Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire – Direction des services à distance et aux milieux.

Slides:



Advertisements
Présentations similaires
Copyright ©: SAMSUNG & Samsung Hope for Youth. All rights reserved Tutorials Logiciels : Navigateurs Internet Niveau : Débutant Intermédiaire.
Advertisements

Les T.I.C. au service de l’organisation du directeur
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La politique de Sécurité
Collège Anatole France – Cadillac Mise à jour: Questions sur cette charte à envoyer à: CHARTE INFORMATIQUE SIMPLIFIEE.
La Recherche en Ligne.
de trousses de lecture à la
C2i Être responsable à l'ère du numérique
Présenté par : Khaled Annabi
Atelier Sécurité et Réseau
Validation des compétences C.2.1 – C.2.2 et C.2.3
Formation Microsoft® Office® 2010
Décembre de 8 Accès à pluriweb pour un élève Aperçu de pluriweb après branchement.
Recherche avancée multi-champs EBSCOhost
B2i Lycée Circulaire BO n°31 du 29/08/2013.
Les relations clients - serveurs
29e CONFÉRENCE INTERNATIONALE DES COMMISSAIRES À LA PROTECTION DES DONNÉES ET DE LA VIE PRIVÉE 29 th INTERNATIONAL CONFERENCE OF DATA PROTECTION AND PRIVACY.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Utilisation des installations informatiques du CERN
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
02/081 LIMITER LE SPAM Amicale Laïque Poisat. 02/082 Ne jamais répondre à un mail inconnu –Cest le meilleur moyen de confirmer lexistence de votre adresse.
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Introduction au courrier électronique
Les dangers d'Internet (virus et autres)
Conseils pour vous protéger des pirates informatiques Stéphanie, Dorian, Bastien.
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
Je demanderai toujours la permission à mes parents avant de divulguer toute information personnelle : nom, numéro de téléphone, adresse postale et de courriel.
Tout problème informatique à une solution numérique.
Conversation permanente
Gérer son identité numérique et protéger sa vie privée
Environnement hybride. Bibliothèque et Archives nationales du Québec ▪ 2 Bases de données hybrides  Notices RCAA2 et notices RDA vont cohabiter dans.
B2i école : domaines, aptitudes et pistes d’activités
Internet une solution à tous vos problèmes numériques.
La sécurité.
3.3 Communication et réseaux informatiques
Une présentation d’Isabelle Charuest et d’Hélène Gauthier Direction de la Collection nationale et des services spécialisés Bibliothèque et Archives nationales.
Conseils pour utiliser Internet sans danger
Direction générale des technologies de l’information et de la communication (DGTIC) Scénario pédagogique – WebDépôt Création d’un dépôt de travaux assurant.
Support.ebsco.com Didacticiel Mon EBSCOhost Didacticiel.
V- Identification des ordinateurs sur le réseau
Le Service québécois du livre adapté (SQLA)
L’approbation d’une demande Direction générale des Archives nationales.
Introduction à GALA Direction générale des Archives nationales.
Créer un mur virtuel collaboratif
Le formulaire Règle de conservation
Le teen-marketing.
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES.
L’analyse d’une demande
Constituer les règles d’une demande
Compléter une demande Direction générale des Archives nationales.
Soumettre une demande Direction générale des Archives nationales.
Créer une demande Refonte d’un calendrier Direction générale des Archives nationales.
Le magasinage en ligne peut être un moyen rapide et pratique de faire des achats, mais il peut aussi vous exposer aux fraudes à moins que vous sachiez.
Créer une demande Premier calendrier Direction générale des Archives nationales.
COMMUNIQUER AVEC LES MEMBRES DANS LE CYBERESPACE
Créer une demande Modification d’un calendrier Direction générale des Archives nationales.
LE COURRIER ELECTRONIQUE
Guide d’utilisation du Site Microsoft Platform Ready (MPR)
Le forum Comment ca marche? (Cliquez pour défiler)
Utiliser le dossier Mon EBSCOhost Tutoriel support.ebsco.com.
Présentation de Facebook
De Zotero à Mendeley : découvrir comment gérer ses références Félix Langevin Harnois Bibliothécaire Service de la bibliothèque École de technologie supérieure.
Etre responsable à l’ère du numérique Domaine D2.
Travailler dans un environnement numérique évolutif Domaine D1.
E-lyco à la découverte de l’interface. L’environnement numérique de travail e-lyco est un ensemble de services en ligne, personnalisés et sécurisés, accessibles.
Utilisation acceptable de la technologie de l’information : un aperçu Réunion de tout le personnel de la SMSTC 10 février 2014.
Je Gère mon Identité Numérique
Révisions pour l’exam L2 Informatique Obligatoire.
Série Savoir-faire numérique Comment protéger votre identité numérique
Transcription de la présentation:

