SlideShare uma empresa Scribd logo
1 de 68
Baixar para ler offline
Vos enfants, Internet et vous


            Michel Cusin
     http://cusin.ca - michel@cusin.ca


           © 2011 Michel Cusin           1
Qui suis-je?

Michel Cusin
•  Papa

•  Consultant en sécurité informatique

•  Plus d’une dizaine d’années d’expérience en sécurité

•  Consultant, Instructeur et conférencier en sécurité




                       © 2011 Michel Cusin                2
Agenda
•    Objectifs de la session
•    Les systèmes d’exploitation (Windows, Mac, Linux)
•    Les fureteurs Internet (IE, FF, Chrome, Safari)
•    Les moteurs de recherches (Google)
•    Les réseaux sociaux (Facebook, Twitter)
•    Le clavardage (chat)
•    Les courriels
•    Les prédateurs sexuels
•    Logiciels de sécurité
•    Logiciels de contrôle parental
•    Éducation et responsabilisation
•    Informations complémentaires, liens et ressources

                     © 2011 Michel Cusin                 3
Objectifs
Vous n’avez pas à devenir des experts. Nous voulons juste:

•  Vous aider à éduquer et à protéger vos enfants

•  Démistifier les ordinateurs et Internet

•  Vous permettre de mettre immédiatement en pratique les
   notions apprises

•  Vous fournir des références et des ressources afin de vous
   aider


                     © 2011 Michel Cusin                     4
Cette session est interactive!

•  Sentez-vous libre de poser des questions!
     •  Il n’y a pas de questions stupides
     •  Il n’y a que des réponses stupides J

•  Participez au maximum!

•  Vous êtes les bienvenues à partager vos expériences
   avec le groupe!




                     © 2011 Michel Cusin                 5
Les systèmes d’exploitation




Windows (Microsoft)                         Mac OS X (Apple)



             Linux (Red Hat, Ubuntu, etc…)


                      © 2011 Michel Cusin                      6
Windows (Microsoft)




    © 2011 Michel Cusin   7
Mac OS X (Apple)




   © 2011 Michel Cusin   8
Linux (Ubuntu)




  © 2011 Michel Cusin   9
La corbeille




© 2011 Michel Cusin   10
Fureteurs (Navigateurs) Internet




          © 2011 Michel Cusin      11
Fureteurs (Navigateurs) Internet



 Internet Explorer (IE)             Firefox (FF)




   Google Chrome                         Safari
                   © 2011 Michel Cusin             12
Historique des sites visités (IE)




          © 2011 Michel Cusin       13
Historique des téléchargements (FF)




            © 2011 Michel Cusin   14
La “mémoire cache” (IE)
      du fureteur Internet
2      1




           3             4




                                5




          © 2011 Michel Cusin       15
Les liens favoris (IE)




    © 2011 Michel Cusin   16
Navigation privée (FF)




     © 2011 Michel Cusin   17
Un fureteur reste un fureteur

•  Les fureteurs Internet ont tous le même rôle: Aller sur Internet

•  Même s’ils ont certaines différences, ils ont tous les mêmes
   caractéristiques générales:
   •  Historique des sites visité
   •  Historique des téléchargements
   •  Mémoire cache (photos visionnées)
   •  Navigation Privée

•  Quand vous en connaissez un, vous les connaissez tous!

•  Il n’y a que la disposition des fonctionnalités qui change
                       © 2011 Michel Cusin                        18
Antivirus gratuits et barres
    d’outils de sécurité




        © 2011 Michel Cusin    19
HTTP vs HTTPS




0110010100110001                           0110010100110001




                     © 2011 Michel Cusin                      20
HTTP vs HTTPS




  © 2011 Michel Cusin   21
Les moteurs de recherche




       © 2011 Michel Cusin   22
Quelques moteurs de recherche

•    http://www.google.com
•    http://www.yahoo.com
•    http://www.bing.com/ (Microsoft)
•    http://www.ask.com/
•    http://www.lycos.com/
•    http://www.altavista.com/

•  http://www.metacrawler.com/ (méta-moteur)
   •  Recherche: Google, Yahoo, Bing & Ask




                     © 2011 Michel Cusin       23
Paramétrisation de filtrage de
   recherche (Google) - FF
              Paramètres de recherche




         © 2011 Michel Cusin            24
Paramétrisation de filtrage de
     recherche (Google)




         © 2011 Michel Cusin     25
Paramétrisation de filtrage de
     recherche (Google)




         © 2011 Michel Cusin     26
Google Images




 © 2011 Michel Cusin   27
Google Maps




© 2011 Michel Cusin   28
Google Maps – Vue satellite




        © 2011 Michel Cusin   29
Google Maps – Street View




       © 2011 Michel Cusin   30
Google Videos (You Tube)




