Weitere ähnliche Inhalte Ähnlich wie Vos enfants, Internet et vous (20) Mehr von michelcusin (15) Vos enfants, Internet et vous2. Qui suis-je?
Michel Cusin
• Papa
• Consultant en sécurité informatique
• Plus d’une dizaine d’années d’expérience en sécurité
• Consultant, Instructeur et conférencier en sécurité
© 2011 Michel Cusin 2
3. Agenda
• Objectifs de la session
• Les systèmes d’exploitation (Windows, Mac, Linux)
• Les fureteurs Internet (IE, FF, Chrome, Safari)
• Les moteurs de recherches (Google)
• Les réseaux sociaux (Facebook, Twitter)
• Le clavardage (chat)
• Les courriels
• Les prédateurs sexuels
• Logiciels de sécurité
• Logiciels de contrôle parental
• Éducation et responsabilisation
• Informations complémentaires, liens et ressources
© 2011 Michel Cusin 3
4. Objectifs
Vous n’avez pas à devenir des experts. Nous voulons juste:
• Vous aider à éduquer et à protéger vos enfants
• Démistifier les ordinateurs et Internet
• Vous permettre de mettre immédiatement en pratique les
notions apprises
• Vous fournir des références et des ressources afin de vous
aider
© 2011 Michel Cusin 4
5. Cette session est interactive!
• Sentez-vous libre de poser des questions!
• Il n’y a pas de questions stupides
• Il n’y a que des réponses stupides J
• Participez au maximum!
• Vous êtes les bienvenues à partager vos expériences
avec le groupe!
© 2011 Michel Cusin 5
8. Mac OS X (Apple)
© 2011 Michel Cusin 8
18. Un fureteur reste un fureteur
• Les fureteurs Internet ont tous le même rôle: Aller sur Internet
• Même s’ils ont certaines différences, ils ont tous les mêmes
caractéristiques générales:
• Historique des sites visité
• Historique des téléchargements
• Mémoire cache (photos visionnées)
• Navigation Privée
• Quand vous en connaissez un, vous les connaissez tous!
• Il n’y a que la disposition des fonctionnalités qui change
© 2011 Michel Cusin 18
23. Quelques moteurs de recherche
• http://www.google.com
• http://www.yahoo.com
• http://www.bing.com/ (Microsoft)
• http://www.ask.com/
• http://www.lycos.com/
• http://www.altavista.com/
• http://www.metacrawler.com/ (méta-moteur)
• Recherche: Google, Yahoo, Bing & Ask
© 2011 Michel Cusin 23
35. Facebook
• Données personnelles et professionnelles:
• Prénom, nom
• Date et lieu de naissance
• Lieu de résidence
• Liste d’amis, connaissances
• Liens avec d’autres personnes
• Champs d’intérêt (musique, loisir, émissions de télévision, etc…)
• Photos (famille, amis, activités, etc…)
• Habitudes
• Tranches de vie, certains racontent leur vie sur Facebook… *!*
• Lieu de travail, employeur, intérêts professionnels,
• Etc…
© 2011 Michel Cusin 35
36. Twitter
• Données personnelles et professionnelles:
• Prénom, nom
• Photo
• Réseau de contacts (liens avec d’autres personnes)
• Différents commentaires (opinion, intérêts, etc..)
• Site Web, Blogue
• Tranches de vie, habitudes,
• Etc…
© 2011 Michel Cusin 36
43. Clavardage (Chat)
• Il existe plusieurs réseaux de clavardages:
• MSN Chat (Microsoft Network Chat) – Windows Live
• IRC (Internet Relay Chat)
• Skype (offre du chiffrement)
• ICQ (I Seek You)
• AIM (AOL Instant Messaging)
• Plusieurs autres…
• Chacun possède des particularités différentes
• Clients, serveurs, protocoles, réseaux, fonctionnalités,
Etc…
• Utilisation de pseudonyme (nick ou nickname)
© 2011 Michel Cusin 43
46. Conserver l’historique des
conversations (MSN)
Attention: L’historique des
conversations n’est pas
conservé par défaut.
Il faut aller cocher l’option
manuellement.