Série Savoir-faire numérique Comment protéger votre identité numérique Christian Barrette Bibliothécaire – Direction des services à distance et aux milieux documentaires Grande Bibliothèque 1

Objectifs de l’atelier Construire une identité numérique convenant à vos besoins et à votre personnalité Connaître les situations pouvant la menacer Adopter des mesures pour la protéger Profiter en toute sécurité des ressources et des services d’Internet ▪ 2

Quelques particularités d’Internet Internet : un univers différent –La persistance, la recherche et la reproduction des informations –Des publics invisibles Législation et développements technologiques L’anonymat dans Internet : mythe ou réalité? Le modèle d’affaire des services web gratuits ▪ 3

Qu’est-ce qu’une identité numérique Une identité numérique est composée de chaque trace que nous laissons en ligne : nos informations personnelles et nos productions diverses (commentaires, contenus partagés, etc.). Tous ces aspects forment notre identité numérique, ainsi que la perception que les autres peuvent avoir de nous par notre existence sur le Web. ▪ 4

Les motivations à se créer une ou plusieurs identités numériques Pour communiquer et partager (ex. : médias sociaux, partage de photos, forums de discussion) Pour acheter en ligne et effectuer diverses transactions Pour avoir accès à divers services et ressources (ex. : lettres d’information électroniques, applications diverses telles qu’un service de messagerie ou de stockage de fichiers) Pour publier (ex. : blogues, wiki) ▪ 5

Qu’est-ce qu’une identité numérique ▪ 6

Quelques questions à vous poser Que représente pour vous votre vie privée? Que représente pour vous votre réputation? Est-ce que la publicité (ciblée) vous importune? ▪ 7

Loi vous protégeant (Annexe point 1) Loi canadienne sur le pourriel et les autres menaces électroniques –S’applique aux messages électroniques commerciaux non sollicités, et bien plus –S’applique aux entreprises émettant ces messages à partir du Canada seulement Vous pouvez signaler les organisations ne respectant pas la loi ▪ 8

Protéger votre identité numérique Mesures et comportements de base Être proactif et responsable Les termes et conditions d’utilisation des services –Privilégier à tout le moins la partie portant sur l’utilisation de vos renseignements personnels Compléter que les champs obligatoires seulement Mot de passe (verrou) sur tout appareil utilisé ▪ 9

Protéger votre identité numérique Mesures et comportements de base, suite Mots de passe robustes, si possible différents d’un service à l’autre. Sinon, voici une possibilité : –Mot de passe commun: 2608Tuni –Mot de passe Facebook: 2608TuniFA –Mot de passe Recettes du Québec: 2608TuniREQU Installation d’un logiciel antivirus (Annexe point 2) –Gratuit ou payant : les pour et les contre –Payant : Bitdefender et Kaspersky sont généralement toujours en tête de liste ▪ 10

Protéger votre identité numérique (Annexe point 2) ▪ 11

Protéger votre identité numérique (Annexe point 2) Antivirus payants – Résultats de AV-Comparatives ▪ 12