       © 2011 Michel Cusin   31
You Tube




© 2011 Michel Cusin   32
Google Picasa




 © 2011 Michel Cusin   33
Réseaux sociaux




  © 2011 Michel Cusin   34
Facebook
•  Données personnelles et professionnelles:
  •    Prénom, nom
  •    Date et lieu de naissance
  •    Lieu de résidence
  •    Liste d’amis, connaissances
  •    Liens avec d’autres personnes
  •    Champs d’intérêt (musique, loisir, émissions de télévision, etc…)
  •    Photos (famille, amis, activités, etc…)
  •    Habitudes
  •    Tranches de vie, certains racontent leur vie sur Facebook… *!*
  •    Lieu de travail, employeur, intérêts professionnels,
  •    Etc…



                        © 2011 Michel Cusin                                35
Twitter
•  Données personnelles et professionnelles:

  •    Prénom, nom
  •    Photo
  •    Réseau de contacts (liens avec d’autres personnes)
  •    Différents commentaires (opinion, intérêts, etc..)
  •    Site Web, Blogue
  •    Tranches de vie, habitudes,
  •    Etc…




                        © 2011 Michel Cusin                 36
Facebook




© 2011 Michel Cusin   37
Paramètres du profil




   © 2011 Michel Cusin   38
Paramètres de sécurité




    © 2011 Michel Cusin   39
Paramètres de confidentialité




       © 2011 Michel Cusin      40
Paramètres de confidentialité

  Les amis de vos amis sont-ils vos amis?




           © 2011 Michel Cusin              41
Clavardage (Chat)




   © 2011 Michel Cusin   42
Clavardage (Chat)
•  Il existe plusieurs réseaux de clavardages:
  •    MSN Chat (Microsoft Network Chat) – Windows Live
  •    IRC (Internet Relay Chat)
  •    Skype (offre du chiffrement)
  •    ICQ (I Seek You)
  •    AIM (AOL Instant Messaging)
  •    Plusieurs autres…

•  Chacun possède des particularités différentes
   •  Clients, serveurs, protocoles, réseaux, fonctionnalités,
      Etc…

•  Utilisation de pseudonyme (nick ou nickname)

                       © 2011 Michel Cusin                       43
Chat MSN (Clavardage MSN)




       © 2011 Michel Cusin   44
Chat MSN (Clavardage MSN)




       © 2011 Michel Cusin   45
Conserver l’historique des
          conversations (MSN)


Attention: L’historique des
conversations n’est pas
conservé par défaut.

Il faut aller cocher l’option
manuellement.




                           © 2011 Michel Cusin   46
IRC – Internet Relay Chat

•  IRC - ”Discussion relayée par Internet”

•  Protocole de communication textuelle sur Internet

•  Communication instantanée principalement sous la forme
   de discussions en groupe par l’intermédiaire des canaux
   de discussion (chat rooms) – relativement anonyme

•  Peut-être utilisé pour des communications un à un
   (DM ou Direct Message)
   •  Permets d’obtenir l’adresse IP

                   © 2011 Michel Cusin                   47
IRC – Internet Relay Chat




       © 2011 Michel Cusin   48
VoIP / Clavardage




Google Chat Voice      Yahoo Messenger         Skype
Ex:760-705-8888                           000012345+“Nick”
                    © 2011 Michel Cusin                49
Courriels




© 2011 Michel Cusin   50
Hameçonnage (Phishing)

•  Souvent envoyés via du SPAM (polluriel ou courriel indésirable)

•  Parfois ciblés mais envoyés en masse la plupart du temps

•  Le but est de voler votre identité et de vous voler de l’argent

•  Souvent mal fait et facile à identifier

•  Parfois très bien fait et semble légitime




                       © 2011 Michel Cusin                           51
Courriel de menace

•  Menace

•  Intimidation

•  Chantage

•  Sur Internet, l’anonymité est très relative

•  La provenance peut également être usurpée




                      © 2011 Michel Cusin        52
Entêtes de courriels




    © 2011 Michel Cusin   53
Entêtes de courriels




    © 2011 Michel Cusin   54
Ce que vous devez retenir à
      propos des courriels
•  Sur réception d’un courriel de menace:

  •  Vous n’avez pas à être un expert
  •  Ne tentez pas d’en être un (si vous ne l’êtes pas)
  •  Vous n’avez pas à comprendre les détails techniques

•  Ce que vous devez faire:

  •  Concerver le courriel (preuve)
  •  Contactez votre service de police municipal



                   © 2011 Michel Cusin                     55
Les prédateurs sexuels

•  Qui sont-ils? À quoi ressemblent-ils?
   •  Voisin, collègue, membre de la famille, professionnel, etc…

•  Quelles-sont leurs intentions?
   •  Exploiter la vulnérabilité des enfants afin de les abuser

•  Comment s’y prennent-ils?
   •  Clavardage, gentillesse, compréhension, confiance,
      cadeaux, mentorat (parfois sexuel), rencontre, etc…




                       © 2011 Michel Cusin                        56
Exemple de scénario
•  Imaginez si nous combinons les éléments suivants:
  •    Un prédateur sexuel qui usurpe sa réelle identité
  •    Un enfant “vulnérable”
  •    Les deux deviennent “amis” sur Facebook
  •    Quelques sessions de clavardage (chat)
  •    Une Webcam
  •    Une “amitié” qui se développe
  •    Un lien de confiance qui s’installe
  •    Le prédateur -> Google: Maps, Street View, You Tube?
  •    Une rencontre en personne des 2 nouveaux “amis”
  •    Game Over L




                        © 2011 Michel Cusin                   57
Peur vs Sensibilisation

L’idée ici n’est pas de faire peur, mais de sensibiliser.

