Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC



Documents pareils
Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Dossier pratique n 6

LES DANGERS QUE L ON PEUT

spam & phishing : comment les éviter?

Lexique informatique. De l ordinateur :

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

CHARTE WIFI ET INTERNET

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

Brevet informatique et internet - Collège

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Une tablette remise à chaque élève de 6 ème par le Conseil général

PARAMÉTRER SON COMPTE

Les menaces sur internet, comment les reconnait-on? Sommaire

Informatique : usages et sécurité

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Conseils de sécurité pour les parents

République Algérienne Démocratique et Populaire

Votre sécurité sur internet

CHARTE INFORMATIQUE LGL

Collège MARCEL ANDRE Le Promenoir Seyne-les-Alpes Tél :

Les médias sociaux Présentation aux collégiens

2008 Spam École et TIC

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Dossier sécurité informatique Lutter contre les virus

SÉCURITE INFORMATIQUE

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Charte d hébergement de site web

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Conditions Générales d Utilisation

Mémento. A l usage des parents et de leurs enfants

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

GUIDE DE L'UTILISATEUR AVERTI

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

DOSSIER : LES ARNAQUES SUR INTERNET

Les Nouvelles Technologies de l Information et de la Communication

Sommaire. 1. Préambule

Facebook pour les nuls

Photos et Droit à l image

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

«le net, la loi et toi»

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

La parentalité à l ère du numérique. Les outils à destination des parents

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

La sécurité sur Internet

A. Sécuriser les informations sensibles contre la disparition

9 RÉFLEXES SÉCURITÉ

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

CERNER LE SUJET ECJS

LE VOL D IDENTITÉ ET VOUS

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

SPAM POURRIELS POLLUPOSTAGE

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

Explications des items d'obii pour la validation du B2I

Lutter contre les virus et les attaques... 15

ordi 60 : guide utilisateur

REGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

DES RESSOURCES INFORMATIQUES DE L'IFMA

Réglement intérieur. Supélec Rézo

Bibliothèque Esparron en livres.

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Atelier sur le contrôle parental

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Safersurfing Sécurité sur les réseaux sociaux

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :

Politique Utilisation des actifs informationnels

Qu'est-ce qu'un virus?

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

Les responsabilités des professionnels de santé

N 1051 ASSEMBLÉE NATIONALE

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Un logiciel de contrôle parental, c est quoi?

Progressons vers l internet de demain

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Jurisanimation.fr Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Les pratiques des 9-16 ans sur Internet

Transcription:

Fiches pédagogiques ----------------------------------------------------------------------------------------------- d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC - 8 fiches d activités pédagogiques - 8 fiches réponses fiches imprimables en couleur ou en noir et blanc

Comment se protéger des pièges et des dangers les plus courants de l informatique? - La sécurité informatique, l'affaire de tous. La sécurité informatique s articule autour de règles et de procédures qui peuvent parfois sembler contraignantes mais qui sont indispensables au développement d usages sûrs et maîtrisés des nouvelles technologies. La sécurité repose sur la solidité de TOUS les maillons de la chaîne. Ce à quoi il faut faire particulièrement attention : 1) Les données personnelles c est personnel : afficher sa photo sur l Internet, publier son nom, son prénom, une adresse de messagerie, dire où l on habite, tout cela peut paraître bien anodin. Le manque de prudence des mineurs sur l Internet est cependant à l origine de plusieurs centaines de rencontres qui tournent mal chaque année. Fournir des données personnelles, c est souvent donner à n importe qui le moyen de te trouver physiquement. La prudence est de mise! 2) Certaines photos ou vidéos, certains textes même peuvent choquer : tous les contenus ne sont pas appropriés aux mineurs. Les contenus violents ou pornographiques agissent comme le soleil : plus l exposition est importante, plus les risques d atteinte psychologique sont grands. Et comme les coups de soleil, les effets négatifs d une surexposition à des contenus auxquels on n est pas préparé n apparaissent pas immédiatement. Il est important de respecter la mention interdit aux mineurs. - Comment se protéger efficacement? Le poste de travail est le point d entrée le plus sensible : - ne divulgue jamais ton mot de passe et évite les mots de passe simplistes ; - ferme les applications utilisées lorsque tu quittes ton poste de travail ; - installe ou fais installer un antivirus, un logiciel anti-espions et un pare-feu dans la mesure du possible, et mets-les régulièrement à jour ; - ne connecte pas de clef USB sur une machine dont tu n es pas sûr, surtout si elle contient des informations personnelles ou confidentielles ; à l inverse, ne connecte pas sur ton ordinateur une clef USB dont tu n es pas sûr ; - ne connecte pas ton ordinateur personnel sur le réseau de l établissement sans autorisation. - Les problèmes liés à la messagerie Aujourd hui banalisée, la messagerie électronique est devenue un vecteur important d attaques informatiques, et il convient d être vigilant : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - ne réponds jamais à un pourriel (même pour te désabonner) ; - les canulars sont des pourriels d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consulte le site www.hoaxbuster.com. Tu pourras trouver de très nombreuses informations sur la sécurité informatique en te rendant sur le site http://www.securite-informatique.gouv.fr/. 3) L internet est comme une ville gigantesque. Afin de permettre à tous de vivre ensemble, il est important de respecter les règles élémentaires de décence et de savoir vivre. Si tu veux que les autres te respectent, commence par respecter les autres!

