Archive de l’étiquette sécurité

Déjouez ces arnaques du web

Vous êtes-vous déjà demandé pourquoi votre boîte de réception ressemble parfois à une poubelle remplie de messages louches ? Ou pourquoi des inconnus vous proposent soudainement de partager leur héritage royal ? Eh bien, ne cherchez pas plus loin que les arnaques du web ! Ces escroqueries en ligne se cachent derrière des écrans d’ordinateur, attendant de piéger les internautes inattentifs. Dans cet article, nous allons explorer certaines des arnaques les plus courantes sur le web. Mais aussi, vous donner des conseils pour les éviter.

Préparez-vous à découvrir le monde fabuleux des escroqueries en ligne.

Les offres trop belles pour être vraies

Si une offre en ligne semble trop belle pour être vraie, elle l’est probablement. Que ce soit un site web vendant des produits de luxe à des prix ridiculement bas. Ou une opportunité d’investissement promettant des rendements incroyables avec zéro risque, soyez méfiant. Ou alors, faites des recherches approfondies, lisez les avis et n’oubliez pas la vieille maxime. « Si cela semble trop beau pour être vrai, c’est probablement le cas. »

Les e-mails de phishing

Aussi, il y a le phishing qui est une technique d’arnaque courante où les escrocs envoient des e-mails prétendument de grandes entreprises ou institutions. Vous demandant de fournir des informations personnelles sensibles, telles que des mots de passe ou des numéros de carte de crédit. Ces e-mails peuvent sembler authentiques, mais ne cédez pas à la panique. Vérifiez toujours l’adresse e-mail de l’expéditeur, et si quelque chose semble suspect. Contactez directement l’entreprise par un autre moyen pour confirmer la légitimité de la demande. Ou rendez-vous directement sur le site via votre navigateur, comme vous le feriez habituellement (sans passer par les liens dans l’e-mail).

Déjouez ces arnaques du web

L’arnaque romantique

Donc, vous avez apparement rencontré l’amour de votre vie en ligne, mais cette personne vit à l’étranger et a besoin d’argent pour vous rejoindre ? C’est peut-être une belle histoire, mais c’est aussi une arnaque romantique classique. Les escrocs ciblent souvent les gens vulnérables émotionnellement et utilisent des histoires d’amour pour extorquer de l’argent. Soyez prudent, et n’envoyez jamais d’argent à quelqu’un que vous n’avez pas rencontré en personne.

Si ce sujet vous intéresse ou vous interpelle nous vous invitons à regarder les vidéos du youtubeur « Le Radis Irradié » qu’il a fait à ce sujet. Les techniques de ces arnaques y sont détaillés et parfaitement expliqués.

Les faux supports techniques

Aussi, recevoir un appel d’un prétendu technicien informatique vous informant que votre ordinateur est infecté par des virus peut être très effrayant. Surtout, ne paniquez pas ! Les escrocs de support technique tentent souvent de vous convaincre d’installer un logiciel malveillant ou de leur donner un accès à distance à votre ordinateur. Si vous avez un problème informatique, contactez directement le support technique de la société concernée.

Les offres d’emploi suspectes

Alors oui, la recherche d’un emploi en ligne est un terrain fertile pour les escrocs. Méfiez vous des offres d’emploi qui semblent trop faciles à obtenir, qui vous demandent de payer pour travailler, ou qui nécessitent de divulguer des informations personnelles sans raison apparente. Faites des recherches sur l’entreprise et assurez vous qu’elle est légitime avant de postuler.

Alors…

En conclusion, le web est un endroit merveilleux, mais il est également rempli de personnes malveillantes cherchant à vous arnaquer. Soyez vigilant, faites preuve de bon sens et n’oubliez jamais que si quelque chose semble louche. Il vaut mieux être prudent. En évitant ces arnaques courantes, vous pourrez surfer sur Internet en toute tranquillité, le sourire aux lèvres, en laissant les escrocs dans leur coin sombre du web, à la recherche de proies plus faciles. Bref, restez en sécurité et profitez de la magie du monde virtuel !

Les pires mots de passe

Tout d’abord, bien choisir ses mots de passe n’est pas si facile que ça en a l’air. De plus, on n’a pas forcément le temps de se creuser la tête pour trouver la bonne suite de caractères. Mais aussi, il faut savoir qu’il y a quand même des travers dans lesquels il ne faut surtout pas tomber, lorsque vous choisissez un mot de passe.

NordPass a dévoilé son étude annuelle sur ceux qui sont les plus utilisés dans le monde et l’évaluation de leur sécurité. Le but est de sensibiliser les utilisateurs à propos du choix de leur sécurité.

Pires mots de passe

En 2022, le bilan reste assez identique aux années précédentes. Les mots de passe les plus utilisés sont faibles. Le top 10 montre une majorité qui sont facilement déchiffrables par des personnes malintentionnées. À commencer par la fameuse suite de chiffres 123456. Qui reste le mot de passe le plus choisi par les français et l’un des moins sécurisés…

Voici le top 10 de ceux les plus utilisés en France :

  1. 123456
  2. 123456789
  3. azerty
  4. 1234561
  5. azertyuiop
  6. avf2013
  7. loulou
  8. 000000
  9. password
  10. doudou

Bien choisir ses mots de passe.