Je dis que si tu connais ton ennemi et si tu te connais,
tu n’auras pas à craindre le résultat de cent batailles.
Si tu te connais toi-même sans connaître ton ennemi
tes chances de victoires et de défaites seront égales.
Si tu ne connais ni ton ennemi ni toi-même tu perdras
toutes les batailles.

– Sun Tzu, l’art de la guerre


                     © 2011 Michel Cusin                    58
Logiciels de contrôle parentale

Ces derniers permettent notamment de gérer:

•    Les profils (enfants vs parents)
•    Les horaires d’utilisation d’Internet
•    Les sites Web autorisés
•    Les programmes autorisés
•    Les type de fichiers pouvant être téléchargés
•    Etc…

Une liste de plusieurs logiciels de contrôle parentale est disponible sur:
http://www.controle-parental.net/logiciel-de-controle.html




                         © 2011 Michel Cusin                                 59
Logiciels de sécurité

•  Coupe-feu (Firewall)
   •  Inclus dans la plupart des systèmes d’exploitation

•  Antivirus
   •  Plusieurs sont gratuits
  •  (voir diapo: Antivirus gratuits et barres d’outils de sécurité)

•  Logiciels de contrôle parental




                       © 2011 Michel Cusin                             60
Les mises à jour logicielles

•  Il est important de garder votre ordinateur à jour:

  •  Le système d’exploitation (Windows, Mac, Linux)
  •  L’antivirus
  •  Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari)
  •  Tout autres logiciels (La suite MSOffice, Adobe, etc…)

•  Pourquoi? Pour des raisons de:

   •    Stabilités et de bon fonctionnement de votre ordinateur
   •    Sécurité et protection contre le piratage

                       © 2011 Michel Cusin                        61
Éducation et responsabilisation

•  Il est difficile de se protéger de ce que l’on ne connait pas
•  Il ne faut pas se laisser intimider pas la technologie
•  Il faut bien commencer quelque part
•  Éducation / sensibilisation vs Interdiction / répression
•  L’interdit et toujours plus l’fun!
•  Les jeunes doivent être encadrés et non “brimés”
•  La mémoire d’Internet est éternelle…



                      © 2011 Michel Cusin                      62
Cyber-intimidation

•  Réseaux sociaux (Facebook, Twitter, etc…)

•  Clavardage (chat)

•  Texto (SMS téléphones cellulaires)

•  Blogues

•  Courriels



                   © 2011 Michel Cusin         63
Quelques signes


•  Changement ou fermeture rapide des fenêtres ou des
   applications (programmes) à votre arrivée

•  Isolement lors de l’utilsation de l’ordinateur

•  Changement dans le comportement

•  Compte distinct que vous ne pouvez accéder sur l’ordinateur



                      © 2011 Michel Cusin                   64
Informations et références
     supplémentaires




        © 2011 Michel Cusin   65
Qimo – Jeux éducatifs

Système d’exploitation éducatif (Linux)




      http://www.qimo4kids.com/
          © 2011 Michel Cusin             66
www.123people.ca




   © 2011 Michel Cusin   67
pipl.com




© 2011 Michel Cusin   68

Mais conteúdo relacionado

Destaque

La comunicación
La comunicaciónLa comunicación
La comunicaciónflorsco
 
Ajustes y tolerancia peña
Ajustes y tolerancia  peñaAjustes y tolerancia  peña
Ajustes y tolerancia peñahugojavier804
 
01 Jeunes, DéVeloppement Et Vih Sida Situation Et Enjeux CléS Anne Domatob
01 Jeunes, DéVeloppement Et Vih Sida  Situation Et Enjeux CléS Anne Domatob01 Jeunes, DéVeloppement Et Vih Sida  Situation Et Enjeux CléS Anne Domatob
01 Jeunes, DéVeloppement Et Vih Sida Situation Et Enjeux CléS Anne DomatobAlec Pemberton
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_lavalmichelcusin
 
Jean-François Cosandier, Archives Radio Suisse Romande
Jean-François Cosandier, Archives Radio Suisse RomandeJean-François Cosandier, Archives Radio Suisse Romande
Jean-François Cosandier, Archives Radio Suisse Romandeinfoclio.ch
 