Fiche N 1 Le téléchargement - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux du téléchargement sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L 2-3 ; L 2-5 - Documents exploitables Coupures de presse, textes de loi, peines encourues, etc. - Webographie Chaîne de production d un disque http://fr.wikipedia.org/wiki/cha%c3%aene_de_production_d'un_cd Étapes de la fabrication d un film http://fr.wikipedia.org/wiki/%c3%89tapes_de_la_fabrication_d'un_film Qu est-ce que la Propriété Industrielle et Intellectuelle? http://www.inpi.fr/fr/connaitre-la-pi/decouvrir-la-pi/qu-est-ce-que-la-propriete-industrielle-nbsp.html Le droit d auteur http://www.commentcamarche.net/droits/copyright-auteur.php3 > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation téléchargement illégal (penser à utiliser les options de recherche par date). - Objectifs 1) Savoir identifier les téléchargements légaux et illégaux. 2) Comprendre les risques du téléchargement illégal : - pour soi ; - pour les artistes ; - pour la richesse et la variété des productions. - Déroulement de l activité 1) Téléchargements légaux / illégaux A) Laurent a composé et enregistré un morceau de musique ; il l a proposé en téléchargement sur son blog ; B) Cécile a acheté un disque (CD) du groupe The Dogs ; elle a converti les pistes musicales en fichiers mp3 et les propose en téléchargement sur son blog ; C) Paul voulait absolument voir le dernier James Bond ; il l a téléchargé sur Emule. Questions a) dans ces trois situations, qui est le propriétaire des droits sur l œuvre (cf. définitions sur le site de l INPI)? b) qui permet à d autres que lui de copier l œuvre? 2) Le risque du téléchargement illégal A) Que dit la loi? (cf. condamnations de particuliers) B) Pourquoi les disques (CD), les DVD ou les places de cinéma ne sont-ils pas gratuits? Qui doit payer? Quel montant? C) En cas d infraction, qui est responsable?

Fiche N 2 Protéger ses données personnelles - durée : 20 mn Activité de sensibilisation à l importance de la protection de ses données personnelles. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 Lycée : L 2-2 ; L 2-6 - Documents exploitables Court film d action innocence ou d enfance en danger (par exemple), coupures de presse, extraits de blogs. > On pourra exploiter les blogs d élèves (éviter le blog d un élève de la classe) fournissant des informations susceptibles de permettre leur localisation (penser à utiliser les options de recherche par date). - Webographie Comment protéger ses données personnelles http://www.protegetonordi.com/rub_fiches/firefox2/fiche_01.html Comment protéger ses enfants sur internet http://www.adverbe.com/2008/05/20/proteger-ses-enfants-sur-linternet/ Internet sans crainte http://www.internetsanscrainte.fr/article.php?rubrique=que_faire - Objectifs 1) Comprendre l importance de la protection de ses données personnelles. 2) Savoir comment protéger ses données personnelles - Déroulement de l activité 1) Pourquoi faut-il protéger ses données personnelles? A) Laurent a créé un blog sur les voitures de courses où il a mis sa photo, son nom et son adresse de courrier électronique ; B) Cécile a créé un blog où elle tient une sorte de journal intime, qu elle partage avec ses deux meilleures amies ; elle y a mis une photo d elles trois devant l entrée du collège ; C) Paul a créé un blog sur les extraterrestres, où il n a pas mis de photo de lui, mais de sa maison sur une photo satellite. Questions a) Qui, de Laurent, Cécile et Paul, sera facile à retrouver? Par qui? b) Pourquoi peut-on vouloir chercher à trouver Laurent, Cécile ou Paul? 2) Comment protéger ses données personnelles? A) Quelles sont les bonnes pratiques lorsqu on s inscrit à un service en ligne ou lorsqu on crée un blog? B) Comment bien utiliser sa messagerie électronique, un logiciel de messagerie instantanée? C) Que faire si l on est contacté contre son gré?

Fiche N 3 Les addictions liées aux TIC - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux d une utilisation abusive des TIC. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. - Documents exploitables Coupures de presse, extraits des conditions générales d utilisation d un service de jeux en ligne, fiche décrivant les symptômes caractéristiques d un comportement addictif, extrait d une œuvre littéraire (ex. Vingt-quatre heures de la vie d une femme de Stefan Zweig), textes de loi. Le site suivant rassemble déjà de nombreuses informations utiles : http://psydoc-fr.broca.inserm.fr/toxicomanies/internet_addiction/cyberaddiction.htm. - Webographie La cyberdépendance http://www.doctissimo.fr/html/psychologie/dossiers/dependance/cyberdependance.htm Cyberdépendance : Comment reprendre le contrôle? http://www.controle-parental.net/cyberdependance.html Le test de dépendance d Orman http://www.smeno.com/etudiants/actualites/sante-bien-etre/detail-a-la-une/article/la-cyberdependance-oucomment-internet-rend-accro.html > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdépendance ou addiction en ligne (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre le fonctionnement des drogues. 2) Savoir repérer un phénomène de dépendance, savoir réagir. - Déroulement de l activité 1) Comment les drogues agissent-elles? Mise en parallèle de différents comportements de dépendance (alcool, drogue, jeux) afin d en analyser les traits communs. Identification des risques (condamnations, textes de loi, aliénation, déchéance physique, intellectuelle, difficultés financières, désocialisation, repli sur soi, dépression) à travers l exploitation de coupures de presse, d extraits d ouvrages, de courtes séquences filmées. 2) Synthèse : quels sont les signes repérables d'une addiction? Que faire si une personne de son entourage est touchée par une addiction? Exploitation des travaux précédents en retravaillant spécifiquement sur le jeu en ligne (jeux massivement multijoueurs et jeux d argent). Commentaire d une fiche présentant des solutions (tests permettant de confirmer ou d infirmer la dépendance, dialogue avec des pairs, avec des adultes).

