crédit pour faire des achats en ligne. Centres d accès communautaire Internet (CACI) des Îles 5

2.2 ACCÈS D ET BANQUE NATIONALE EN LIGNE En plus du comptoir caisse, du guichet automatique et des services par téléphone, les caisses Desjardins et la Banque Nationale offrent leurs services en lignes, au moyen d Accès D et de Banque Nationale en ligne. Pour apprendre à utiliser ces services et vous y abonner, vous pouvez vous rendre en personne à l institution financière avec laquelle vous faite affaire. Bien que ces services soient pratiques, il est important d être vigilant en utilisant ces services. Voici quelques rappels, trucs et astuces à ne pas oublier. - Créez un mot de passe impossible à deviner En créant votre mot de passe pour accéder à vos services financiers en ligne, assurez vous qu il soit impossible à deviner. Tout comme pour votre NIP, évitez votre date de naissance, votre adresse, votre nom de famille ou un mot de passe composé de renseignements faciles à trouver. Un bon mot de passe contient entre 6 et 12 caractères mêlés de chiffres et de lettres. Accès D, par exemple, vous demande un mot de passe commençant par 3 chiffres et dont la suite doit contenir au moins une lettre. Vous pouvez, par exemple, choisir un mot, remplacer les lettres par des chiffres et alterner majuscules et minuscules pour rendre la tâche ardue à ceux qui voudraient pirater votre mot de passe. Microsoft offre même un testeur de mot de passe qui va vérifier si le mot de passe que vous avez choisi est sécuritaire. Vous pouvez y accéder à l adresse suivante : http://www.microsoft.com/canada/fr/athome/security/privacy/password_checker.mspx Si vous pensez que votre mot de passe à été découvert, changez-le immédiatement et avisez votre institution financière en personne ou par téléphone, jamais par courriel si nécessaire. - Ne notez jamais votre mot de passe nulle part Il pourrait être trouvé par quelqu un. Prenez quelque chose dont vous pourrez vous souvenir à l aide d un truc, par exemple. - Vérifiez que le site où vous vous connectez est authentique Desjardins et la Banque Nationale agissent contre la fraude. Désormais, en accédant aux services en ligne, vous verrez une image, une phrase ou une inscription choisie par vous que vous seul pourrez reconnaître : si ce n est pas la bonne, ne vous connectez pas et avisez votre compagnie financière de la fraude découverte. IMPORTANT!! Jamais, au grand jamais, les services en ligne de Desjardins ou de la Banque Nationale ne vous contacteront par courriel pour vous demander des informations, comme par exemple, votre numéro de carte de crédit. Les seuls courriels que vous pourriez recevoir sont des bulletins d informations aux membres ou des avis pour vous dire que votre relevé bancaire est disponible. Ne répondez jamais à un courriel qui vous demanderait votre numéro de Centres d accès communautaire Internet (CACI) des Îles 6

folio, votre numéro de carte de crédit ou des renseignements personnels. Cela pourrait être une tentative de hameçonnage visant à vous voler votre argent. Également, n accédez jamais au site de vos services financiers au moyen d un moteur de recherche. Parmi les résultats se trouvent certainement des faux sites visant à hameçonner : tapez toujours l adresse de votre service financier en ligne en utilisant la barre d adresse et en commençant par le triple W. Les sites de Desjardins et de la Banque Nationale en ligne sont des sites sécuritaires : simplement, tout comme vous êtres prudents en utilisant votre carte de débit au dépanneur ou au guichet automatique, il advient d être prudent lorsque vous utilisez les services financiers en ligne. 2.3 ÉVITER L HAMEÇONNAGE L'hameçonnage est l'envoi de faux courriels non sollicités dans lesquels on demande aux destinataires, sous différents prétextes, de cliquer sur un lien menant vers un faux site Web. Le pirate y récupère les renseignements fournis et les utilise pour détourner des fonds à son avantage. Le faux site Web, tout comme le courriel, semble authentique, et pour cause, car il est souvent une copie conforme du site de l'institution ou de l'entreprise. L'hameçonnage est aussi appelé phishing, dérivé de l'anglais fishing, et signifie «aller à la pêche aux renseignements dans une mer de poissons internautes». L'erreur d'orthographe «ph» traduit la mauvaise qualité de l'anglais utilisé par les fraudeurs lors des premières attaques. Les malfaiteurs peuvent avoir obtenu votre courriel de différentes sources. Ils peuvent avoir utilisé une liste d'adresses courriels destinée à l'envoi de pourriels dans laquelle votre adresse courriel figure, avec ou sans votre consentement. Ces listes sont parfois créées à partir de formulaires de concours à remplir sur Internet ou lors de salons, festivals et expositions. Assurez-vous toujours de la légitimité d'une entreprise avant de participer à un concours. Ils peuvent avoir obtenu votre adresse au moyen d'un logiciel espion (spyware) ou d'un virus installé à votre insu sur votre ordinateur personnel. (Assurez-vous d'avoir une protection contre les virus et les logiciels espions.) Ils peuvent avoir créé, de façon aléatoire, des centaines de milliers d'adresses courriel en utilisant des noms et prénoms combinés avec des noms de domaines connus, dont l'une de ces combinaisons s'est avérée valide et, par hasard, être votre courriel personnel. Une fois qu'un fraudeur trouve un courriel qui fonctionne, il est souvent tenté d'acheminer à répétition des courriels à cette adresse. Ne croyez pas qu'en un coup d'œil, vous serez capable de reconnaître un courriel rédigé par un fraudeur. S'il est vrai qu'au début de ce type d'attaque, les fraudeurs rédigeaient des courriels de piètre qualité avec une mise en page boiteuse, il n'en est rien des courriels frauduleux qui circulent à l'heure actuelle. Centres d accès communautaire Internet (CACI) des Îles 7