Entrev Termoven Ivampos
Entrev Termoven IvamposEntrev Termoven Ivampos
Entrev Termoven Ivamposbriancp
 
Técnica epnp paso a paso
Técnica epnp paso a pasoTécnica epnp paso a paso
Técnica epnp paso a pasodr mohi
 
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, CamerounAlec Pemberton
 
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15IDATE DigiWorld
 
Movilidad y Diseño: Un aporte positivo para la CIudad
Movilidad y Diseño: Un aporte positivo para la CIudadMovilidad y Diseño: Un aporte positivo para la CIudad
Movilidad y Diseño: Un aporte positivo para la CIudadHermes Ruiz
 

Destaque (20)

2011 04-13 leccionadultos-lr
2011 04-13 leccionadultos-lr2011 04-13 leccionadultos-lr
2011 04-13 leccionadultos-lr
 
Neologik Teaser
Neologik TeaserNeologik Teaser
Neologik Teaser
 
La comunicación
La comunicaciónLa comunicación
La comunicación
 
Ajustes y tolerancia peña
Ajustes y tolerancia  peñaAjustes y tolerancia  peña
Ajustes y tolerancia peña
 
2011 04-11 compilacionres
2011 04-11 compilacionres2011 04-11 compilacionres
2011 04-11 compilacionres
 
01 Jeunes, DéVeloppement Et Vih Sida Situation Et Enjeux CléS Anne Domatob
01 Jeunes, DéVeloppement Et Vih Sida  Situation Et Enjeux CléS Anne Domatob01 Jeunes, DéVeloppement Et Vih Sida  Situation Et Enjeux CléS Anne Domatob
01 Jeunes, DéVeloppement Et Vih Sida Situation Et Enjeux CléS Anne Domatob
 
2012 01-02 leccionprimarios
2012 01-02 leccionprimarios2012 01-02 leccionprimarios
2012 01-02 leccionprimarios
 
Yo conozco mi herencia
Yo conozco mi herenciaYo conozco mi herencia
Yo conozco mi herencia
 
Présentation botnet u_laval
Présentation botnet u_lavalPrésentation botnet u_laval
Présentation botnet u_laval
 
Jean-François Cosandier, Archives Radio Suisse Romande
Jean-François Cosandier, Archives Radio Suisse RomandeJean-François Cosandier, Archives Radio Suisse Romande
Jean-François Cosandier, Archives Radio Suisse Romande
 
Entrev Termoven Ivampos
Entrev Termoven IvamposEntrev Termoven Ivampos
Entrev Termoven Ivampos
 
Hockey
HockeyHockey
Hockey
 
Técnica epnp paso a paso
Técnica epnp paso a pasoTécnica epnp paso a paso
Técnica epnp paso a paso
 
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun
04 ExpéRience Des Leaders De Jeunesse Thomas Tchetmi, Cameroun
 
Unité1
Unité1Unité1
Unité1
 
Bn infos n°3 Hiver 2011/2012
Bn infos n°3 Hiver 2011/2012Bn infos n°3 Hiver 2011/2012
Bn infos n°3 Hiver 2011/2012
 
Portraits
PortraitsPortraits
Portraits
 
Portraits mine
Portraits minePortraits mine
Portraits mine
 
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15
[FR] PR Hangout of the DigiWorld Summit 2015 - #DWS15
 
Movilidad y Diseño: Un aporte positivo para la CIudad
Movilidad y Diseño: Un aporte positivo para la CIudadMovilidad y Diseño: Un aporte positivo para la CIudad
Movilidad y Diseño: Un aporte positivo para la CIudad
 

Semelhante a Vos enfants, Internet et vous

Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiquemichelcusin
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le mondemichelcusin
 
MIS 2011 - SeeMy Présentation
MIS 2011 - SeeMy PrésentationMIS 2011 - SeeMy Présentation
MIS 2011 - SeeMy PrésentationSeeMy
 
Medias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisationMedias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisationCamille A
 
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...WSI - Agence CSWEB
 
Gérer et animer une communauté web en médiathèques 1/3
 Gérer et animer une communauté web en médiathèques 1/3 Gérer et animer une communauté web en médiathèques 1/3
Gérer et animer une communauté web en médiathèques 1/3cspirin
 
Les réseaux sociaux
Les réseaux sociauxLes réseaux sociaux
Les réseaux sociauxEPC Familia
 
2 h pour mon identité numérique
2 h pour mon identité numérique2 h pour mon identité numérique
2 h pour mon identité numériqueREALIZ
 
Usages des médias sociaux - Cours 4
 Usages des médias sociaux - Cours 4 Usages des médias sociaux - Cours 4
Usages des médias sociaux - Cours 4Schallum Pierre
 
Sensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxSensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxUniv of Grenoble
 
Socle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueSocle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueBruno Méraut
 
Vous, votre recherche d’emploi et les nouveaux médias
Vous, votre recherche d’emploi et les nouveaux médiasVous, votre recherche d’emploi et les nouveaux médias
Vous, votre recherche d’emploi et les nouveaux médiasActiris
 
