Série Savoir-faire numérique Comment protéger votre identité numérique



Documents pareils
Ce que vous devez savoir...

AIDE-MÉMOIRE POUR LA GESTION DES DOCUMENTS MUNICIPAUX

Parlons assurance. Taux de prime

Parlons assurance. Taux de prime

BAUX DE LOCATION D ESPACES OCCUPÉS PAR LA COMMISSION DE LA SANTÉ ET DE LA SÉCURITÉ DU TRAVAIL

Le Web de A à Z. 1re partie : Naviguer sur le Web

Ce que vous devez savoir...

À propos du remboursement de vos frais de déplacement et de séjour

La CSST a besoin de l avis d un autre professionnel de la santé : ce qu il faut savoir.

Gestion sécuritaire de l amiante. Dispositions réglementaires.

En cas d accident ou de maladie du travail... voici ce qu il faut savoir!

Espace Client Aide au démarrage

Internet Découverte et premiers pas

Généralités sur le courrier électronique

Renseignements relatifs aux baux de location pour

Ajout d'extensions avec Google Chrome

La gestion de la santé et de la sécurité du travail,

fientes dans votre lieu de travail? Méfiez-vous!

Guide pour le bon fonctionnement des applications académiques avec Internet Explorer 7.x

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

MODULE 2 : L échange et le partage de fichiers numériques

Guide de l utilisateur Communauté virtuelle de pratique en gestion intégrée des risques

Banque a distance - 10 re flexes se curite

On gagne à y participer! Inscrivez-vous dès maintenant

Coupez la ligne des courriels hameçons

Demande d information sur l état de conformité et demande d attestation de conformité. généraux.

Mutuelles de prévention. Guide en vue de la création d une mutuelle. Guide en vue de la création d une mutuelle

Plateforme takouine: Guide de l apprenant

Cookies de session ils vous permettent de sauvegarder vos préférences d utilisation et optimiser l expérience de navigation de l Utilisateur ;

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

Internet Le guide complet

a CONserVer a CONserVer COde d activation pack FNaC pc sécurité & ClOud COde d activation protection android

Disque Dur Internet «Découverte» Guide d utilisation du service

MANUEL DE WEBCAM STATION EVOLUTION

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

Découvrir et bien régler Avast! 7

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en

LES ACCES DISTANTS ET SECURISES. Installation et utilisation du client. Cisco AnyConnect VPN Client. pour Windows

Webroot SecureAnywhere. Foire aux questions

10 bonnes pratiques de sécurité dans Microsoft SharePoint

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Je participe à la société branchée

Comment paramétrer correctement son compte Facebook pour pouvoir protéger un maximum ses données et sa vie privée.

Votre sécurité sur internet

Progressons vers l internet de demain

Paramétrage des navigateurs

Le stockage de données qui voit les affaires à votre manière. En hausse. nuage

Travailler pour profiter de la VIE, mais pas au risque de la PERDRE!

SUPPRIMER SES COOKIES

La parentalité à l ère du numérique. Les outils à destination des parents

La protection de la vie privée et les appareils mobiles

Je me familiarise avec le courrier électronique

Sécurité. Tendance technologique

Crédits photos Philippe Montigny, Christophe Lepetit, Pascal Bourguignon, Julien-René Jacque, Cédric Hesly.

Lexique informatique. De l ordinateur :

Manuel d utilisation de l outil collaboratif

SÉCURITÉ DES MOYENS D ACCÈS ET DE PAIEMENT

Fiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?

Installation et configuration du serveur syslog sur Synology DSM 4.0

Comment protéger ses systèmes d'information légalement et à moindre coût?

Réglages du portail de P&WC

Taxe de séjour - Manuel de l utilisateur. Déclaration en ligne. Logiciel 3D Ouest

Qu est ce que et à quoi sert le cookie orangeads?