Protéger votre identité numérique Niveaux de sécurité du navigateur ▪ 13

Protéger votre identité numérique Niveaux de sécurité du navigateur ▪ 14

Protéger votre identité numérique Mesures et comportements de base, suite Mise à jour des logiciels fondamentaux : système d’exploitation, navigateur et antivirus (Annexe point 3) Sécurisation et installation adéquate du routeur et du pare-feu Sauvegarde des documents jugés importants dans une autre unité physique de stockage Identification des canulars et hameçonnages: –Épellations erratiques, fautes grammaticales –« Vous devez vous connectez à votre compte pour… » ▪ 15

Protéger votre identité numérique (Annexe point 4) ▪ 16

Protéger votre identité numérique Mesures et comportements de base, suite Identification des sites suspects –Organisation ayant pignon sur rue? –Section À propos de… –Réputation de l’organisation Ne pas divulguer de renseignements personnels (coordonnées, authentifiant créé à partir de ressources web, etc.) à moins qu’ils ne soient nécessaires à la transaction ▪ 17

Protéger votre identité numérique Mesures et comportements de base, suite Renseignements sensibles : hors de l’ordinateur Ne pas effectuer de transactions sensibles sur les réseaux Wi-Fi (ex. : transactions bancaires) Différentes adresses électroniques pour des besoins différents Suppression des courriels suspects ▪ 18

Protéger votre identité numérique Mesures et comportements de base, suite Téléchargement et installation d’applications et de fichiers jugés pertinents et de sources sûres ▪ 19

Protéger votre identité numérique ▪ 20

Protéger votre identité numérique Ne pas cliquer sur des liens ou des boutons dans des fenêtres publicitaires (pop-up) qui vous semblent suspectes Considérez les messages d’avertissement d’un danger potentiel émis par votre navigateur ▪ 21

Protéger votre identité numérique ▪ 22

Protéger votre identité numérique ▪ 23

Mesures particulières pour certains services ▪ 24

Protéger votre identité numérique Mesures et comportements de base, suite Liens et adresses web suspects –l’adresse est une imitation et ne correspond pas à l’adresse réelle. Ex.: au lieu de –la chaîne de caractères dévoilée par le pointeur ne correspond pas à l’adresse du lien web ▪ 25

Mesures particulières pour certains services Les achats et autres transactions en ligne Vérifier si le site et la connexion sont sécurisés –Le site. Par exemple, Firefox classifie les sites Web selon cinq niveaux de sécurité : Firefox vous oriente quant à la sécurité des transactions pour chacun de ces niveaux. ▪ 26

Mesures particulières pour certains services Les achats et autres transactions en ligne, suite –La connexion. Firefox affiche l’icône d’un cadenas, et un s est ajouté après http : ▪ 27

Mesures particulières pour certains services Les achats et autres transactions en ligne, suite –Cliquer sur le cadenas donne le nom de l’organisation certifiant que le site est sécuritaire –Plusieurs autorités de certification existent : Geo Trust, VeriSign, Entrust, Thawte, etc. Payer de préférence avec un moyen tel que Paypal; à défaut, avec une carte de crédit ▪ 28

Mesures particulières pour certains services Les médias sociaux Distinguer vie privée et vie professionnelle Éviter les photos non appropriées Ce que je fais sur Facebook, le ferais-je dans la vraie vie? Paramètres de confidentialité : le « nerf de la guerre » –Ce que vous contrôlez et ce que vous ne contrôlez pas ▪ 29

Mesures particulières pour certains services ▪ 30

Mesures particulières pour certains services ▪ 31

Mesures particulières pour certains services Les médias sociaux, suite Adopter la nétiquette en vigueur (ex. : ne pas insulter ou diffamer) Sélectionner des amis et créer des groupes d’amis ce qui permet de: –choisir les informations qui leur sont envoyées –choisir les permissions qui leur sont accordées ▪ 32

Mesures particulières pour certains services Les médias sociaux, suite Respecter la propriété intellectuelle (les diverses productions) de vos amis Suppression d’un compte Prendre du temps pour lire les Politiques d’utilisation des données ▪ 33

Mesures particulières pour certains services ▪ 34

Mesures particulières pour certains services ▪ 35

Mesures particulières pour certains services ▪ 36

Mesures particulières pour certains services Les médias sociaux, suite Rappel: une attention particulière à l’installation d’applications En cas de harcèlement ou de menaces, retirer une personne d’un groupe ou avertir l’administrateur du site Transfert de coordonnées d’identification ▪ 37