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01ESC La Rochelle
 
doc_actualite_6553267.pdf
doc_actualite_6553267.pdfdoc_actualite_6553267.pdf
doc_actualite_6553267.pdfMaguyH1
 
Les bases du référencement et de l'existence en ligne pour les artistes, créa...
Les bases du référencement et de l'existence en ligne pour les artistes, créa...Les bases du référencement et de l'existence en ligne pour les artistes, créa...
Les bases du référencement et de l'existence en ligne pour les artistes, créa...Claire-Marie MERIAUX
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Coraia
 
Personal Branding : Découvrez votre marque personnelle
Personal Branding : Découvrez votre marque personnellePersonal Branding : Découvrez votre marque personnelle
Personal Branding : Découvrez votre marque personnelleBernard MARTINEZ
 
Twitter en bibliothèques
Twitter en bibliothèquesTwitter en bibliothèques
Twitter en bibliothèqueschristinerobert
 
Twitter un outil à apprivoiser en bibliothèques
Twitter un outil à apprivoiser en bibliothèques Twitter un outil à apprivoiser en bibliothèques
Twitter un outil à apprivoiser en bibliothèques christinerobert
 

Semelhante a Vos enfants, Internet et vous (20)

Intrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatiqueIntrusions et gestion d’incidents informatique
Intrusions et gestion d’incidents informatique
 
Le piratage à la portée de tout le monde
Le piratage à la portée de tout le mondeLe piratage à la portée de tout le monde
Le piratage à la portée de tout le monde
 
MIS 2011 - SeeMy Présentation
MIS 2011 - SeeMy PrésentationMIS 2011 - SeeMy Présentation
MIS 2011 - SeeMy Présentation
 
Medias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisationMedias sociaux et e-reputation : sensibilisation
Medias sociaux et e-reputation : sensibilisation
 
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...
WSI-Agence csweb : Comment utiliser au mieux les réseaux sociaux- Ch.Santerre...
 
Gérer et animer une communauté web en médiathèques 1/3
 Gérer et animer une communauté web en médiathèques 1/3 Gérer et animer une communauté web en médiathèques 1/3
Gérer et animer une communauté web en médiathèques 1/3
 
Les réseaux sociaux
Les réseaux sociauxLes réseaux sociaux
Les réseaux sociaux
 
Réseaux.sociaux 2017
Réseaux.sociaux 2017Réseaux.sociaux 2017
Réseaux.sociaux 2017
 
2 h pour mon identité numérique
2 h pour mon identité numérique2 h pour mon identité numérique
2 h pour mon identité numérique
 
Usages des médias sociaux - Cours 4
 Usages des médias sociaux - Cours 4 Usages des médias sociaux - Cours 4
Usages des médias sociaux - Cours 4
 
Sensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociauxSensibilisation Identité numérique et réseaux sociaux
Sensibilisation Identité numérique et réseaux sociaux
 
Socle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèqueSocle Commun de la médiation numérique en bibliothèque
Socle Commun de la médiation numérique en bibliothèque
 
Vous, votre recherche d’emploi et les nouveaux médias
Vous, votre recherche d’emploi et les nouveaux médiasVous, votre recherche d’emploi et les nouveaux médias
Vous, votre recherche d’emploi et les nouveaux médias
 
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01
Vousvotrerecherchedemploietlesnouveaux 121029063433-phpapp01
 
doc_actualite_6553267.pdf
doc_actualite_6553267.pdfdoc_actualite_6553267.pdf
doc_actualite_6553267.pdf
 
Les bases du référencement et de l'existence en ligne pour les artistes, créa...
Les bases du référencement et de l'existence en ligne pour les artistes, créa...Les bases du référencement et de l'existence en ligne pour les artistes, créa...
Les bases du référencement et de l'existence en ligne pour les artistes, créa...
 
Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)Accés et production d'information (by Fil Numérique Roanne)
Accés et production d'information (by Fil Numérique Roanne)
 
Personal Branding : Découvrez votre marque personnelle
Personal Branding : Découvrez votre marque personnellePersonal Branding : Découvrez votre marque personnelle
Personal Branding : Découvrez votre marque personnelle
 
Twitter en bibliothèques
Twitter en bibliothèquesTwitter en bibliothèques
Twitter en bibliothèques
 
Twitter un outil à apprivoiser en bibliothèques
Twitter un outil à apprivoiser en bibliothèques Twitter un outil à apprivoiser en bibliothèques
Twitter un outil à apprivoiser en bibliothèques
 

Mais de michelcusin

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationmichelcusin
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.michelcusin
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12michelcusin
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12michelcusin
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainmichelcusin
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatalemichelcusin
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplugmichelcusin
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010michelcusin
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10michelcusin
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008michelcusin
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnetsmichelcusin
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09michelcusin
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10michelcusin
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackersmichelcusin
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...michelcusin
 

Mais de michelcusin (15)

Combler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'informationCombler les écarts en sécurité de l'information
Combler les écarts en sécurité de l'information
 
Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.Sécurité de l’information: L’importance du réveil des organisations.
Sécurité de l’information: L’importance du réveil des organisations.
 
Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12Article prot vs_def_secus_10_12
Article prot vs_def_secus_10_12
 
Article_pentest_Secus 10 12
Article_pentest_Secus 10 12Article_pentest_Secus 10 12
Article_pentest_Secus 10 12
 
Social Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humainSocial Engineer Toolkit: quand la machine attaque l’humain
Social Engineer Toolkit: quand la machine attaque l’humain
 
Pwn plug: Arme fatale
Pwn plug: Arme fatalePwn plug: Arme fatale
Pwn plug: Arme fatale
 
Article secus 05_11_pwnplug
Article secus 05_11_pwnplugArticle secus 05_11_pwnplug
Article secus 05_11_pwnplug
 
Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010Maitriser l'art du kung fu cqsi2010
Maitriser l'art du kung fu cqsi2010
 
Article mc secus_10_10
Article mc secus_10_10Article mc secus_10_10
Article mc secus_10_10
 
Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008Présentation menaces web2.0_cqsi_2008
Présentation menaces web2.0_cqsi_2008
 
Colloque cyber 2010 les botnets
Colloque cyber 2010   les botnetsColloque cyber 2010   les botnets
Colloque cyber 2010 les botnets
 
Article secus 09_09
Article secus 09_09Article secus 09_09
Article secus 09_09
 
Article mc secus_05_10
Article mc secus_05_10Article mc secus_05_10
Article mc secus_05_10
 
Thank you for collaborating with your local hackers
Thank you for collaborating with your local hackersThank you for collaborating with your local hackers
Thank you for collaborating with your local hackers
 
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
Comment les administrateurs de systèmes peuvent ils détecter les pirates info...
 