© 2011 Michel Cusin 46
47. IRC – Internet Relay Chat
• IRC - ”Discussion relayée par Internet”
• Protocole de communication textuelle sur Internet
• Communication instantanée principalement sous la forme
de discussions en groupe par l’intermédiaire des canaux
de discussion (chat rooms) – relativement anonyme
• Peut-être utilisé pour des communications un à un
(DM ou Direct Message)
• Permets d’obtenir l’adresse IP
© 2011 Michel Cusin 47
51. Hameçonnage (Phishing)
• Souvent envoyés via du SPAM (polluriel ou courriel indésirable)
• Parfois ciblés mais envoyés en masse la plupart du temps
• Le but est de voler votre identité et de vous voler de l’argent
• Souvent mal fait et facile à identifier
• Parfois très bien fait et semble légitime
© 2011 Michel Cusin 51
52. Courriel de menace
• Menace
• Intimidation
• Chantage
• Sur Internet, l’anonymité est très relative
• La provenance peut également être usurpée
© 2011 Michel Cusin 52
55. Ce que vous devez retenir à
propos des courriels
• Sur réception d’un courriel de menace:
• Vous n’avez pas à être un expert
• Ne tentez pas d’en être un (si vous ne l’êtes pas)
• Vous n’avez pas à comprendre les détails techniques
• Ce que vous devez faire:
• Concerver le courriel (preuve)
• Contactez votre service de police municipal
© 2011 Michel Cusin 55
56. Les prédateurs sexuels
• Qui sont-ils? À quoi ressemblent-ils?
• Voisin, collègue, membre de la famille, professionnel, etc…
• Quelles-sont leurs intentions?
• Exploiter la vulnérabilité des enfants afin de les abuser
• Comment s’y prennent-ils?
• Clavardage, gentillesse, compréhension, confiance,
cadeaux, mentorat (parfois sexuel), rencontre, etc…
© 2011 Michel Cusin 56
57. Exemple de scénario
• Imaginez si nous combinons les éléments suivants:
• Un prédateur sexuel qui usurpe sa réelle identité
• Un enfant “vulnérable”
• Les deux deviennent “amis” sur Facebook
• Quelques sessions de clavardage (chat)
• Une Webcam
• Une “amitié” qui se développe
• Un lien de confiance qui s’installe
• Le prédateur -> Google: Maps, Street View, You Tube?
• Une rencontre en personne des 2 nouveaux “amis”
• Game Over L
© 2011 Michel Cusin 57
58. Peur vs Sensibilisation
L’idée ici n’est pas de faire peur, mais de sensibiliser.
Je dis que si tu connais ton ennemi et si tu te connais,
tu n’auras pas à craindre le résultat de cent batailles.
Si tu te connais toi-même sans connaître ton ennemi
tes chances de victoires et de défaites seront égales.
Si tu ne connais ni ton ennemi ni toi-même tu perdras
toutes les batailles.
– Sun Tzu, l’art de la guerre
© 2011 Michel Cusin 58
59. Logiciels de contrôle parentale
Ces derniers permettent notamment de gérer:
• Les profils (enfants vs parents)
• Les horaires d’utilisation d’Internet
• Les sites Web autorisés
• Les programmes autorisés
• Les type de fichiers pouvant être téléchargés
• Etc…
Une liste de plusieurs logiciels de contrôle parentale est disponible sur:
http://www.controle-parental.net/logiciel-de-controle.html
© 2011 Michel Cusin 59
60. Logiciels de sécurité
• Coupe-feu (Firewall)
• Inclus dans la plupart des systèmes d’exploitation
• Antivirus
• Plusieurs sont gratuits
• (voir diapo: Antivirus gratuits et barres d’outils de sécurité)
• Logiciels de contrôle parental
© 2011 Michel Cusin 60
61. Les mises à jour logicielles
• Il est important de garder votre ordinateur à jour:
• Le système d’exploitation (Windows, Mac, Linux)
• L’antivirus
• Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari)
• Tout autres logiciels (La suite MSOffice, Adobe, etc…)
• Pourquoi? Pour des raisons de:
• Stabilités et de bon fonctionnement de votre ordinateur
• Sécurité et protection contre le piratage
© 2011 Michel Cusin 61
62. Éducation et responsabilisation
• Il est difficile de se protéger de ce que l’on ne connait pas
• Il ne faut pas se laisser intimider pas la technologie
• Il faut bien commencer quelque part
• Éducation / sensibilisation vs Interdiction / répression
• L’interdit et toujours plus l’fun!
• Les jeunes doivent être encadrés et non “brimés”
• La mémoire d’Internet est éternelle…
© 2011 Michel Cusin 62
64. Quelques signes
• Changement ou fermeture rapide des fenêtres ou des
applications (programmes) à votre arrivée
• Isolement lors de l’utilsation de l’ordinateur
• Changement dans le comportement
• Compte distinct que vous ne pouvez accéder sur l’ordinateur
© 2011 Michel Cusin 64
66. Qimo – Jeux éducatifs
Système d’exploitation éducatif (Linux)
http://www.qimo4kids.com/
© 2011 Michel Cusin 66