Fiche N 4 Publier sur l Internet - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux de la publication sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 ; C 2-3 Lycée : L 2-2 ; L 2-3 ; L 2-5 ; L 2-6 - Documents exploitables Extraits de blogs, de sites internet, coupures de presse, textes de lois. - Webographie Les Blogs : attention à la loi http://www.adverbe.com/2006/01/31/cnil-les-blogs-oui-mais-attention-a-la-loi/ Publier, quelle drôle d idée! http://www.cndp.fr/dossiersie/tribune/tribune200806.htm Exemple de charte d utilisation d un blog : académie de Versailles http://blog.crdp-versailles.fr/index.php/post/charte-utilisation-des-blogs > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation publication internet (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre pourquoi on ne peut pas tout faire ni dire sur un blog ou un site internet. 2) Savoir identifier ce qui est autorisé et interdit sur un blog ou un site internet. - Déroulement de l activité 1) Pourquoi ne peut-on pas tout faire ni dire sur un blog? A) Laurent a créé un blog sur lequel il injurie tous les élèves de sa classe ; B) Cécile a créé un blog où elle propose tous les albums du groupe The Dogs en téléchargement ; C) Paul a créé un site internet où il a mis le numéro de téléphone portable de tous ses copains sans leur demander s il pouvait le faire. Questions a) Qui peut consulter les blogs de Laurent et Cécile, le site de Paul? b) Pourquoi ces publications posent-elles problème? c) A l aide d extraits de textes de loi, on cherchera à identifier les différents points auxquels il faut être attentif lorsqu on publie un blog ou un site internet. 2) Synthèse Élaboration d un tableau synoptique montrant ce que l on peut faire et ce que l on ne peut pas faire sur un blog ou un site internet, et pour ce que l on ne peut pas faire, indiquant les risques associés (peines encourues entre autres).

Fiche N 5 La charte de l établissement - durée : 20 mn Activité de sensibilisation à l importance des dispositions de la charte de l établissement. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-1 ; C 2-3 ; C 2-5 Lycée : L 2-1 ; L 2-3 ; L 2-5 ; L 2-6 - Documents exploitables Charte, textes de loi, coupures de presse, courte séquence vidéo. - Webographie Chaîne de production d un disque http://fr.wikipedia.org/wiki/cha%c3%aene_de_production_d'un_cd Chartes et guide d élaboration et de mise en place http://www2.educnet.education.fr/sections/services/accompagnement/securite - Objectifs 1) Comprendre les enjeux de la charte. 2) Savoir identifier ce qui est autorisé ou interdit et pourquoi. - Déroulement de l activité 1) À quoi sert une charte d'établissement? A) Laurent a téléchargé un jeu chez lui ; il veut le mettre sur le réseau du collège ; il ne sait pas que l un des fichiers du jeu contient un virus ; B) Cécile a écrit à sa correspondante allemande sur un poste du CDI dans le cadre d un échange pédagogique ; elle s aperçoit que son message a été posté sur le blog d un élève de la classe ; C) Paul a trouvé une feuille avec les notes de toute la classe en mathématiques ; il les a mis sur son blog. Questions a) Pourquoi les trois situations décrites ci-dessus posent-elles problème? b) Que dit la charte sur ces problèmes spécifiques et pourquoi? 2) Synthèse Élaboration d un tableau synoptique montrant comment la charte protège les utilisateurs tout en fixant des règles communes. Rappel du statut des chartes : ce sont des documents qui précisent des règles d usage tout en restant dans le cadre de la loi ; une charte ne peut en aucun cas décider d une règle illégale, sous peine d être elle-même illégale.

Fiche N 6 La navigation sur le web - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la navigation sur le web. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L 2-3 - Documents exploitables Statistiques sur la variété et la mobilité des contenus du web http://www.internetworldstats.com/stats.htm page en anglais Statistiques sur la cybercriminalité liée au web http://www.interieur.gouv.fr/sections/a_votre_service/votre_securite/internet/ et http://fr.wikipedia.org/wiki/cybercrime Menaces Internet en 2007 et tendances pour 2008 http://www.symantec.com/fr/fr/about/news/release/article.jsp?prid=20071219_01 - Objectifs 1) Identifier les risques liés à la navigation sur le web. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la navigation sur le web A) Laurent a un exposé à faire en anglais sur les métiers manuels ; pour trouver des ressources utiles sur le web, il utilise un moteur de recherche ; B) Cécile est au CDI ; elle a reçu un message d une amie qui contient un lien vers un site qu elle ne connaît pas ; C) Pour rigoler, Paul et ses copains ont décidé de faire un concours ; gagnera celui qui trouvera l image la plus gore sur le web. Questions a) Quels sont les risques courus par Laurent, Cécile et Paul? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour naviguer en toute sécurité sur le web. Lecture collective d une fiche de conseils à suivre en cas d incident survenu lors d un surf sur le web. NB : Il est inutile de mettre les items du domaine 4 (rechercher, se documenter), puisqu on ne cherchera pas à identifier des compétences dans ce domaine.