Vos enfants, Internet et vous

  • 1. Vos enfants, Internet et vous Michel Cusin http://cusin.ca - michel@cusin.ca © 2011 Michel Cusin 1
  • 2. Qui suis-je? Michel Cusin •  Papa •  Consultant en sécurité informatique •  Plus d’une dizaine d’années d’expérience en sécurité •  Consultant, Instructeur et conférencier en sécurité © 2011 Michel Cusin 2
  • 3. Agenda •  Objectifs de la session •  Les systèmes d’exploitation (Windows, Mac, Linux) •  Les fureteurs Internet (IE, FF, Chrome, Safari) •  Les moteurs de recherches (Google) •  Les réseaux sociaux (Facebook, Twitter) •  Le clavardage (chat) •  Les courriels •  Les prédateurs sexuels •  Logiciels de sécurité •  Logiciels de contrôle parental •  Éducation et responsabilisation •  Informations complémentaires, liens et ressources © 2011 Michel Cusin 3
  • 4. Objectifs Vous n’avez pas à devenir des experts. Nous voulons juste: •  Vous aider à éduquer et à protéger vos enfants •  Démistifier les ordinateurs et Internet •  Vous permettre de mettre immédiatement en pratique les notions apprises •  Vous fournir des références et des ressources afin de vous aider © 2011 Michel Cusin 4
  • 5. Cette session est interactive! •  Sentez-vous libre de poser des questions! •  Il n’y a pas de questions stupides •  Il n’y a que des réponses stupides J •  Participez au maximum! •  Vous êtes les bienvenues à partager vos expériences avec le groupe! © 2011 Michel Cusin 5
  • 6. Les systèmes d’exploitation Windows (Microsoft) Mac OS X (Apple) Linux (Red Hat, Ubuntu, etc…) © 2011 Michel Cusin 6
  • 7. Windows (Microsoft) © 2011 Michel Cusin 7
  • 8. Mac OS X (Apple) © 2011 Michel Cusin 8
  • 9. Linux (Ubuntu) © 2011 Michel Cusin 9
  • 10. La corbeille © 2011 Michel Cusin 10
  • 11. Fureteurs (Navigateurs) Internet © 2011 Michel Cusin 11
  • 12. Fureteurs (Navigateurs) Internet Internet Explorer (IE) Firefox (FF) Google Chrome Safari © 2011 Michel Cusin 12
  • 13. Historique des sites visités (IE) © 2011 Michel Cusin 13
  • 14. Historique des téléchargements (FF) © 2011 Michel Cusin 14
  • 15. La “mémoire cache” (IE) du fureteur Internet 2 1 3 4 5 © 2011 Michel Cusin 15
  • 16. Les liens favoris (IE) © 2011 Michel Cusin 16
  • 17. Navigation privée (FF) © 2011 Michel Cusin 17
  • 18. Un fureteur reste un fureteur •  Les fureteurs Internet ont tous le même rôle: Aller sur Internet •  Même s’ils ont certaines différences, ils ont tous les mêmes caractéristiques générales: •  Historique des sites visité •  Historique des téléchargements •  Mémoire cache (photos visionnées) •  Navigation Privée •  Quand vous en connaissez un, vous les connaissez tous! •  Il n’y a que la disposition des fonctionnalités qui change © 2011 Michel Cusin 18
  • 19. Antivirus gratuits et barres d’outils de sécurité © 2011 Michel Cusin 19
  • 20. HTTP vs HTTPS 0110010100110001 0110010100110001 © 2011 Michel Cusin 20
  • 21. HTTP vs HTTPS © 2011 Michel Cusin 21
  • 22. Les moteurs de recherche © 2011 Michel Cusin 22
  • 23. Quelques moteurs de recherche •  http://www.google.com •  http://www.yahoo.com •  http://www.bing.com/ (Microsoft) •  http://www.ask.com/ •  http://www.lycos.com/ •  http://www.altavista.com/ •  http://www.metacrawler.com/ (méta-moteur) •  Recherche: Google, Yahoo, Bing & Ask © 2011 Michel Cusin 23
  • 24. Paramétrisation de filtrage de recherche (Google) - FF Paramètres de recherche © 2011 Michel Cusin 24
  • 25. Paramétrisation de filtrage de recherche (Google) © 2011 Michel Cusin 25
  • 26. Paramétrisation de filtrage de recherche (Google) © 2011 Michel Cusin 26
  • 27. Google Images © 2011 Michel Cusin 27
  • 28. Google Maps © 2011 Michel Cusin 28
  • 29. Google Maps – Vue satellite © 2011 Michel Cusin 29
  • 30. Google Maps – Street View © 2011 Michel Cusin 30
  • 31. Google Videos (You Tube) © 2011 Michel Cusin 31
  • 32. You Tube © 2011 Michel Cusin 32
  • 33. Google Picasa © 2011 Michel Cusin 33
  • 34. Réseaux sociaux © 2011 Michel Cusin 34
  • 35. Facebook •  Données personnelles et professionnelles: •  Prénom, nom •  Date et lieu de naissance •  Lieu de résidence •  Liste d’amis, connaissances •  Liens avec d’autres personnes •  Champs d’intérêt (musique, loisir, émissions de télévision, etc…) •  Photos (famille, amis, activités, etc…) •  Habitudes •  Tranches de vie, certains racontent leur vie sur Facebook… *!* •  Lieu de travail, employeur, intérêts professionnels, •  Etc… © 2011 Michel Cusin 35
  • 36. Twitter •  Données personnelles et professionnelles: •  Prénom, nom •  Photo •  Réseau de contacts (liens avec d’autres personnes) •  Différents commentaires (opinion, intérêts, etc..) •  Site Web, Blogue •  Tranches de vie, habitudes, •  Etc… © 2011 Michel Cusin 36
  • 38. Paramètres du profil © 2011 Michel Cusin 38
  • 39. Paramètres de sécurité © 2011 Michel Cusin 39
  • 40. Paramètres de confidentialité © 2011 Michel Cusin 40
  • 41. Paramètres de confidentialité Les amis de vos amis sont-ils vos amis? © 2011 Michel Cusin 41
  • 42. Clavardage (Chat) © 2011 Michel Cusin 42
  • 43. Clavardage (Chat) •  Il existe plusieurs réseaux de clavardages: •  MSN Chat (Microsoft Network Chat) – Windows Live •  IRC (Internet Relay Chat) •  Skype (offre du chiffrement) •  ICQ (I Seek You) •  AIM (AOL Instant Messaging) •  Plusieurs autres… •  Chacun possède des particularités différentes •  Clients, serveurs, protocoles, réseaux, fonctionnalités, Etc… •  Utilisation de pseudonyme (nick ou nickname) © 2011 Michel Cusin 43