  1. En choisir un long et complexe : il est préférable d’avoir un mot de passe d’au moins 12 caractères, avec des lettres majuscules, minuscules, des chiffres et symboles.
  2. Ne pas réutiliser : utiliser le même mot de passe pour différents comptes facilite la tâche des pirates informatiques.
  3. Examiner ses comptes régulièrement : vérifier que les comptes que vous utilisez, mais aussi ceux auxquels vous ne vous connectez plus n’ont pas été compromis. Il faut aussi clôturer les comptes non-utilisés. Car, ils représentent un risque pour votre sécurité, puisque vous ne saurez pas s’ils ont été piratés ou non.
  4. Mettre à jour ses mots de passe : il est vivement conseillé de contrôler régulièrement la qualité de vos de mots de passe, d’identifier ceux qui sont faibles, réutilisés ou anciens mais aussi renforcer votre sécurité avec de nouveaux mots de passe complexes.

Cybersexisme et harcèlement sexuel

Le harcèlement sexuel en ligne et le cybersexisme sont des violences numériques à connaître.

Le devoir d’un parent est de connaitre les risques qu’entrainent les réseaux sociaux. Ce qui est le cas du harcèlement qui peut suivre votre enfant jusque chez lui, depuis son téléphone.

Le harcèlement ne se limite plus à la cour de récréation, il est dorénavant partout et devient un véritable fléau. 

Aujourd’hui, nous voulons vous parler du cybersexisme. 

L’enquête de l’éducation nationale de 2014 montre que 21% des filles contre 15% de garçons sont victimes de cyberviolences et dans « 37% des cas, ce sont des actes à caractère sexistes commis par les garçons envers les filles ». Souligne Clémence Pajot, directrice du centre Hubertine Auclert.

Cybersexisme

Le sexisme sur Internet

Le terme « cybersexisme » désigne les comportements sexistes sur les outils numériques. Qui comportent généralement des stéréotypes, injonctions concernant la sexualité, la façon de s’habiller, l’apparence physique ou le comportement. Avec le sexisme s’instaure alors une hiérarchie entre les sexes et perpétue un système de domination des hommes sur les femmes.

Le cybersexisme, c’est :

  • Être la cible d’insultes relatives à son corps ou de rumeurs sur sa vie amoureuse sur les réseaux sociaux.
  • Recevoir des messages à caractère sexuel qui mettent mal à l’aise.
  • Subir des humiliations répétées par : la création de faux comptes, la diffusion de photos sans accords ou de vidéos intimes, la publication de commentaires blessants ou de menaces.

Ces cyberviolences ont des spécificités à connaître vis-à-vis des violences « ordinaires » : 

–       Les outils numériques qui permettent de diffuser un contenu à une vaste audience en seulement quelques secondes. 

–       Le sentiment d’impunité de l’agresseur qui est renforcé par la distance que les outils numériques permettent d’établir avec la victime. 

Un documentaire pour vous aider à comprendre

Netflix nous présente le documentaire « L’Homme le plus détesté d’Internet» Son nom est Hunter Moore, il est le créateur du site (abominable) IsAnyoneUp.

D’ailleurs, il se nomme lui-même le roi du Revenge porn.

Il a humilié publiquement un nombre incalculable de personnes pour le plaisir. Il aurait piraté des comptes pour ensuite divulguer les photos de ses victimes sans leurs consentement. Et le moins qu’on puisse dire, c’est que c’est une sacrée %$!%.

La série documentaire permet ainsi de mieux comprendre le phénomène de pornodivulgation qui connaît un nouvel essor depuis 2020.

Cette forme de cyberviolence a des conséquences graves sur la victime qui perd confiance en elle, et développe un sentiment d’insécurité. 

Du côté des victimes de cybersexisme

Le cybersexisme ne se traduit cependant pas de la même façon chez les filles et les garçons. 

Notamment parce que les filles sont plus nombreuses à être victimes de ces cyberviolences. On observe souvent deux phénomènes :

  •  Le slut-shaming, qui consiste à isoler socialement une jeune fille parce qu’elle est perçue comme une concurrente par les autres, notamment lorsque cela concerne ses relations avec un garçon, tout en se moquant d’elle et de son physique. 
  • La pornodivulgation, qui consiste à partager des photos ou vidéos intimes sans le consentement de la personne qui y est représentée pour se venger.

Finalement, quelles sont les solutions contre le cybersexisme

Avant tout, vous pouvez renforcer la sécurité de navigation. 

Le contrôle parental : mis gratuitement à disposition par tous les fournisseurs d’accès à internet (et navigateurs), il permet aussi de limiter le temps passé sur internet ou de bloquer l’accès à certains contenus. 

De plus, il y a des logiciels pour protéger les mots de passe et éviter l’usurpation d’identité. Ils permettent de générer des mots de passe dits « forts » et donc difficiles à pirater. 