Fiche N 7 La messagerie instantanée - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la messagerie instantanée. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. Collège : C 2-2 ; C 2-5 Lycée : L 2-2 - Documents exploitables Coupures de presse et statistiques (incidents liés à des rencontres réelles consécutives à une rencontre sur l Internet), statistiques sur les vulnérabilités découvertes dans les logiciels de messagerie instantanée, court film d action innocence ou d enfance en danger (par exemple). - Webographie 10 conseils pour utiliser la messagerie instantanée en toute sécurité http://www.microsoft.com/france/protect/yourself/email/imsafety.mspx Utiliser la messagerie instantanée en toute sécurité http://www.protegetonordi.com/rub_actus/actu_10.html - Objectifs 1) Identifier les risques liés à l usage d une messagerie instantanée. 2) Savoir comment se protéger - Déroulement de l activité 1) Les risques liés à l usage d un logiciel de messagerie instantanée A) Laurent discute tous les soirs avec ses amis via un logiciel de messagerie instantanée ; il ouvre sans réfléchir les fichiers qu ils lui envoient ; B) Cécile retrouve chaque jour ses amies sur la messagerie instantanée MSN ; récemment l une d elle lui a donné l adresse d un de ses contacts qui voudrait faire sa connaissance ; C) Katia découvre la messagerie instantanée ; soudain quelqu un qu elle ne connaît pas lui lance une invitation. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour utiliser un logiciel de messagerie instantanée en toute sécurité. Lecture collective d une fiche de conseils à suivre en cas de problème lié à l utilisation d un logiciel de messagerie instantanée.

Fiche N 8 La cybercriminalité - durée : 20 mn Activité de sensibilisation aux risques liés à la cybercriminalité. - Documents exploitables Coupures de presse relatant l arrestation ou la condamnation de pirates informatiques, statistiques sur la cybercriminalité (venant du CLUSIF par exemple : http://www.clusif.asso.fr/ ), dépliant la cybercriminalité publiée sur le site du ministère de l Intérieur ( http://www.interieur.gouv.fr rubrique votre sécurité puis sur internet ). > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdélinquance ou cybercriminalité (penser à utiliser les options de recherche par date). - Objectifs 1) Identifier les risques liés à la cybercriminalité. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la cybercriminalité A) Laurent a eu un problème avec son ordinateur ; il a été obligé de réinstaller le système ; comme il a déjà perdu beaucoup de temps et qu il a un exposé à faire pour le lendemain, il a négligé de réinstaller son logiciel antivirus. Il explore le web à la recherche de ressources exploitables pour son exposé ; B) Cécile, profitant de l absence de ses parents, a commandé une cartouche de jeu vidéo très bon marché sur ebay avec la carte bancaire de son père ; C) Katia s est inscrite sur un site de discussion où l on parle d équitation ; comme, elle manquait d inspiration, elle a utilisé le même mot de passe que sur son compte de messagerie, un mot trouvé dans le dictionnaire qu elle ne connaissait pas. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse : quels sont les pièges les plus courants? Comment les éviter? Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour éviter de tomber dans les pièges les plus courants. Lecture collective du dépliant du ministère de l Intérieur.

La chaîne d alerte SSI ------------------------------------------------------------------- - Présentation La circulaire n 2004-035 du 18 février 2004 http://www.education.gouv.fr/bo/2004/9/ment0400337c.htm, parue au Bulletin Officiel de l Éducation nationale du 26 février 2004, précise la mise en place d une chaîne d information qui doit être utilisée en cas d incidents liés à l usage des technologies de l information et de la communication dans le cadre pédagogique. Par extension, les chefs d'établissement doivent saisir la chaîne d alerte au niveau académique pour tout incident SSI. - Les enjeux La circulaire n 2004-035 du 18 février 2004 vise à renforcer les dispositifs humains et techniques mis en oeuvre pour garantir une utilisation plus sûre d Internet. La mise en oeuvre de cette chaîne d alerte est un enjeu essentiel pour l Éducation nationale. - Les recommandations La chaîne d alerte fonctionne comme suit : au sein de chaque établissement ou école, les membres de l équipe pédagogique informent le chef d établissement ou le directeur d école des incidents constatés ; le chef d établissement ou le directeur d école alerte la cellule académique et informe l IADSDEN ; en cas de besoin, cette cellule académique informe la cellule nationale de coordination par l intermédiaire des dispositifs d assistance mis à disposition (interface web et courrier électronique). Au besoin, le haut fonctionnaire de défense est informé. La chaîne d alerte doit être activée pour signaler TOUT INCIDENT de sécurité des systèmes d information repéré dans les établissements scolaires et les écoles. - En pratique La chaîne d alerte a pour objectif d'engager les mesures adaptées dans les meilleurs délais et d'assurer la circulation de l'information utile afin de maintenir un niveau de protection optimal. La circulaire du 18 février 2004 doit être portée à la connaissance des personnels pédagogiques ; la cellule académique est constituée autour du RSSI (Responsable académique de la Sécurité des Systèmes d Information) ; la chaîne d alerte peut être saisie : - par courriel, en écrivant à : alerte.ssi@ac-rennes.fr - par fax au : 02 23 21 75 95 - par téléphone au : 02 23 21 76 70

Ressources sur la Sécurité des Systèmes d Information ------------------------------------------------------------------- Le portail de la sécurité informatique : http://www.securite-informatique.gouv.fr/ Légamédia : éducation et droit de l Internet (Educnet) http://www2.educnet.education.fr/legamedia Protection des mineurs - site de la Délégation aux Usages de l Internet http://www.mineurs.fr/ Internet sans crainte : http://www.internetsanscrainte.fr Protège ton ordinateur : http://www.protegetonordi.com Protection des mineurs - site interministériel consacré à la lutte contre la pédophilie https://www.internet-mineurs.gouv.fr/ Site de la CNIL : http://www.cnil.fr/ Espace SSI académique : http://www.ac-rennes.fr/ssi Choisir un bon mot de passe : https://phares.ac-rennes.fr/mdp.htm