Pour distinguer un courriel frauduleux d'un courriel légitime, concentrez-vous sur le contenu du message, plutôt que sur les artifices de sécurité qui l'entourent. Les logos, signatures, éléments de sécurité et fonds de page sont, dans la majorité des cas, des copies contrefaites identiques à l'original. Voici quelques caractéristiques de ces courriels frauduleux : Le contenu du courriel frauduleux vous incite, de façon urgente ou non, à poser une action pour l'un des motifs suivants : o o o o vous êtes finaliste ou avez gagné un concours officiel il y a eu une tentative d'intrusion sur votre ordinateur (ex. : une heure et une adresse IP fictives vous sont fournies) ; vous devez mettre à jour vos renseignements personnels sans quoi votre compte sera gelé ou expirera ; une fraude a été faite dans votre compte et, sans une validation de votre part, vous en serez tenu responsable ; o vous devez vous inscrire à un service de sécurité en ligne ; o etc. Les courriels comportent un hyperlien, en apparence crédible, menant vers un faux site. Le courriel est souvent signé en utilisant le nom ou l'en-tête d'un groupe de sécurité. Certains courriels comportent des fichiers joints pouvant contenir des virus. Il est malheureusement probable que vous receviez occasionnellement ce type de courriel. Votre meilleure protection demeure votre vigilance : Ne répondez jamais à un courriel qui vous demande des renseignements personnels, et ce, peu importe qui en est l'expéditeur. Ne fournissez jamais d'information personnelle par téléphone, telle que votre numéro de carte de débit, votre date de naissance ou votre numéro d'assurance sociale, sauf lorsque c'est vous qui avez pris l'initiative de la communication. Ne divulguez jamais vos mots de passe à personne; ni à un employé, ni à une autorité policière. Les vrais employés et les vrais policiers savent qu'ils n'ont pas le droit de vous demander ces renseignements. Ne cliquez jamais sur un hyperlien à l'intérieur d'un courriel pour ouvrir un site qui vous demande un code d'accès ou un mot de passe. N'ouvrez jamais les pièces jointes d'un courriel dont vous ignorez la provenance. Assurez-vous d'être dans un environnement Internet sécurisé en vérifiant la présence d'un cadenas fermé dans la barre d'état de votre navigateur. Centres d accès communautaire Internet (CACI) des Îles 8

3. LA PROTECTION DE VOTRE VIE PRIVÉE La protection de votre vie privée et de vos renseignements personnels font partie intégrante de la sécurité en ligne : malheureusement, la collecte d informations et le vol d identité font parties des dangers qui vous guettent sur la Toile. En demeurant vigilant, il vous est tout à fait possible d éviter ces pièges et de protéger votre vie privée. 3.1 LE VOL D IDENTITÉ Chaque année, des milliers de personnes sont victimes de vol d'identité. S'il est vrai que les progrès récents en télécommunications et en informatique favorisent la communication entre les entreprises et les consommateurs, ils permettent également la diffusion à grande échelle de vos renseignements personnels, facilitant ainsi la tâche aux criminels. Le vol d'identité est la collecte et l'utilisation non autorisées de vos renseignements personnels, habituellement à des fins criminelles. Vos nom, date de naissance, adresse, numéro de carte de crédit, numéro d assurance sociale (NAS) et tout autre numéro d'identification personnel peuvent servir à ouvrir un compte bancaire, obtenir une carte de crédit, faire suivre du courrier, s'abonner à un service de téléphone cellulaire, louer un véhicule, de l'équipement ou un local, et même obtenir un emploi. Si quelqu'un volait votre identité, vous pourriez devenir responsable des factures, des frais, des chèques sans provisions ou des impôts de cette personne. 3.2 COMMENT PROTÉGER VOTRE VIE PRIVÉE Il est facile de protéger votre vie privée et vos renseignements personnels afin d éviter le vol d identité. Voici quelques conseils qui peuvent vous aider à vous protéger contre ceci, non seulement en ligne, mais dans la vie de tous les jours : Réduisez les risques. Faites preuve de prudence lorsque vous communiquez ou permettez la communication de vos renseignements personnels. Si l'on vous demande vos renseignements personnels, informez-vous de l'utilisation qui en sera faite, des raisons pour lesquelles ils sont recueillis, des personnes qui les consulteront et de la façon dont ils seront protégés. Ne donnez que l'information essentielle et conservez sur vous le moins de renseignements personnels possibles. Faites preuve de beaucoup de prudence quant à votre NAS. Il donne accès à une grande quantité de renseignements personnels à votre sujet, surtout ceux figurant dans les rapports de crédit et les bases de données. Centres d accès communautaire Internet (CACI) des Îles 9