La configuration des paramètres de confidentialité des réseaux permet ainsi de partager uniquement le contenu que l’utilisateur désire partage.

Familiariser votre enfant aux usages numériques responsables, comme la liberté d’expression et ses limites, les dangers de l’effet de groupe sur les réseaux sociaux.

Mais aussi, apprendre à votre enfant que les propos tenus sur Internet ont des conséquences réelles sur le plan pénal en plus de porter préjudice à la victime.

Installer le contrôle parental sur les appareils numériques de votre enfant, et contrôler régulièrement ses comptes sur les réseaux sociaux et les messageries.

Si vous avez été victime ou si vous voulez aider quelqu’un qui l’a été. Rendez-vous sur le site #StopCyberSexisme ou contactez les numéros verts 3018 ou le 3020 (« Non au harcèlement » et « cyberviolences »).

Le père Noël attire les cyberattaques

Chaque année à l’approche de noël, les sites e-commerces s’attendent à des cyberattaques et à des malwares, ciblant leurs réseaux et leurs applications. Alors que nous associons tous Noël à la magie que l’on aime tant… Cette période des fêtes est traditionnellement propice à des messages permettant de duper les utilisateurs et d’envahir leur ordinateur.

Et cela les cyber-criminels le savent bien. De plus, nous passons plus de temps sur internet pendant cette période afin de trouver les cadeaux parfaits pour nos proches.

Bien que les malwares se présentent sous toutes formes et tailles. Les plus ravageurs vont essayer de vous observer, de dérober vos données ou d’encaisser de l’argent sur votre dos.

Pere noel cyberattaques
P

Comment se protéger des cyberattaques ?

A afin de vivre des périodes de Noël magiques et en toute sécurité vous pouvez suivre les conseils ci-dessous.

  • Ne télécharger des applications mobiles qu’à partir des « App stores » officiels, mais aussi de lire les commentaires avant de les télécharger.
  • Etre extrêmement vigilant lors de l’ouverture d’emails.
  • Éviter de cliquer trop vite sur des liens dans un message. Il vaut mieux saisir soi-même l’adresse du site dans la barre d’adresse du navigateur. S’abstenir surtout d’ouvrir des pièces jointes à un courriel, qui peuvent colporter des codes malveillants.
  • Faire attention aux offres «  trop belles pour être vraies  » publiées sur les réseaux sociaux (comme les billets d’avion gratuits par exemple).
  • Ne jamais accepter de révéler des informations personnelles uniquement dans le but d’obtenir une promotion.
  • Ne pas accepter les demandes d’amis sur les réseaux sociaux des personnes que vous ne connaissez pas dans la vie réelle. 
  • Attendre d’être rentré chez soi avant de publier des photos et commentaires sur ses vacances.
  • Enfin… utiliser des mots de passes robustes et de qualités.

Que faire après une cyberattaque ?

Votre système informatique est victime d’une cyberattaque ? Vous pouvez limiter les conséquences de cet incident, en réagissant de la bonne manière le plus rapidement possible. 

  • Stopper net la propagation : déconnecter du réseau les ordinateurs infectés.
  • Neutraliser l’attaque : faire appel à un spécialiste ou à cybermalveillance.gouv.fr .
  • Déposer plainte auprès de la police ou de la gendarmerie en apportant toutes les preuves de la cyberattaque et alerter votre assureur. Il faut donc sauvegarder les preuves de la cyberattaque et tous les éléments qui s’y rattachent.
  • Et enfin : restaurer le système d’exploitation, mettre à jour tous les outils, modifier tous les mots de passe…

Gary McKinnon, le hacker de la NASA

Vous avez certainement déjà entendu parler du « plus grand piratage informatique militaire de tous les temps », selon les Etats-Unis. Si c’est le cas, vous avez déjà dû entendre le nom de Gary McKinnon. Sinon, son surnom de « hacker de la NASA » vous est peut-être plus familier. Quoiqu’il en soit, nous allons vous parler plus en détail de cet homme au cours de cet article.

Gary McKinnon

Présentation de Gary McKinnon

Gary McKinnon, connu également sous le nom de Solo, est né à Glasgow en 1966. Il était administrateur systèmes, mais au chômage au moment des faits à l’origine de sa célébrité. Les Etats-Unis lui reprochent d’avoir réussi le « plus grand piratage informatique de tous les temps ».

Le pirate de la NASA

Les faits ont duré plus d’un an, entre février 2001 et mars 2002. En gros, Gary McKinnon s’est introduit dans 97 ordinateurs américains appartenant à la NASA, au Pentagone, aux armées… Selon lui, son objectif était simplement de mettre la main sur des travaux confidentiels à propos des OVNI.

Au final, le coût des dégâts qu’il a causés est estimé entre 700 000 et 800 000$. Entre la suppression de fichiers critiques, des ordinateurs inutilisables… L’impact de son geste ne fut pas moindre.