Annexes - Réponses aux questions Fiche N 1 - Le téléchargement - Réponses aux questions Laurent est auteur, interprète et producteur de la musique qu il propose en téléchargement ; c est lui le propriétaire des droits ; Il n est pas précisé si le groupe The Dogs écrit luimême la musique qu il interprète, mais c est un cas fréquent au sein des groupes ; si l on part de cette hypothèse, c est le groupe qui est titulaire des droits d auteur, le producteur détient généralement les droits voisins ou connexes sur les enregistrements sonores ; d autres intervenants, en fonction des situations et des contrats signés, peuvent disposer de droits voisins (ou connexes) : distributeur ou diffuseur, auteurs d œuvres exploitées par The Dogs (œuvres dites incluses), concepteur de la pochette, etc. Il est fréquent que certains ayants droit se regroupent et cèdent leurs droits par contrat à des sociétés de gestion ; Dans l industrie audio-visuelle, le producteur se fait généralement céder les droits d exploitation du film par la plupart des titulaires de droits qui ont participé à la création ; comme pour la musique, en fonction des situations et des contrats, d autres intervenants peuvent disposer de droits voisins ou connexes : auteurs des œuvres incluses, concepteur de l affiche, distributeurs, etc. Sauf cas particulier, un blog est publié sur l Internet ; tout le monde peut donc télécharger la musique proposée par Laurent ; dans la mesure où c est lui qui est titulaire de l ensemble des droits sur les œuvres qu il diffuse, cela ne pose pas de problème ; Tout le monde peut également télécharger les albums de The Dogs mis en ligne par Cécile ; cela pose problème, puisque ce n est pas elle qui est titulaire des droits sur les œuvres qu elle diffuse ; Les logiciels de Peer To Peer (ou P2P) comme Emule présentent la particularité d obliger les internautes à partager les fichiers qu ils téléchargent, au moins jusqu à ce qu ils aient été totalement récupérés ; tout utilisateur d Emule ou d un logiciel compatible peut donc télécharger tout ou partie des fichiers mis en partage par Paul ; Cela pose problème puisque Paul n est pas titulaire des droits sur les œuvres qu il diffuse. - Éléments de réponse pour la 2 e partie (risques du téléchargement illégal) La loi DADVSI introduit un nouveau chapitre dans le Code de la Propriété Intellectuelle (CPI) intitulé Prévention du téléchargement illicite. Ce chapitre compte deux articles le premier (L.336-1) stipule que : Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'œuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. Le second (L. 336-2) dispose quant à lui que les fournisseurs d'accès à Internet adressent à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'etat détermine les modalités de diffusion de ces messages. - Peines encourues La loi DADVSI introduit le principe d une répression graduée. L article L. 335-2-1 du CPI prévoit une peine de trois ans d'emprisonnement et de 300.000 euros d'amende pour les éditeurs de logiciels destinés manifestement au téléchargement illicite. Ce sont les fournisseurs de logiciel peer to peer qui sont naturellement visés par cet article. Cette peine est également encourue par les personnes qui incitent à l'usage de tels logiciels (ce qui inclut les opérations publicitaires). La loi DADVSI fixe aussi des peines pour ceux qui porteraient atteinte ou contourneraient les mesures techniques de protection des œuvres (DRM). Un décret du 23 décembre 2006 définit les contraventions applicables à ce type d'infractions. En revanche, la DADVSI ne se prononce pas clairement sur l infraction ou la peine des particuliers qui téléchargent de manière illégale, grâce à un logiciel peer to peer par exemple. À l'origine, le système de peine graduée prévoyait que la peine encourue dans ce cas était de 38 euros. Le Conseil constitutionnel a toutefois considéré que ce système était contraire au principe d égalité devant la loi pénale. Les personnes téléchargeant de manière illégale une œuvre protégée encourent donc les mêmes peines que n'importe quel autre contrefacteur : trois ans d'emprisonnement, et 300 000 euros d'amende. Il s'agit bien sûr d'une peine maximale : les tribunaux prononcent des condamnations beaucoup moins élevées, et généralement assorties de sursis. Une nouvelle circulaire du Ministre de la justice, datant du 3 janvier 2007 précise que seule une peine pécuniaire (amende) devrait être requise par le Ministère public dans les cas d infraction commise par des particuliers ; le montant de cette amende devrait en outre tenir compte de plusieurs critères : état de récidive de la personne poursuivie, nombre de fichiers téléchargés, date du téléchargement (avant ou après commercialisation de l'œuvre), et mise à disposition automatique dans le cadre d'un logiciel peer to peer. Au civil (dommages et intérêts), les tribunaux prononcent des peines mesurées, de l ordre de 1 à 2 euros par titre téléchargé pour la musique par exemple. Ces montants augmentent en cas de contrefaçon de logiciel ou de film, sans compter les frais de justice.