Banque en ligne et sécurité : remarques importantes

I / La démarche à suivre pour l installation de l application-crm

CREATION D UN COMPTE PERSONNEL D-MARCHE

Atelier Introduction au courriel Utiliser Guide de l apprenant

1 INSTALLATION DU LOGICIEL CGVCAM Télécharger et installer le logiciel Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

GUIDE D INSTALLATION INTERNET haute vitesse

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

Internet : Naviguer en toute sérénité

INTERNET. Etsup 2012

INF 9013 Les TIC et l apprentissage en milieu de travail

Règlement sur l utilisation et la gestion des actifs informationnels

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

RÉGIONS ADMINISTRATIVES

Crédit Agricole en ligne

Guide de Démarrage Rapide Prospects 2013

Mobile Security pour appareils Symbian^3

GUIDE MEMBRE ESPACE COLLABORATIF. Février 2012

Créer son adresse

Orientations pour la gestion documentaire des courriels au gouvernement du Québec

Pour commencer à utiliser votre nouvel appareil LG G3

en milieu de travail Vous travaillez en plein air? Gare aux insectes piqueurs! 3 e édition titre du document 5

Le pare-feu de Windows 7

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

CHARTE DE GESTION DES COOKIES

14.1. Paiements et achats en ligne

Une nouvelle approche globale de la sécurité des réseaux d entreprises

EN BLANC AVANT IMPRESSION»»»

DOSSIER FLASH «ASK.FM»

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

AVIS D OUVERTURE ET DE FERMETURE D UN CHANTIER DE CONSTRUCTION

guide d utilisation de showtime

Sécuriser les achats en ligne par Carte d achat

Protection des renseignements personnels, publicité ciblée et médias sociaux : Ampleur du problème : certaines observations déconcertantes

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

Transcription:

Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1

Objectifs de l atelier Construire une identité numérique convenant à vos besoins et à votre personnalité Connaître les situations pouvant la menacer Adopter des mesures pour la protéger Profiter en toute sécurité des ressources et des services d Internet 2

Quelques particularités d Internet Internet : un univers différent La persistance, la recherche et la reproduction des informations Des publics invisibles Législation et développements technologiques L anonymat dans Internet : mythe ou réalité? Le modèle d affaire des services web gratuits 3

Qu est-ce qu une identité numérique Une identité numérique est composée de chaque trace que nous laissons en ligne : nos informations personnelles et nos productions diverses (commentaires, contenus partagés, etc.). Tous ces aspects forment notre identité numérique, ainsi que la perception que les autres peuvent avoir de nous par notre existence sur le Web. 4

Les motivations à se créer une ou plusieurs identités numériques Pour communiquer et partager (ex. : médias sociaux, partage de photos, forums de discussion) Pour acheter en ligne et effectuer diverses transactions Pour avoir accès à divers services et ressources (ex. : lettres d information électroniques, applications diverses telles qu un service de messagerie ou de stockage de fichiers) Pour publier (ex. : blogues, wiki) 5

Qu est-ce qu une identité numérique 6

Quelques questions à vous poser Que représente pour vous votre vie privée? Que représente pour vous votre réputation? Est-ce que la publicité (ciblée) vous importune? 7

Loi vous protégeant (Annexe point 1) Loi canadienne sur le pourriel et les autres menaces électroniques S applique aux messages électroniques commerciaux non sollicités, et bien plus S applique aux entreprises émettant ces messages à partir du Canada seulement Vous pouvez signaler les organisations ne respectant pas la loi 8

Protéger votre identité numérique Mesures et comportements de base Être proactif et responsable Les termes et conditions d utilisation des services Privilégier à tout le moins la partie portant sur l utilisation de vos renseignements personnels Compléter que les champs obligatoires seulement Mot de passe (verrou) sur tout appareil utilisé 9

Protéger votre identité numérique Mesures et comportements de base, suite Mots de passe robustes, si possible différents d un service à l autre. Sinon, voici une possibilité : Mot de passe commun: 2608Tuni Mot de passe Facebook: 2608TuniFA Mot de passe Recettes du Québec: 2608TuniREQU Installation d un logiciel antivirus (Annexe point 2) Gratuit ou payant : les pour et les contre Payant : Bitdefender et Kaspersky sont généralement toujours en tête de liste 10