Une façon de faire plutôt simple

McKinnon était en fait très surpris que personne d’autre avant lui n’ait entamé cette recherche. Il indique en effet que beaucoup de documents administratifs américains étaient sous mots de passe blancs ou très simples à deviner. Il n’avait donc même pas besoin de les pirater pour y accéder. C’est avec cet argument qu’il réfute l’accusation de piratage que les Etats-Unis lui portent. Et son geste aura au moins permis de mettre davantage en lumière le bas niveau de sécurité fédérale, déjà établi dans un rapport officiel publié en 2006.

Pour ce qui est du reste, il indique avoir procédé par « exploitation des relations de confiance ». Il pénétrait un site web militaire peu ou mal protégé, puis accédait aux plus protégés sous cette identité. Puisque ces sites se font confiance entre eux, il s’en est sorti assez facilement.

En tant que britannique, il pouvait jouer des fuseaux horaires. Quand il faisait jour chez lui, il faisait nuit en Amérique. Ainsi, il s’adonnait à ses activités à ces moments là. Il prenait contrôle des machines à distance. Ainsi, il pouvait s’en servir comme s’il était assis face à l’écran. Finalement, au cours de ses recherches, il a une fois vu le curseur bougé tout seul. En réalité, quelqu’un était présent physiquement devant la machine et s’en servait. C’est là que commence son arrestation, la sécurité étant parvenue à remonter son adresse IP.

Le procès de Gary McKinnon

Il a initialement été poursuivi en 2002, mais relâché par manque d’informations. Il est de nouveau arrêté en 2005 et cette fois, il est libéré sous caution. Mais sa liberté ne prend forme que sous conditions. Entre autres, il n’a plus le droit d’avoir accès à Internet.

En cas d’extradition aux Etats-Unis, il risque 70 ans de détention. McKinnon, qui n’a que peu confiance en le système juridique américain, déclare qu’il se battait contre ces procédures et qu’il préférait passer devant un tribunal britannique. Malgré tout, il ne put éternellement échapper à la décision d’extradition. Mais le ministre de l’intérieur britannique suspend cette dernière en 2009, en ajoutant qu’il porterait un grand regard aux éléments versés dans le dossier médical de l’accusé. En effet, les médecins lui auraient diagnostiqué un syndrome d’Asperger.

Finalement, en 2012, Theresa May annule la procédure pour des raisons de santé.

En conclusion

L’histoire de McKinnon montre bien l’importance d’un système de sécurité informatique fiable. Rien de tout cela ne serait arrivé si les sites auxquels il a facilement pu accéder avaient été mieux protégés.

C’est pour cela que, vous aussi, vous devez faire attention ! Choisissez bien vos mots de passe et modifiez-les régulièrement. Si vous pensez que vos comptes n’intéressent pas les pirates, vous faites erreur. Pour vérifier si tout va bien de votre côté, nous vous invitons à lire cet article.

Phishing chantage : les bonnes pratiques à adopter

Dans la série Black Mirror disponible sur Netflix, vous vous souvenez certainement d’un épisode. Celui dans lequel plusieurs personnages sont victimes de phishing puis de chantage. Ils doivent réaliser certaines actions bien précises sous peine de voir des informations compromettantes les concernant être divulguées… Preuves à l’appui. Puisqu’on se souvient du protagoniste qui avait reçu une vidéo directement issue de sa webcam piratée pour faire pression.

Mais rassurez-vous, en réalité, il est rare que l’on dispose de quelque chose qui puisse vous causer du tort.

Voici tout de même une liste non exhaustive de bonnes pratiques à adopter. Ceci afin d’éviter de vous retrouver dans une telle situation :

  • Couvrez votre webcam pour vous assurer que personne ne puisse vous filmer même en cas de piratage. Coller un morceau de scotch opaque suffit amplement, sinon il existe des caches spéciaux.
  • Ne communiquez aucune donnée sensible et/ou personnelle par messagerie ou téléphone. Un organisme légitime ne vous demandera jamais d’informations de ce type dans un tel contexte.
  • Mettez régulièrement à jour tous vos appareils et votre antivirus. Veillez à en utiliser un si ce n’est pas déjà le cas.
  • Lorsque vous recevez un message de la part d’un inconnu, ne cliquez sur aucun lien et n’ouvrez aucune des pièces jointes qui seraient contenus dans le message. Sous peine de tomber dans un piège du type phishing puis de chantage.
  • Soyez prudent même si le message provient de quelqu’un que vous connaissez bien. Si vous remarquez quoi que ce soit qui vous paraît suspect, ne répondez pas et n’ouvrez aucun lien ni aucune pièce jointe. Votre contact a peut-être été piraté.
  • Utilisez des mots de passe forts sur chacun de vos comptes et évitez au maximum de les recycler (un guide pour vous aider).
Phishing chantage

Et si vous êtes victime de phishing ou de chantage malgré tout ?

Ne paniquez pas ! Il est fréquent de recevoir des messages d’inconnus qui prétendent détenir tout un tas d’informations sur vous, et c’est heureusement faux la plupart du temps.