Annexes - Réponses aux questions Fiche N 2 - Protéger ses données personnelles - Réponses aux questions a) L adresse électronique fournie par Laurent permettra de le contacter directement ; cette adresse peut être exploitée par des spammeurs afin d inonder la boîte de Laurent de courriels indésirables ; dans le meilleur des cas, ces messages, le plus souvent à caractère publicitaire, se révèlent seulement gênants par leur nombre ; il est cependant fréquent de recevoir des messages à caractère pornographique, intégrant éventuellement des images explicites ou des codes malveillants ; l adresse de Laurent pourrait cependant également être exploitée par un individu ayant de mauvaises intentions et l ayant pris pour cible, dans le but de le manipuler et d obtenir de lui des informations susceptibles de le localiser physiquement ; fournir son vrai nom (et pas seulement un prénom) permet souvent d obtenir des indices déterminants dans une recherche de localisation géographique ; de même une photo, associée à d autres éléments apparemment anodins (établissement ou école fréquentée) permet à n importe qui de provoquer une rencontre physique rapide ; L association photo personnelle/établissement ou école permet à un individu malveillant de provoquer une rencontre physique ; Une photo satellite de faible échelle, sans élément contextuel supplémentaire, ne permet pas de repérer facilement un lieu précis ; paradoxalement, Paul est donc plus à l abri que ses deux camarades. b) Les prédateurs d enfants représentent clairement la menace la plus grave ; ces individus exploitent souvent la richesse de l Internet pour repérer et localiser des proies potentielles ; la tendance de nombreux enfants et adolescents à laisser des traces de plus en plus nombreuses sur l Internet (réseaux sociaux, blogs, etc.) leur facilite malheureusement souvent la tâche ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant dans un premier temps de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. - Comment protéger ses données personnelles? A) Il est formellement déconseillé de fournir des informations personnelles sensibles, c est-à-dire susceptible d aider à localiser physiquement une personne (nom réel, prénom réel, adresse physique, adresse électronique, numéro de téléphone, établissement ou école fréquentée, photographie) ; on peut fournir à la place des informations fantaisistes ; en ce qui concerne l adresse de courrier électronique utilisée pour s inscrire, il est également conseillé de ne pas exploiter son adresse principale mais une adresse poubelle, peu explicite, éventuellement créée spécialement pour l occasion, et dont il n est pas important qu elle soit spammée. Il est également important de bien lire les conditions d utilisation du service auquel on souhaite s inscrire ; l ouverture d un blog n est par exemple généralement pas autorisée avant l âge de douze ans. B) La messagerie électronique est devenue un moyen de communication d usage courant et constitue de ce fait un vecteur d attaques très employé : spam (pourriel), transmission de codes malveillants, tentatives d escroquerie sont quelques exemples de menaces exploitant la messagerie électronique ; il est donc important de respecter quelques règles de prudence : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - même si votre boîte de messagerie est régulièrement spammée, il ne sert à rien d envisager des mesures de rétorsion : les adresses qui semblent à l origine des messages n existent certainement même pas ; - un premier niveau de protection anti-spam est assuré au niveau de la messagerie académique, et la plupart des services de messagerie proposent une protection contre le spam ; si vous utilisez un client de messagerie, il est possible qu il dispose de mécanismes anti-spam ; sinon, vous pouvez également utiliser un logiciel pour filtrer les messages que vous recevez ; il existe des programmes antispam gratuits comme SpamPal ; sachez toutefois que l arme absolue contre le spam n existe pas ; - les canulars, qui font appel à la générosité des utilisateurs, ou qui jouent sur leur superstition, et les scam 419, forme d arnaque d origine africaine, qui proposent des opérations attractives de transferts de fonds, sont des spams d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consultez le site http://www.hoaxbuster.com ou un centre d expertise en SSI. C) En vertu de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique aux fichiers et aux libertés, la prospection par voie électronique est strictement encadrée par la loi ; on pourra se reporter au site de la CNIL pour consulter les textes applicables en France ( http://www.cnil.fr/index.php?id=1280 ). Il faut cependant garder à l esprit que la plupart des courriers indésirables reçus viennent de pays étrangers et qu il est souvent très difficile de faire appliquer la loi en matière de spam. ATTENTION : les enfants et les adolescents (ainsi que leurs parents) doivent être clairement informés des risques inhérents à tout message sollicitant de leur part la fourniture d informations à caractère personnel ou les invitant à un rendez-vous physique. S ils reçoivent ce type de messages, ils doivent impérativement en parler avec un adulte en qui ils peuvent avoir confiance (parents, personnel de l établissement ou de l école, policier, gendarme).

Annexes - Réponses aux questions Fiche N 3 - Les addictions liées aux TIC - Eléments de réponses aux questions et pistes de réflexion L addiction se caractérise par un trouble plus ou moins important du comportement et se manifeste par : - un état obsessionnel marqué ; - des phénomènes de dépendance psychologique voire physique ; - l incapacité de prendre du recul par rapport à sa dépendance. Progressivement, l individu touché privilégie son obsession au détriment du monde qui l entoure, puis au détriment de sa propre personne. Dans les cas les plus graves, l individu néglige jusqu à ses besoins vitaux (sommeil, alimentation), et met sa santé, voire sa vie en danger. Chez les enfants ou les adolescents, on observe généralement une chute de l attention et de la vigilance pendant les heures de cours, éventuellement des retards ou des absences de plus en plus fréquentes, ainsi qu une baisse des résultats scolaires. ATTENTION : ces signes, qui doivent toujours être considérés comme inquiétants, ne sont pas forcément liés à un comportement addictif. Dans la mesure où l individu touché par l addiction se trouve enfermé dans un schéma de pensée altéré, qui l empêche de porter un regard objectif sur lui-même et le monde extérieur, il a précisément besoin d une aide extérieure pour sortir de son état de dépendance. L entourage, souvent confronté à un comportement agressif et ne disposant pas d une formation adaptée, ne sait pas forcément mettre en relation des manifestations qu il peut percevoir comme sans rapport, et n est donc pas toujours le mieux placé pour agir. Si une personne que l on connaît semble présenter des troubles caractéristiques de l addiction, il ne faut pas hésiter à en parler autour de soi et à solliciter le conseil d un personnel qualifié (médecin, psychologue, assistance sociale).