Exemple d’un transfert de coordonnées d’identification ▪ 38

Mesures particulières pour certains services (Annexe point 5) Les services d’infonuagique Encore une fois, lecture des termes et conditions de services! Protection à coup sûr de documents déposés dans le nuage? –L’incident de photos de célébrités volées des serveurs du service iCloud ▪ 39

Mesures particulières pour certains services Les services d’infonuagique, suite ▪ 40

Big Brother vous voit, mais comment? Les fichiers témoins (cookies) Technologie nécessaire à la navigation Ne transportent pas de programmes malveillants (virus, vers, etc.) Fichiers témoins du site visité et fichiers témoins de tierces parties ▪ 41

Big Brother vous voit, mais comment? Des applications favorisant l’anonymat : –DoNotTrackMe (Annexe point 6) –Adblockplus (Annexe point 7) –Disconnect Facebook (Annexe point 8) –Ghostery (Annexe point 9) Certaines moteurs permettent de chercher dans Internet de manière anonyme (Annexe point 10) ▪ 42

Big Brother vous voit, mais comment? Fonctions offertes par les navigateurs –Navigation en mode privé –Gestion des fichiers témoins ▪ 43

Big Brother vous voit, mais comment? –Navigation en privé (fonction de Firefox) En anglais cette fonctionnalité peut se nommer « Do not Track » ou « Incognito mode » –Priv3 (extension de Firefox) réduit le ciblage publicitaire provenant des réseaux sociaux ▪ 44

Big Brother vous voit, mais comment? –Gestion des fichiers témoins (Chrome) ▪ 45

Big Brother vous voit, mais comment? —Gestion des fichiers témoins tiers (Chrome) ▪ 46

Big Brother vous voit, mais comment? Paramètres (ou réglages) de votre appareil Trois façons simples de vous documenter: –À même l’aide du fournisseur de l’appareil –En utilisant des livres sur le sujet –En recherchant dans Internet les trois mots-clés suivants: réglages ou paramètres (settings) confidentialité (privacy) windows 10 ▪ 47

Conclusion Vos meilleurs moyens de protection : Responsabilisation Vigilance Constance ▪ 48

Découvrez plus de ressources en ligne blogues.banq.qc.ca/chezmoi Pour recevoir les billets par courriel, inscrivez votre adresse sous Suivre le blogue. ▪ 49

Région de Montréal : Sans frais, d’ailleurs au Québec : banq.qc.ca Montréal Grande Bibliothèque 475, boulevard De Maisonneuve Est Montréal (Québec) H2L 5C4 BAnQ Rosemont–La Petite-Patrie 2275, rue Holt Montréal (Québec) H2G 3H1 BAnQ Vieux-Montréal 535, avenue Viger Est Montréal (Québec) H2L 2P3 Capitale-Nationale BAnQ Québec Pavillon Louis-Jacques-Casault Campus de l’Université Laval 1055, avenue du Séminaire Québec (Québec) G1V 4N1 BAnQ Gaspé 80, boulevard de Gaspé Gaspé (Québec) G4X 1A9 BAnQ Gatineau 855, boulevard de la Gappe Gatineau (Québec) J8T 8H9 BAnQ Rimouski 337, rue Moreault Rimouski (Québec) G5L 1P4 BAnQ Rouyn-Noranda 27, rue du Terminus Ouest Rouyn-Noranda (Québec) J9X 2P3 BAnQ Saguenay 930, rue Jacques-Cartier Est, bureau C-103 Saguenay (Québec) G7H 7K9 BAnQ Sept-Îles 700, boulevard Laure, bureau 190 Sept-Îles (Québec) G4R 1Y1 BAnQ Sherbrooke 225, rue Frontenac, bureau 401 Sherbrooke (Québec) J1H 1K1 BAnQ Trois-Rivières 225, rue des Forges, bureau 208 Trois-Rivières (Québec) G9A 2G7 50