Si vous êtes victime de chantage à ce sujet (bien souvent, on vous demandera une rançon pour ne pas divulguer vos données), réagissez calmement :

  • Ne répondez en aucun cas au message reçu, surtout s’il vous demande des informations personnelles, et ne payez aucune rançon !
  • Par précaution, changez rapidement vos mots de passe qui auraient pu être affectés.
  • Vous pouvez signaler cette tentative d’extorsion aux autorités. Prenez garde à conserver le message et tout élément qui pourrait appuyer votre déposition. La plate-forme Pharos est dédiée à ceci.

De même, les Emails frauduleux indiquant qu’un lointain parent riche est décédé en vous laissant pour seul héritier, ou qu’il y a un problème urgent avec votre compte en banque ne sont pas inhabituels.

Ne vous laissez pas berner et gardez toujours à l’esprit les quelques conseils donnés plus haut. Et n’hésitez pas à faire de la prévention aux membres de votre entourage qui pourraient se faire avoir.

Avez-vous déjà eu un compte piraté ?

Tout d’abord, la phrase « mes comptes web n’intéressent personne et je n’ai rien à me reprocher, mon compte ne sera jamais piraté » est totalement fausse. Bien entendu, un compte Instagram de star, d’un président… vaut plus que celui d’un citoyen « normal ». Cependant, tous les comptes sont intéressants pour un pirate.

Que faire avec un compte piraté ?

Principalement, le pirate peut l’utiliser pour vider vos comptes bancaires. S’il dispose de votre compte E-mail, il peut demander des réinitialisations de mot de passe. Et ainsi accéder à votre compte Paypal, votre compte Amazon…

Compte Piraté

Il peut aussi se faire passer pour vous et extorquer de l’argent à vos amis. Grâce notamment à du phishing.

Il peut utiliser votre compte pour de la propagande ou des messages haineux. Il peut s’en servir pour favoriser un candidat dans une élection, en association avec des milliers d’autres comptes piratés… Ceci est courant et beaucoup de personnes possèdent des vieux comptes Twitter, Facebook… qui ont été piratés sans le savoir.

Bien entendu, si un hacker pirate les réseaux sociaux et les boites E-mail… Imaginez les soucis que cela peut engendre… Sachez que cela a déjà eu lieu plusieurs fois. Voici d’ailleurs une petite vidéo qui montre qu’il faut être vigilant.

TV5 Monde vient de se faire pirater. Ce monsieur semble surpris. Si vous n’avez rien remarqué, zoomez sur les papiers derrière lui…

Donc si vous soupçonnez d’avoir été piraté : prenez tout de suite les bonnes dispositions pour y remédier. Cependant, un pirate peut vous avoir piraté sans que vous ne le sachiez. C’est ce que nous allons voir ici.

haveibeenpwned.com

Le site web haveibeenpwned.com vous permet de vérifier si l’un de vos comptes a déjà été piraté.

Je vous invite à entrer votre adresse e-mail habituelle, dès l’arrivée sur le site.

Si vous avez le message « Good news — no pwnage found! ». Alors félicitations ! Votre adresse e-mail n’apparaît sur aucune liste de pirates.

Pour l’exemple, j’ai mis mon adresse personnelle. Je l’utilise (trop) souvent. Mon adresse est donc dans la liste de certains pirates (comme des millions de personnes).

Sur ce site : les adresses E-mail, les mots de passe et les pseudonymes ont été piratés. J’ai donc tout intérêt à changer mon mot de passe sur ce site. MAIS pas uniquement ! Je dois aussi le changer sur tous les sites où j’utilise la même adresse (ou pseudonyme) et le même mot de passe. Car les pirates testent toutes ces combinaisons sur les sites les plus connus.

Le site haveibeenpwned.com vous permet aussi de tester votre mot de passe. Pour cela rendez-vous dans l’onglet « Passwords ». Pour ce test, j’ai utilisé le mot de passe « azerty » et voici le résultat.

Ce mot de passe a été vu 315 309 fois sur des listes piratées ! Il est donc préférable de ne pas l’utiliser. Je vous laisse tester les mots de passe « simples » pour vous rendre compte de la catastrophe. Mais je vous conseille aussi de tester le vôtre : le nom de votre chien n’est pas un mot de passe sûr ! ^^

Le contrôle parental

Pourquoi un contrôle parental ?

Controle parentale

Il est de notre devoir de parent de protéger nos enfants des dangers d’internet. Mettons-nous d’accord, internet c’est formidable. Je l’utilise tous les jours (toutes les heures) pour mon travail, programmer mes vacances, trouver des recettes de cuisine… On trouve des choses merveilleuses sur internet et d’autres un peu moins.

Vous avez sans doute pris le réflexe de ne pas cliquer sur un e-mail qui vous parait frauduleux, de ne pas donner d’informations personnelles sur un site qui n’est pas sécurisé. Vous avez appris à vous méfier des promotions trop intéressantes ou des publicités qui vous annoncent que vous avez gagné un tout nouveau téléphone car vous êtes le 1000ème visiteur sur leur site.