Protéger votre identité numérique (Annexe point 2) 11

Protéger votre identité numérique (Annexe point 2) Antivirus payants Résultats de AV-Comparatives 12

Protéger votre identité numérique Niveaux de sécurité du navigateur 13

Protéger votre identité numérique Niveaux de sécurité du navigateur 14

Protéger votre identité numérique Mesures et comportements de base, suite Mise à jour des logiciels fondamentaux : système d exploitation, navigateur et antivirus (Annexe point 3) Sécurisation et installation adéquate du routeur et du pare-feu Sauvegarde des documents jugés importants dans une autre unité physique de stockage Identification des canulars et hameçonnages: Épellations erratiques, fautes grammaticales «Vous devez vous connectez à votre compte pour» 15

Protéger votre identité numérique (Annexe point 4) 16

Protéger votre identité numérique Mesures et comportements de base, suite Identification des sites suspects Organisation ayant pignon sur rue? Section À propos de Réputation de l organisation Ne pas divulguer de renseignements personnels (coordonnées, authentifiant créé à partir de ressources web, etc.) à moins qu ils ne soient nécessaires à la transaction 17

Protéger votre identité numérique Mesures et comportements de base, suite Renseignements sensibles : hors de l ordinateur Ne pas effectuer de transactions sensibles sur les réseaux Wi-Fi (ex. : transactions bancaires) Différentes adresses électroniques pour des besoins différents Suppression des courriels suspects 18

Protéger votre identité numérique Mesures et comportements de base, suite Téléchargement et installation d applications et de fichiers jugés pertinents et de sources sûres 19

Protéger votre identité numérique 20

Protéger votre identité numérique Ne pas cliquer sur des liens ou des boutons dans des fenêtres publicitaires (pop-up) qui vous semblent suspectes Considérez les messages d avertissement d un danger potentiel émis par votre navigateur 21

Protéger votre identité numérique 22

Protéger votre identité numérique 23

Mesures particulières pour certains services 24

Protéger votre identité numérique Mesures et comportements de base, suite Liens et adresses web suspects l adresse est une imitation et ne correspond pas à l adresse réelle. Ex.: www.mircosoft.com au lieu de www.microsoft.com la chaîne de caractères dévoilée par le pointeur ne correspond pas à l adresse du lien web 25

Mesures particulières pour certains services Les achats et autres transactions en ligne Vérifier si le site et la connexion sont sécurisés Le site. Par exemple, Firefox classifie les sites Web selon cinq niveaux de sécurité : Firefox vous oriente quant à la sécurité des transactions pour chacun de ces niveaux. 26

Mesures particulières pour certains services Les achats et autres transactions en ligne, suite La connexion. Firefox affiche l icône d un cadenas, et un s est ajouté après http : 27

Mesures particulières pour certains services Les achats et autres transactions en ligne, suite Cliquer sur le cadenas donne le nom de l organisation certifiant que le site est sécuritaire Plusieurs autorités de certification existent : Geo Trust, VeriSign, Entrust, Thawte, etc. Payer de préférence avec un moyen tel que Paypal; à défaut, avec une carte de crédit 28

Mesures particulières pour certains services Les médias sociaux Distinguer vie privée et vie professionnelle Éviter les photos non appropriées Ce que je fais sur Facebook, le ferais-je dans la vraie vie? Paramètres de confidentialité : le «nerf de la guerre» Ce que vous contrôlez et ce que vous ne contrôlez pas 29

Mesures particulières pour certains services 30

Mesures particulières pour certains services 31

Mesures particulières pour certains services Les médias sociaux, suite Adopter la nétiquette en vigueur (ex. : ne pas insulter ou diffamer) Sélectionner des amis et créer des groupes d amis ce qui permet de: choisir les informations qui leur sont envoyées choisir les permissions qui leur sont accordées 32

Mesures particulières pour certains services Les médias sociaux, suite Respecter la propriété intellectuelle (les diverses productions) de vos amis Suppression d un compte Prendre du temps pour lire les Politiques d utilisation des données 33