Annexes - Réponses aux questions Fiche N 4 - Publier sur l Internet - Réponses aux questions a) Sauf cas particulier, un blog est hébergé sur l Internet et est donc visible de tous ; en ce qui concerne le site ouvert par Paul, il est bien précisé qu il s agit d un site internet, et non intranet ou extranet. Pour rappel, un site intranet est un site web interne à une entreprise ou une organisation ; un site extranet est un site accessible via l Internet, mais nécessitant une authentification (couple identifiant/mot de passe, certificat électronique, etc.). b) L injure est une infraction punie d une peine pouvant aller jusqu à six mois de prison et 22 500 euros d amende (art. 1382 et 1383 du code civil, art. 30 sqq. de la loi sur la liberté de la presse du 29/07 1881) ; Cécile ne respecte pas quant à elle les lois relatives à la propriété intellectuelle des œuvres qu elle a mises en ligne et se rend coupable de contrefaçon. Elle encourt une sanction pouvant aller jusqu à trois ans de prison et 300 000 euros d amende (art. 1382 et 1383 du code civil, art. L335-2 à 4 et 716-10 du code de la propriété intellectuelle). c) Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et 300 000 euros d amende. N.B. Pour les mineurs de 13 ans ou plus, la sanction financière s élève à 7 500 euros au maximum. En terme de responsabilité civile, les parents sont solidairement responsables des fautes et dommages commis par leurs enfants.

Annexes - Réponses aux questions Fiche N 5 - La charte de l établissement - Éléments de réponse aux questions - Laurent, en déposant un jeu dont il n est pas l auteur sur le réseau de son établissement, viole la charte d usage, qui stipule qu il s engage à ne pas enfreindre la loi ; il risque de plus de porter atteinte à la sécurité des données partagées sur le réseau en y introduisant un code malveillant ; il est donc doublement sanctionnable ; ses parents peuvent être aussi appelés à réparer les dommages éventuellement commis à autrui ; - Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et 300 000 euros d amende ; il viole la charte d usage précisant qu il s engage à respecter la vie privée d autrui. - l article 8 du code civil et l article 9 de la convention européenne des droits de l homme protègent la vie privée et le secret des correspondances ; l atteinte à ce droit est passible de peines pouvant aller jusqu à 1 an de prison et 45 000 euros d amende (art. 226-15 du code pénal) ; l élève qui surveille à distance le poste de Cécile viole la charte d usage, qui précise qu il s engage à respecter la vie privée d autrui ;

Annexes - Réponses aux questions Fiche N 6 - La navigation sur le web - Réponse aux questions a) En effectuant tout de suite une recherche sur les termes hand jobs sur le web, Laurent s expose à plusieurs risques : - une recherche qui n a pas été correctement balisée au préalable (pas assez de mots clés ou mots clés pas assez précis) est susceptible de ramener un nombre très important de réponses, de qualité extrêmement variable, et il n est pas forcément évident de trier cette masse d information, d identifier le bon niveau de technicité, de pouvoir critiquer les arguments convoqués à l appui d un raisonnement ou d être en mesure d apprécier la valeur scientifique d une démonstration ; le premier risque est donc de trouver des documents que l on aura du mal à comprendre et à exploiter ; - ensuite, il ne faut pas perdre de vue qu une navigation à l aveugle sur l Internet est susceptible d amener à consulter des sites peu sérieux, éventuellement compromis par des codes malveillants ou renvoyant vers des contenus inappropriés aux mineurs ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants ; - enfin en s en remettant à un unique moteur de recherche, on est susceptible, sans nécessairement s en rendre compte, de subir les orientations stratégiques, idéologiques ou politiques des concepteurs ou des exploitants du moteur. En cliquant sur le lien présent dans le message, Cécile court le risque d être redirigée vers un site hébergeant des contenus inappropriés aux mineurs, voire illégaux, ou un code malveillant, susceptible d infecter sa machine. Paul et ses copains ne soupçonnent pas l effet que peut avoir sur des enfants ou des adolescents l exposition massive à des contenus inappropriés aux mineurs, voire illégaux, malheureusement facilement accessibles sur l Internet. Des images d une extrême violence, représentant des scènes réelles d accident, de torture, de mutilation ou de meurtre peuvent provoquer des traumatismes profonds. b) À Laurent, on pourrait donner le conseil de se rendre d abord au CDI afin de baliser précisément sa recherche avant de se lancer sur l Internet ; il aurait intérêt par exemple à identifier au préalable un certain nombre de sites de référence susceptibles d héberger des ressources intéressantes ; s il doit faire des recherche plus larges, il faudrait qu il utilise plusieurs moteurs et qu il compare les pages de résultats renvoyées ; À Cécile, il faudrait conseiller de ne pas cliquer sur n importe quel lien sans réfléchir ; si l on n est pas sûr de l URL présenté, on peut adresser un message à l expéditeur supposé du message afin de lui demander s il a bien envoyé le message et si le lien est bien inoffensif ; si l on dispose de droits suffisants sur la machine, on peut également désactiver l exécution des contenus dynamiques (activex, Flash, javascript) afin de prévenir au maximum l exécution involontaire de codes arbitraires ; ATTENTION : certains sites, qui reposent précisément sur du code dynamique, risquent de ne plus fonctionner correctement ; À Paul et ses copains on pourrait conseiller de faire des concours plus intelligents : pourquoi ne pas chercher des images drôles ou originales?