Il est beaucoup plus compliqué pour un enfant de repérer ce type d’arnaque. Ou de se rendre compte de la dangerosité d’un site. Il existe donc une solution pour protéger vos chères têtes blondes : Le contrôle parental.

Les différentes listes du contrôle parental :

Nous allons distinguer 3 grandes listes de contrôle parental.

Tout d’abord les listes de mots clés : Vous choisissez les mots clés que vous souhaitez ne pas voir apparaître sur les pages web accessibles à vos enfants. Il y a cependant un risque qu’un adolescent arrive à contourner cette liste.

Ensuite les listes noires : Elles vous permettent d’établir une liste de sites que vous ne souhaitez pas voir vos enfants fréquenter (sites pornographiques, ventes d’armes, jeux d’argents…). Vos enfants ne pourront pas aller dessus.

Enfin les listes blanches : Elles sont très restrictives car votre enfant pourra seulement aller sur les sites que vous avez mentionné dans cette liste et sur aucun autre site internet. Cette méthode convient surtout pour les jeunes enfants.

Comment avoir un contrôle parental ?

En premier lieu votre fournisseur d’accès internet vous proposera un contrôle parental gratuit. Mais vous pouvez aussi en télécharger sur des plateformes de téléchargements légaux. A savoir ces sites peuvent être gratuits ou payants. Si vous avez des questions ou envie de comparer différentes solutions pour protéger vos enfants, rendez-vous sur le site e-enfance qui vous apprendra à protéger vos enfants sur internet.

Le contrôle parental que pour l’ordinateur ?

Le contrôle parental à Amiens

Pour commencer si vous avez décidez d’utiliser le contrôle parental pour protéger vos enfants des dérives du net, ne vous arrêtez pas à l’ordinateur familial. En effet ce sont sur leur ordinateur personnel ou sur leur téléphone que les enfants vont faire le plus de recherches. Car 81 % des enfants possèdent un smartphone et au moins 8 enfants sur 10 entre 11 et 13 ont déjà été confrontés à une image pornographique sur internet.

Que peut-on faire d’autre avec le contrôle parental ?

Selon le type de contrôle parental que vous choisirez vous pourrez programmer le temps de connexion. Vous pouvez aussi l’empêcher de « faire sortir » des données personnelles (adresse, numéro de carte bancaire…) Mais vous pourrez aussi contrôler l’historique de navigation. Par ailleurs à vous de faire en sorte que cette surveillance soit pour leur sécurité et ne tourne pas au pur espionnage.

Le dialogue et l’éducation restent les meilleures solutions.

De nos jours aucun contrôle parental ne sera jamais plus efficace que le dialogue et l’éducation que vous donnerez à vos enfants concernant leur navigation internet. Effectivement, il faut savoir briser le tabou et leur parler des dangers auxquels ils peuvent être confrontés en adaptant bien sûr le dialogue à l’âge de l’enfant. Les jeunes enfants ne doivent pas rester seul sur l’ordinateur, il est préférable de les accompagner dans leurs recherches et de leur expliquer les raisons de ce contrôle parental : les protéger et non les punir ou les espionner. En outre, le dialogue est d’autant plus important qu’ils utiliseront à un moment ou à un autre un ordinateur non sécurisé. Et ce qui protégera votre enfant à ce moment-là seront les conseils que vous lui aurez donnés. En conclusion, il est donc important d’accompagner les enfants dans leur apprentissage d’internet.

Nous pouvons former vos enfants à la découverte et à l’utilisation d’internet. N’hésitez pas à nous contacter.

L’identité numérique : comment la maîtriser

Définition de l’identité numérique

L’identité numérique est l’ensemble des traces numériques que l’on laisse sur internet. Au fil des navigations, les moteurs de recherche comme Google collectent et rendent publiques ces traces. Il est donc impératif de pouvoir évaluer sa propre identité numérique et de travailler dessus afin de la rendre meilleure. On appelle e-réputation l’image d’un individu renvoyée sur internet.

Wordpress

Les différentes traces numériques

L’identité numérique se crée ainsi à partir des traces numériques laissées sur internet. En tout, il existe trois types de traces : les traces volontaires, les traces involontaires et les traces héritées.

Les traces volontaires
Réseaux sociaux et community manager
Réseaux sociaux et community manager

Les traces volontaires sont toutes les données qui concernent un internaute qu’il a lui-même publié. Par exemple, le profil qu’a rempli un utilisateur sur les réseaux sociaux est une trace volontaire. Il en va de même pour tout type de commentaire qu’il aurait posté par le passé. Et cela comprend les blogs, les annonces (emploi ou vente) et les CV qui sont des exemples parmi tant d’autres.

Les traces involontaires

En naviguant tout simplement sur internet, l’adresse IP permet d’identifier un ordinateur sur internet. Cependant, elle permet aussi de collecter d’autres données : heures de connexion, sites visités et temps passé, mots-clés des recherches, etc… On appelle cela des traces involontaires puisque l’internaute les crée sans s’en rendre compte.