Ne divulguez jamais votre numéro de carte de crédit au téléphone ni dans un message électronique ou vocal, sauf si vous connaissez le destinataire ou si c'est vous qui avez pris l'initiative de la communication, et que vous savez que la communication est sécuritaire. Pour l'internet, utilisez les technologies qui protègent votre sécurité et votre vie privée, notamment la signature numérique, le chiffrement et les services permettant de conserver votre anonymat. Surveillez vos factures de près. Si vous ne recevez pas celle de votre carte de crédit ou qu'il vous manque celle de l'électricité ou du gaz, appelez la compagnie concernée et vérifiez que ces factures n'ont pas été illicitement détournées. Avisez immédiatement vos créanciers en cas de perte ou de vol de vos cartes d'identité ou de crédit. Consultez chaque année le rapport préparé sur vous par les agences de crédit pour vous assurer qu'il est exact et ne comporte pas de dettes ni de transactions non autorisées. Lorsque vous utilisez un terminal de paiement direct, un guichet automatique ou un téléphone public, assurez-vous que personne ne peut vous voir composer votre numéro d'identification personnel. Attention à ce que vous jetez à la poubelle. Brûlez ou déchiquetez les documents où figurent vos renseignements financiers, tels les relevés, offres de carte de crédit, reçus et formulaires d'assurance. Exigez que les entreprises avec lesquelles vous faites affaire fassent la même chose. Si vous soupçonnez ou constatez que quelqu un vous à volé votre identité, prévenez toute de suite la police, votre institution financière ou l ambassade canadienne s il advenait que vous soyez à l étranger. 4. LES JEUNES ET L INTERNET Nous voilà rendu au dernier bloc concernant la sécurité en ligne, qui peut vous concerner si vous êtes parents ou tuteurs d enfants mineurs : les jeunes et l internet. Presque tous les jeunes utilisent internet, que ce soit pour leurs travaux scolaires ou le divertissement : en vous renseignant et en connaissant un peu mieux ce rouage encore mystérieux pour plusieurs, vous pouvez aider votre enfant à être en sécurité lorsqu il navigue sur le Web ou utilise la messagerie instantanée. Centres d accès communautaire Internet (CACI) des Îles 10

4.1 ADOPTER UN COMPORTEMENT SÉCURITAIRE Une protection efficace des enfants au cours de leur utilisation d Internet passe par la vigilance, la pédagogie et le dialogue. Parlez avec votre enfant de ses activités sur la Toile Dialoguez avec lui sur ses centres d intérêts, de quelle manière il utilise internet et quels sont les sites qu il fréquente. Un grand nombre de jeunes pensent que leurs parents ne s intéressent pas à l usage qu ils font d internet, et un grand nombre de parents ne connaissent pas l utilisation que font leurs enfants d Internet. Votre enfant sait souvent mieux que vous comment se servir de l ordinateur et d Internet : laissez-le vous guider et découvrez avec lui. Si vous avez un doute, vous pouvez toujours visiter l historique des sites internet qui ont été consultés depuis votre ordinateur : attention, celui-ci peut facilement avoir été effacé. Ne laissez pas les jeunes enfants seuls sur Internet Si votre adolescent peut être laissé sans surveillance un moment lors de l utilisation d Internet, ceci est peu recommandé pour les enfants en bas âge. Chaque usage (sites de jeux pour les jeunes, forums, messagerie instantanée, etc..) présente quelques risques et un prédateur est susceptible de se dissimuler de l autre côté de l écran. Apprenez à votre enfant à protéger son anonymat Il est important que votre enfant sache adopter un comportement sécuritaire lorsqu il navigue seul sur le Web pour protéger sa vie privée : il est essentiel d expliquer à votre jeune qu on ne donne pas son nom, son adresse civique ou postale, son numéro de téléphone ou d autres renseignements sur la vie privée et familiale qui pourraient permettre de l identifier, lui ou un autre membre de la famille. La messagerie instantanée et les sites de rencontre Avec MSN, logiciel de messagerie instantanée par texte, IMVU, logiciel de messagerie instantanée en 3 dimensions où vous personnalisez un petit bonhomme qui «vit» en tant que vous sur internet, et Facebook, site de rencontre, de jeux et de publication de photos et de vidéos en ligne, il est important, en plus de protéger son anonymat, de discuter avec votre enfant de plusieurs points de sécurité : - ne jamais donner ses coordonnées à quelqu un qu il a rencontré en ligne sans d abord vous en avoir parlé ; - ne jamais rencontrer seul quelqu un qu on à rencontré en ligne : s il est amusant de se faire des nouveaux amis en ligne, il est important, lorsqu on les rencontres, d être accompagné d un parent, un adulte en qui l on a confiance ou un groupe d amis ; - supprimer systématiquement les messages et les invitation qui proviennent de personnes dont le nom lui est inconnu; - vous pourrez juger nécessaire de demander à votre enfant de vous demander d abord la permission avant de poster en ligne des photos ou des vidéos de votre famille ou des ses amis, et de vérifier par qui ceux-ci seront visibles ; S il reçoit des invitations malsaines ou si quelqu un lui tient des propos qui le rendent mal à l aise, il est important que votre jeune sache qu il peut vous parler, même si vous n êtes pas familier avec un système informatique. Il est important de le soutenir et de l aider dans son utilisation d Internet. Centres d accès communautaire Internet (CACI) des Îles 11