Mesures particulières pour certains services 34

Mesures particulières pour certains services 35

Mesures particulières pour certains services 36

Mesures particulières pour certains services Les médias sociaux, suite Rappel: une attention particulière à l installation d applications En cas de harcèlement ou de menaces, retirer une personne d un groupe ou avertir l administrateur du site Transfert de coordonnées d identification 37

Exemple d un transfert de coordonnées d identification 38

Mesures particulières pour certains services (Annexe point 5) Les services d infonuagique Encore une fois, lecture des termes et conditions de services! Protection à coup sûr de documents déposés dans le nuage? L incident de photos de célébrités volées des serveurs du service icloud 39

Mesures particulières pour certains services Les services d infonuagique, suite 40

Big Brother vous voit, mais comment? Les fichiers témoins (cookies) Technologie nécessaire à la navigation Ne transportent pas de programmes malveillants (virus, vers, etc.) Fichiers témoins du site visité et fichiers témoins de tierces parties 41

Big Brother vous voit, mais comment? Des applications favorisant l anonymat : DoNotTrackMe (Annexe point 6) Adblockplus (Annexe point 7) Disconnect Facebook (Annexe point 8) Ghostery (Annexe point 9) Certaines moteurs permettent de chercher dans Internet de manière anonyme (Annexe point 10) 42

Big Brother vous voit, mais comment? Fonctions offertes par les navigateurs Navigation en mode privé Gestion des fichiers témoins 43

Big Brother vous voit, mais comment? Navigation en privé (fonction de Firefox) En anglais cette fonctionnalité peut se nommer «Do not Track» ou «Incognito mode» Priv3 (extension de Firefox) réduit le ciblage publicitaire provenant des réseaux sociaux 44

Big Brother vous voit, mais comment? Gestion des fichiers témoins (Chrome) 45

Big Brother vous voit, mais comment? Gestion des fichiers témoins tiers (Chrome) 46

Big Brother vous voit, mais comment? Paramètres (ou réglages) de votre appareil Trois façons simples de vous documenter: À même l aide du fournisseur de l appareil En utilisant des livres sur le sujet En recherchant dans Internet les trois mots-clés suivants: réglages ou paramètres (settings) confidentialité (privacy) windows 10 47

Conclusion Vos meilleurs moyens de protection : Responsabilisation Vigilance Constance 48

Découvrez plus de ressources en ligne blogues.banq.qc.ca/chezmoi Pour recevoir les billets par courriel, inscrivez votre adresse sous Suivre le blogue. 49

Région de Montréal : 514 873-1100 Sans frais, d ailleurs au Québec : 1 800 363-9028 banq.qc.ca Montréal Grande Bibliothèque 475, boulevard De Maisonneuve Est Montréal (Québec) H2L 5C4 BAnQ Rosemont La Petite-Patrie 2275, rue Holt Montréal (Québec) H2G 3H1 BAnQ Vieux-Montréal 535, avenue Viger Est Montréal (Québec) H2L 2P3 Capitale-Nationale BAnQ Québec Pavillon Louis-Jacques-Casault Campus de l Université Laval 1055, avenue du Séminaire Québec (Québec) G1V 4N1 BAnQ Gaspé 80, boulevard de Gaspé Gaspé (Québec) G4X 1A9 BAnQ Gatineau 855, boulevard de la Gappe Gatineau (Québec) J8T 8H9 BAnQ Rimouski 337, rue Moreault Rimouski (Québec) G5L 1P4 BAnQ Rouyn-Noranda 27, rue du Terminus Ouest Rouyn-Noranda (Québec) J9X 2P3 BAnQ Saguenay 930, rue Jacques-Cartier Est, bureau C-103 Saguenay (Québec) G7H 7K9 BAnQ Sept-Îles 700, boulevard Laure, bureau 190 Sept-Îles (Québec) G4R 1Y1 BAnQ Sherbrooke 225, rue Frontenac, bureau 401 Sherbrooke (Québec) J1H 1K1 BAnQ Trois-Rivières 225, rue des Forges, bureau 208 Trois-Rivières (Québec) G9A 2G7 50