Les cookies fonctionnent sur le même principe puisque l’ordinateur collecte et enregistre des données tout en naviguant sur internet. Ils possèdent néanmoins de nombreux usages. Premièrement, ils permettent de mémoriser les identifiants afin de rester connecter sur certains sites tels que les réseaux sociaux. Sur un site commercial, les cookies ont pour but de garder en mémoire le panier d’achat. Et les cookies permettent également de récupérer des données de navigation à des finalités statistiques ou publicitaires. C’est pour cette raison que les bannières publicitaires sur les sites correspondent souvent aux centres d’intérêt.

Les traces héritées

Les traces héritées sont toutes les données concernant un individu qu’il n’a pas lui-même publié. Ces traces regroupent ainsi toutes les publications (commentaires, photos, vidéos…) citant cet individu ou le faisant apparaître.

Comment évaluer son identité numérique ?

Après avoir mentionné les différentes traces numériques qui existent, il est temps de voir comment évaluer son identité numérique. Pour ce faire, il suffit de rechercher des informations sur soi (ou quelqu’un) à travers un moteur de recherche. Lorsque la recherche se fait depuis Google, cela s’appelle « googliser ». Afin de rendre l’investigation plus efficace, voici quatre recherches à effectuer et à analyser :

  • Première recherche : Nom + Prénom. Elle permet d’avoir un point de vue global sur une personne et de voir ce qui en ressort le plus.
  • Deuxième recherche : Nom + Prénom + Réseau social. Cette recherche, plus précise, permet de savoir si Google référence des publications gênantes.
  • Troisième recherche : Nom + Prénom + Pseudonyme. Si quelqu’un utilise un pseudo sur internet, c’est en premier lieu pour rester anonyme. Alors si pour une raison ce pseudonyme est lié à une identité réelle, il serait peut-être temps de le changer.
  • Quatrième recherche : Nom + Prénom + Emploi. Cette recherche permet de savoir si l’activité professionnelle d’une personne est liée à son identité.

L’internaute qui fait ces quatre recherches sur lui possède à présent une estimation de son e-réputation. Elle représente ainsi l’image que renvoie internet sur lui. Si certaines informations ne doivent pas être sur internet, il peut tenter de les masquer ou de les supprimer. Mais est-ce vraiment utile de le faire ?

Pourquoi protéger son identité numérique ?

Il serait faux de penser que personne ne fera de recherches sur soi un jour ou l’autre. Il faut donc savoir qui serait susceptible de faire des recherches pour s’en protéger.

Dans le milieu du travail

L’une des situations les plus fréquentes qui pousse quelqu’un à faire une recherche sur un individu est la recherche d’emploi. En effet, beaucoup de recruteurs n’hésitent pas à se renseigner sur les candidats. Chaque employé possède sa propre e-réputation qui joue à un certain niveau à construire l’image de l’entreprise. Pour les recruteurs, il est donc important de choisir des personnes qui ne nuiraient pas à cette image.

Toujours dans le milieu du travail, un patron pourrait lire des messages à son encontre sur les réseaux sociaux. Il pourrait même apprendre qu’un de ses employés en arrêt maladie fait plutôt la fête. Plutôt embarrassant, n’est-ce pas ?

Dans la vie de tous les jours

Que ce soit pour les études ou pour rigoler entre amis, il peut arriver de se googliser par curiosité. Il faut donc vraiment se demander qui pourrait faire ces recherches, pourquoi, et quelles informations n’ont pas à être publiques.

À l’inverse, il existe de nombreuses personnes malveillantes qui n’hésiteront pas à chercher encore plus de détails. Ces informations sont très précieuses puisqu’elles peuvent permettre d’aller jusqu’à usurper une identité. D’autres pourront quant à elles servir à ternir une image dans le monde réel.

Comment gérer son identité numérique ?

Comme démontré ci-dessus, ne pas prêter attention à son identité numérique peut être dangereux. Il faut donc apprendre à supprimer ou masquer les éléments indésirables, tout en gardant une identité numérique valorisante.

Masquer ou supprimer des éléments

Parmi les informations faciles à masquer ou à supprimer, il y a les réseaux sociaux. En effet, après s’être connecté, l’utilisateur peut supprimer la donnée en question ou changer sa confidentialité. Si un moteur de recherche référence l’inscription à un site, l’utilisateur peut supprimer son compte ou modifier ses données.

Tandis que certaines données sont facilement effaçables, d’autres le sont beaucoup moins. Dans certains cas, les moteurs de recherche vont indexer des pages trouvables en tapant nom et prénom d’une personne. Néanmoins, la personne en question a le droit au déréférencement. Ce droit permet de demander à ne plus associer un contenu qui peut porter préjudice à un nom et prénom. Et dans le cas où une information n’est pas directement modifiable, la personne peut recourir au droit de rectification. En effet, chaque personne doit pouvoir demander à rectifier ou compléter des informations erronées la concernant.

Créer une identité numérique professionnelle

Pour augmenter son e-réputation, supprimer ou masquer les informations portant préjudice est un bon début. Cependant, pourquoi ne pas tenter de faire plus ? Encore une fois, l’identité numérique représente l’image de quelqu’un sur internet et celle-ci est visible par tous. Il est donc intéressant de mettre en avant certains contenus, et de créer par exemple une identité numérique professionnelle.