Annexes - Réponses aux questions Fiche N 7 - La messagerie instantanée - Réponse aux questions a) De même qu avec une messagerie traditionnelle, il est risqué d ouvrir sans réfléchir un fichier envoyé à travers un logiciel de messagerie instantanée : il peut contenir un code malveillant ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants. Il peut être dangereux d entrer en contact avec une personne que l on ne connaît pas dans la vie réelle, même si l on a l impression d être à l initiative de ce contact ; de nombreux prédateurs sexuels utilisent des logiciels de messagerie instantanée comme MSN précisément parce qu ils sont très utilisés par les jeunes ; ces individus utilisent souvent des réseaux sociaux ou des sites communautaires pour entrer en relation avec des enfants ou des adolescents ; ils cherchent ensuite à repérer et localiser des proies potentielles en augmentant la liste de leurs contacts à partir des informations obtenues auprès de leurs nouveaux amis, le plus souvent en endormant leur méfiance ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. La situation de Katia, un peu différente de celle de Cécile, présente des risques similaires : il peut être dangereux d ajouter à ses contacts une personne que l on ne connaît pas dans la vie réelle. b) Il est préférable de ne pas ouvrir des fichiers envoyés par messagerie s ils contiennent des extensions correspondant à des exécutables (.exe,.com,.bat,.vbs,.scr, etc.) ; même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant). À Cécile, comme à Katia, il faudrait conseiller de refuser systématiquement et par principe tout contact virtuel avec des personnes non identifiables directement ; exiger que son interlocuteur utilise une webcam pourrait sembler être une solution permettant de savoir à qui l on a affaire ; en réalité, en raison du manque fréquent de fluidité des images transmises par webcam, il est difficile de s assurer que son interlocuteur ne diffuse pas une séquence vidéo enregistrée de quelqu un d autre.

Annexes - Réponses aux questions Fiche N 8 - La cybercriminalité - Réponse aux questions a) En l absence d antivirus, l ordinateur de Laurent est très exposé aux codes malveillants qui pullulent sur l Internet ; ces codes malveillants peuvent être dissimulés dans une simple page web, dans une animation flash ou une image, dans un document pdf, etc. En ne protégeant pas correctement sa machine, Laurent court le risque de la voir compromise par un virus, un logiciel espion ou un cheval de Troie. Un virus est susceptible d altérer ou de détruire des données sur l ordinateur de Laurent ; il existe plusieurs types de logiciels espions : certains se contentent d observer les habitudes de navigations des internautes pour les spammer, d autres enregistrent les frappes clavier afin de découvrir des mots de passe, des numéros de carte bancaire, etc. Enfin un cheval de Troie permet à un pirate de prendre le contrôle de votre ordinateur à distance, et de vous faire participer, à votre insu, à des attaques informatiques de plus grande envergure contre des réseaux d entreprise ou des cibles gouvernementales (réseau de machines zombies ou botnets). Dans la mesure où votre machine a participé à l attaque, vous pouvez être inquiété par les autorités. Tout d abord, il est fort probable que le père de Cécile s aperçoive rapidement qu un achat a été effectué avec sa carte sur l Internet ; au vu de la marchandise commandée et de la date de la commande, il saura vite vers qui se tourner. Il faut ensuite se méfier des trop bonnes affaires sur des sites de vente entre particuliers comme ebay, qui ont de bonnes chances de se transformer en arnaques ; si ebay met en œuvre une politique visant à accroître la confiance des transactions effectuées sur son site, et si les organismes émetteurs de cartes de crédit assurent le plus souvent le remboursement intégral des victimes de fraudes, les délais de remboursement sont souvent importants, et il peut arriver que certaines opérations bancaires fassent l objet de frais annexes non remboursables. Il ne faut pas négliger non plus les risques d exposition de son numéro de carte bancaire sur l Internet ; il est préférable de n effectuer des paiements qu auprès d organismes connus, en évitant les paiements directs par carte sur des sites de vente entre particulier comme ebay ; pour ces sites, on privilégiera le passage par des services comme paypal, garantissant l anonymat des transactions, ou par des tiers de confiance (cf. http://pages.ebay.fr/help/confidence/payment-escrow.html ). En utilisant un mot du dictionnaire comme mot de passe, Katia a de très fortes chances que son mot de passe soit découvert. Sur un service en ligne non protégé, il ne faut que quelques secondes à un logiciel spécialisé pour deviner un mot de passe présent dans un dictionnaire. Il est ensuite fréquent de trouver des forums présentant des failles de sécurité sur l Internet ; un utilisateur du forum, en exploitant une faille du service, peut parvenir à usurper votre identité et à découvrir votre mot de passe d inscription ; si ce dernier est le même que celui de votre messagerie, vous courez le risque de voir votre compte de messagerie également compromis. b) Même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour, surtout lorsqu on navigue sur l Internet ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant) ; si son ordinateur est victime d une intrusion (par un cheval de Troie par exemple), il est important d avoir les bons réflexes : de mauvaises réactions peuvent amplifier les effets néfastes d une intrusion. On veillera en premier lieu à déconnecter sa machine du réseau (désactiver la carte sans fil si l on est connecté en WiFi) avant de procéder à toute analyse ; il pourra aussi être utile de faire appel à un personnel expérimenté. Cécile devrait discuter avec ses parents au lieu d essayer de leur cacher qu elle achète des objets en ligne avec leur carte de crédit, d autant qu elle ne soupçonne sans doute pas les risques qu elle leur fait réellement courir. Le principe de défense en profondeur prôné en matière de SSI veut que l on évite autant que faire se peut de faire reposer la défense de deux zones distinctes sur une barrière unique ; il faut donc éviter d utiliser toujours le même mot de passe pour accéder à des services différents. Il est ensuite extrêmement déconseillé d utiliser un mot de passe faible, surtout pour accéder à des services potentiellement sensibles. Pour le choix de son mot de passe, on pourra se reporter à la ficheconseil du CERTA accessible sur : http://www.certa.ssi.gouv.fr/site/certa-2005-inf-001/index.html ; on pourra aussi tester la solidité de son mot de passe sur : https://phares.ac-rennes.fr/mdp.htm