  • 44. Chat MSN (Clavardage MSN) © 2011 Michel Cusin 44
  • 45. Chat MSN (Clavardage MSN) © 2011 Michel Cusin 45
  • 46. Conserver l’historique des conversations (MSN) Attention: L’historique des conversations n’est pas conservé par défaut. Il faut aller cocher l’option manuellement. © 2011 Michel Cusin 46
  • 47. IRC – Internet Relay Chat •  IRC - ”Discussion relayée par Internet” •  Protocole de communication textuelle sur Internet •  Communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire des canaux de discussion (chat rooms) – relativement anonyme •  Peut-être utilisé pour des communications un à un (DM ou Direct Message) •  Permets d’obtenir l’adresse IP © 2011 Michel Cusin 47
  • 48. IRC – Internet Relay Chat © 2011 Michel Cusin 48
  • 49. VoIP / Clavardage Google Chat Voice Yahoo Messenger Skype Ex:760-705-8888 000012345+“Nick” © 2011 Michel Cusin 49
  • 51. Hameçonnage (Phishing) •  Souvent envoyés via du SPAM (polluriel ou courriel indésirable) •  Parfois ciblés mais envoyés en masse la plupart du temps •  Le but est de voler votre identité et de vous voler de l’argent •  Souvent mal fait et facile à identifier •  Parfois très bien fait et semble légitime © 2011 Michel Cusin 51
  • 52. Courriel de menace •  Menace •  Intimidation •  Chantage •  Sur Internet, l’anonymité est très relative •  La provenance peut également être usurpée © 2011 Michel Cusin 52
  • 53. Entêtes de courriels © 2011 Michel Cusin 53
  • 54. Entêtes de courriels © 2011 Michel Cusin 54
  • 55. Ce que vous devez retenir à propos des courriels •  Sur réception d’un courriel de menace: •  Vous n’avez pas à être un expert •  Ne tentez pas d’en être un (si vous ne l’êtes pas) •  Vous n’avez pas à comprendre les détails techniques •  Ce que vous devez faire: •  Concerver le courriel (preuve) •  Contactez votre service de police municipal © 2011 Michel Cusin 55
  • 56. Les prédateurs sexuels •  Qui sont-ils? À quoi ressemblent-ils? •  Voisin, collègue, membre de la famille, professionnel, etc… •  Quelles-sont leurs intentions? •  Exploiter la vulnérabilité des enfants afin de les abuser •  Comment s’y prennent-ils? •  Clavardage, gentillesse, compréhension, confiance, cadeaux, mentorat (parfois sexuel), rencontre, etc… © 2011 Michel Cusin 56
  • 57. Exemple de scénario •  Imaginez si nous combinons les éléments suivants: •  Un prédateur sexuel qui usurpe sa réelle identité •  Un enfant “vulnérable” •  Les deux deviennent “amis” sur Facebook •  Quelques sessions de clavardage (chat) •  Une Webcam •  Une “amitié” qui se développe •  Un lien de confiance qui s’installe •  Le prédateur -> Google: Maps, Street View, You Tube? •  Une rencontre en personne des 2 nouveaux “amis” •  Game Over L © 2011 Michel Cusin 57
  • 58. Peur vs Sensibilisation L’idée ici n’est pas de faire peur, mais de sensibiliser. Je dis que si tu connais ton ennemi et si tu te connais, tu n’auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toi-même tu perdras toutes les batailles. – Sun Tzu, l’art de la guerre © 2011 Michel Cusin 58
  • 59. Logiciels de contrôle parentale Ces derniers permettent notamment de gérer: •  Les profils (enfants vs parents) •  Les horaires d’utilisation d’Internet •  Les sites Web autorisés •  Les programmes autorisés •  Les type de fichiers pouvant être téléchargés •  Etc… Une liste de plusieurs logiciels de contrôle parentale est disponible sur: http://www.controle-parental.net/logiciel-de-controle.html © 2011 Michel Cusin 59
  • 60. Logiciels de sécurité •  Coupe-feu (Firewall) •  Inclus dans la plupart des systèmes d’exploitation •  Antivirus •  Plusieurs sont gratuits •  (voir diapo: Antivirus gratuits et barres d’outils de sécurité) •  Logiciels de contrôle parental © 2011 Michel Cusin 60
  • 61. Les mises à jour logicielles •  Il est important de garder votre ordinateur à jour: •  Le système d’exploitation (Windows, Mac, Linux) •  L’antivirus •  Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari) •  Tout autres logiciels (La suite MSOffice, Adobe, etc…) •  Pourquoi? Pour des raisons de: •  Stabilités et de bon fonctionnement de votre ordinateur •  Sécurité et protection contre le piratage © 2011 Michel Cusin 61
  • 62. Éducation et responsabilisation •  Il est difficile de se protéger de ce que l’on ne connait pas •  Il ne faut pas se laisser intimider pas la technologie •  Il faut bien commencer quelque part •  Éducation / sensibilisation vs Interdiction / répression •  L’interdit et toujours plus l’fun! •  Les jeunes doivent être encadrés et non “brimés” •  La mémoire d’Internet est éternelle… © 2011 Michel Cusin 62
  • 63. Cyber-intimidation •  Réseaux sociaux (Facebook, Twitter, etc…) •  Clavardage (chat) •  Texto (SMS téléphones cellulaires) •  Blogues •  Courriels © 2011 Michel Cusin 63
  • 64. Quelques signes •  Changement ou fermeture rapide des fenêtres ou des applications (programmes) à votre arrivée •  Isolement lors de l’utilsation de l’ordinateur •  Changement dans le comportement •  Compte distinct que vous ne pouvez accéder sur l’ordinateur © 2011 Michel Cusin 64
  • 65. Informations et références supplémentaires © 2011 Michel Cusin 65
  • 66. Qimo – Jeux éducatifs Système d’exploitation éducatif (Linux) http://www.qimo4kids.com/ © 2011 Michel Cusin 66
  • 67. www.123people.ca © 2011 Michel Cusin 67