Pour prouver son aisance avec l’informatique, il est à présent courant de créer son CV en ligne. Il est également intéressant de mettre en avant ses diverses réalisations numériques : blogs, sites, diaporamas ou portfolios. Ces éléments peuvent, à long terme, permettre de décrocher des contrats. La mise à jour de ces données témoigne du dynamisme de leur responsable.

Conclusion

Pour conclure, maîtriser son identité numérique est un travail sur le long terme. Il est important de réfléchir à ce que l’on publie sur internet, et de souvent réévaluer son e-réputation.

Il faut 20 ans pour construire une réputation et cinq minutes pour la détruire. Si vous gardez ça à l’esprit, vous vous comportez différemment.

Warren Buffett

Pour rester anonyme sur internet, l’usage d’un pseudonyme reste en tout cas la méthode incontournable. On conseille également de posséder des adresses e-mails différentes pour les différents usages que l’on en fait.

Il existe à ce jour diverses formations permettant de mieux utiliser l’informatique au quotidien. Pourquoi ne pas en faire partie ?

E-mails frauduleux : comment les repérer

Email frauduleux

Chaque jour, nous sommes confrontés à de très nombreux moyens de communication sur Internet. Pour commencer, il y a les réseaux sociaux avec Facebook, Twitter ou Instagram pour ne citer que les principaux. Ensuite, il y a les plateformes d’hébergement de vidéos telles que Youtube ou Dailymotion qu’on utilise également très souvent. Et pour finir, il existe également les blogs, les forums mais également les messageries électroniques.

L’envoi de courriers électroniques (aussi appelés e-mails, mails ou courriels) reste encore l’un des moyens les plus utilisés pour communiquer. Néanmoins, avec plus de 200 milliards d’e-mails envoyés quotidiennement, il n’est pas rare de recevoir des courriers indésirables dont des e-mails frauduleux.

Qu’est-ce qu’un e-mail frauduleux ?

Les e-mails frauduleux ont pour but de vous soutirer des informations confidentielles, telles que des identifiants de connexion ou des données bancaires. Avec ces données, ils peuvent par exemple récupérer de l’argent ou usurper votre identité pour tenter d’arnaquer certains de vos contacts. Cette technique d’escroquerie est appelée hameçonnage ou phishing. Il est donc impératif de savoir différencier les courriers frauduleux de ceux qui n’en sont pas.

Repérer un e-mail frauduleux

hacker

En ouvrant seulement un courrier électronique, il est souvent assez difficile de repérer une technique d’hameçonnage. Dans la majorité des cas, l’expéditeur du e-mail tente de se faire passer pour une entreprise que vous connaissez. L’exemple le plus courant est celui des banques. Dans ce cas présent, le courrier électronique tente de reproduire la charte graphique (logo, couleurs, etc.) de l’entreprise pour rendre l’e-mail plus réaliste. Dans d’autres cas, on vous annoncera comme gagnant d’une loterie à laquelle vous n’avez jamais participé. Et il pourra même arriver que l’on vous propose un héritage sans même connaître la personne concernée.

Néanmoins, on peut repérer ces e-mails frauduleux en se penchant cette fois-ci sur le contenu plutôt que sur la forme :

  • l’adresse électronique utilisée pour envoyer le courrier électronique n’est jamais celle de l’entreprise. Il faut donc bien penser à vérifier cette adresse avant même de cliquer sur l’e-mail.
  • en vérifiant la présence de fautes d’orthographe. En effet, beaucoup d’e-mails frauduleux peuvent contenir d’innombrables fautes d’orthographe. Une entreprise n’enverrait par exemple jamais un tel e-mail à ses clients.
  • dans le cas d’une entreprise, les liens présents dans l’e-mail ne redirigent jamais vers leur site officiel. Même s’ils sont refaits à l’identique, il faut vérifier l’URL. Veillez à ne jamais entrer vos identifiants et mots de passe lorsque vous avez le moindre doute.
  • en prenant en compte le ton employé. Souvent, les tentatives d’hameçonnage tentent de vous faire peur ou de vous faire pitié. Les personnes les moins attentives se font avoir à cause de cela.

Et encore une fois, jamais une entreprise ne vous demandera vos informations bancaires ou personnelles par e-mail. Au moindre doute, contactez l’entreprise ou le contact en question, directement par téléphone.

Se protéger d’un e-mail frauduleux

Après avoir repérer un e-mail frauduleux, il est important de le signaler pour s’en protéger à l’avenir.

La première solution est de le signaler comme spam. De cette façon, tous les e-mails reçus de cet expéditeur seront directement déplacés dans un dossier spécial, avant d’être supprimés une semaine après. Cela aidera aussi la messagerie à repérer ces e-mails pour les autres utilisateurs.

La deuxième solution en complément de la première, c’est de le signaler au gouvernement. Ce dernier possède en effet une plateforme spéciale pour les arnaques sur le web.