Prenez quelques précautions simples : - installez votre ordinateur dans une pièce de la maison où toute la famille à accès, comme par exemple le salon, plutôt que dans la chambre de votre enfant ; - restez à proximité ou faites des vérifications périodiques quand votre enfant utilise internet ; - posez des règles d utilisation d Internet : par exemple, vous pouvez fixer par écrit et afficher près de l ordinateur les règles qui en régissent l utilisation, comme une limite de temps par jour où une heure dans la soirée après laquelle l ordinateur n est plus accessible. Les conseils de sécurité élémentaires peuvent être affiché avec cette charte, ce qui est un bon rappel pour votre jeune des comportements à adopter pour naviguer sur le Web en toute sécurité. Quelques sites internet offrent des jeux et des conseils pour les jeunes qui désirent s informer sur la sécurité en ligne, en voici un qui convient autant aux enfants qu aux adolescents : Décode le Web : ce site, véritablement notre coup de coeur, offre jeux en ligne fournis par MSN pour que les jeunes se familiarisent avec la sécurité en ligne http://www.decodeleweb.com/ Également, des sites d aide aux jeunes en difficulté comme Tel Jeunes ou Jeunesse, J écoute offrent des rubriques en ligne adressées plus spécifiquement aux jeunes de 12 ans et plus : http://www.jeunessejecoute.ca/fr/informed/or_online_relationships.asp 4.2 LE CONTRÔLE PARENTAL Plusieurs logiciels de contrôle parental permettent aux parents de s assurer que leurs enfants naviguent dans un espace sain. Si aucun logiciel n est sûr à 100%, ils peuvent toutefois vous aider dans ce cheminement. Une fois installés, ces logiciels filtrent le contenu Web selon le profil de l utilisateur (enfant, adolescent, adulte) et bloquent l accès à des sites au contenu sensible. Certains logiciels peuvent également empêcher de donner des informations personnelles sur des sites de clavardage : par exemple, si vous inscrivez dans le logiciel que vous habitez au 3467 chemin des Buttes et que votre numéro de téléphone est le 555-0923, ces deux informations seront impossibles, même une fois écrite dans la fenêtre de clavardage a l aide du clavier, à envoyer à des tiers. Voici quelques sites internet qui peuvent vous aider : http://www.controle-parental.net/ Afin d en savoir plus sur le contrôle parental et l Internet. Ce site vous informe sur les différents logiciels, l endroit où vous pouvez les télécharger et leurs caractéristiques : il vous en présente une liste très complète, variée et très souvent dont l usage est gratuit. http://www.logprotect.fr/ Un logiciel qui empêche votre enfant de donner des données personnelles dans l Internet et les salons de discussions Centres d accès communautaire Internet (CACI) des Îles 12

CONCLUSION Voilà! Nous espérons que ce document est assez complet pour répondre à vos questions en ce qui à trait à la sécurité sur Internet. Si cet univers présente des dangers, il est inutile de devenir paranoïaque : avec un peu de vigilance, vous pourrez en faire une utilisation tout à fait sécuritaire. Si vous avez des questions, pour plus d informations, ou pour installer un de ces logiciels sur votre ordinateur, n hésitez pas à consulter les différents sites internet proposés ou à prendre contact avec un des animateurs des CACI, nous sommes là pour vous aider. Bonne navigation! Centres d accès communautaire Internet (CACI) des Îles 13