SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Texte: Julie FIARD jfi@easi-ie.com http://www.easi-ie.com
http://www.twitter.com/easi_ie https://www.facebook.com/EASI.expertsduWeb
Vince vincent_dubois@me.com
C'comme chaque année,
-
-
(point précis sur
cet arrêt par la CNIL en France - Commis-
sion Nationale de L'informatique et des
Libertés - http://goo.gl/O4Ave7)
-
DE QUOI DEVONS-NOUS
NOUS MÉFIER ?
Le phishing
(harponnage en français)
-
-
Quelques exemples de phishing:
-
Sécurité
parlons-en !
sur le net
28
ATHENA 303 · Septembre 2014 > INTERNET
«Sivoussouhaitezensavoirplussurvotre
commande, cliquez-ici»
-
Comment éviter
le phishing ?
-
-
ASTUCE:
Tapez dans la barre d’URL:
site:[un espace]“l’adresse URL du site”[un espace]phishing
Le moteur de recherche que vous utilisez vous proposera toutes les pages
du site en question sur lesquelles on parle de phishing, il vous sera facile
dès lors de trouver l’adresse mail dédiée aux échanges concernant des
tentatives de phishing. Un exemple avec le site de Belgacom, l’information
est disponible dès le premier résultat:
-
génériquecommeGmail,Yahoo,Hot-
mail, Skynet -
y en a: numéro de client, nom de
Comment réagir
en cas de phishing ?
-
-
immédiatement le point de contact
E-cops (www.ecops.be ou
http://bit.ly/1qWkUjO -
lement contacter la plate-forme PHA-
ROS http://goo.gl/Q2L48) ou
spam@uce.gov
Federal Trade Commission (http://www.ftc.
gov/
ez été victime d’une fraude
a été volé, contactez immédiatement
-
-
de qualité, la banque
D’autres formes
de phishing
mail provenant d’un grand chef africain
À NOTER: les agences bancaires ne
demandent jamais de confirmer vos don-
nées personnelles par mail. Google ne vous
demande jamais de confirmer votre mot de
passe d’accès à Gmail par le biais d’un mail.
Et la plupart du temps, Google vous prévient
quand une tentative de changement de mot
de passe ou de connexion à votre compte a
lieu. Il vous précise également depuis quel
endroit cette tentative a eu lieu. PayPal ne
demande jamais non plus de mot de passe
par l’intermédiaire d’un mail.
29
· INTERNET
un spyware
automatiquement un téléchargement
-
-
nateur et en fonction de l'implication de
-
-
Quelques exemples d'attaques:
La destruction de fichiers: l'attaque
détruit totalement ou partiellement
-
-
-
majors de l'édition
MP3 DivX
La corruption de fichiers: -
-
-
-
La destruction matérielle:
-
L'instabilité du système et la dégra-
dation des ressources du système: le
-
Signaler comme
phishing
Google
-
«Signaler le message
comme phishing»
http://www.phishing-ini-
tiative.com/ permet de dénon-
-
Comment dénoncer un mail
de phishing dans ,
la messagerie de ?
Les virus
malware»
(malicious software malware peut
30
ATHENA 303 · Septembre 2014 > INTERNET
Les paramètres de sécurité sont com-
promis, franchis ou remplacés:
Comment éviter
les attaques ?
-
Symantec, McAfee,
Kaspersky, Trend Micro, Sophos, F-Secure
ou encore ESET
payante: Avast http://
www.avast.com) AVG AntiVirus  - http://
www.avg.com ou Malwarebytes  - http://
fr.malwarebytes.org -
PC Apple
Apple
Microsoft
-
ClamXav ou Virus barrier-express.
firewall -
-
-
-
Internet et votre ordinateur d’envoyer
-
Norton - http://fr.norton.com
Comment réagir en cas
d’attaque de virus ?
-
AdwCleaner
http://goo.gl/W7qu01
RogueKiller
http://goo.gl/OPYdC2
Malwarebyte’s http://goo.gl/2jBVUH
-
-
 
cheval de Troie (Trojan Horse
Wikipédia
-
-
key-
logger
-
-
keylogger
logiciel espion ou spyware
-
-
Wikipédia: il
-
backdoor
maintenant ouvert un port de
-
pirate informatique ayant créé la
LEXIQUE
IMPORTANT: ne sous-estimez pas les mises à
jour et faites-les régulièrement ! Quand votre
ordinateur vous demande de faire les mises
à jour, même si cela vous ennuie, laissez-
lui le temps de le faire et de redémarrer.
Que ce soit sur MAC ou PC, les développeurs
travaillent sans relâche sur les failles de
sécurité de leur système et sont soumis à de
nombreuses attaques. Les mises à jour sont
faites pour les éviter au maximum, ou tout au
moins les retarder.
à
lu
QQQu
31
· INTERNET
Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com
http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb
Illustrations: Olivier SAIVE/Cartoonbase
Sécurité
parlons-en !
sur le net
28
ATHENA 304 · Octobre 2014 > INTERNET
T
ous les utilisateurs d’Inter-
net devraient le savoir, sur-
fer sur la toile, c’est s’enga-
ger sur le réseau pour le
meilleur et parfois, pour
le pire. Comme nous l’avons constaté
dans la première partie de cet article
(Athena n°  303), les intentions ne sont
pas toujours les meilleures sur Internet,
alors comment se protéger ? Comment
naviguer sereinement ? Comment éviter
les pièges les plus communs ? Quels sont
les recours en cas de problème ?
Le Web avance au rythme de nos
connexionsInternet,sondéveloppement
n’a jamais cessé depuis sa création et se
poursuit auprès du grand public. Difficile
alors pour nos systèmes judiciaires de
s’adapter et de créer, dans la foulée, des
lois concernant son utilisation.
Depuis le début de l’année, c’est le droit
à l’oubli numérique qui est au centre du
débat. Dans un arrêt du 13 mai 2014, la
Cour de justice de l’Union européenne
(CJUE) impose dorénavant aux princi-
paux navigateurs web et à leur moteur
de recherche, de mettre à disposition de
leurs utilisateurs, un formulaire en ligne
«gratuit» leur permettant de deman-
der la suppression de l’indexation du
contenu les concernant et portant
atteinte à leur vie privée. C'est à dire ?
• Les moteurs de recherche (Google
Search, Bing, Yahoo,…) indexent tout
le contenu référençable qui se trouve
sur Internet. C’est ce qu’on appelle le
référencement.
• Les internautes se sentant agressés
ou dépréciés par un contenu en ligne
ont la possibilité, suite à la décision du
13 mai 2014 de la CJUE, de s’adresser
directement au moteur de recherche
pour demander le «retrait» de ces
publications.
• C’est Google qui le premier a mis en
place un formulaire en ligne. En tant
que premier moteur de recherche
mondial, le géant américain a préféré
agir vite en proposant une procédure
simple.
Comment supprimer
un contenu vous concernant des
résultats de recherche de Google ?
Rendez-vous sur le lien: http://goo.gl/
dbmSDY pour accéder au formulaire
Google s’appliquant à la législation
européenne.
Dans un premier temps, vous devez
choisir dans une liste déroulante, le
pays dans lequel vous vivez.
Une fois cette étape franchie, Google
vous demande d’être précis quant à
votre demande en fournissant des
informations personnelles.
Il vous est maintenant possible de
spécifier les URLs que vous souhaitez
voir supprimer. Pour chaque URL, vous
devez fournir la preuve que ce résultat
Attention ! Les moteurs de recherche ne vont
pas supprimer l’information mais la désin-
dexer. Ce qui consiste à ne plus la référencer
dans les résultats de recherche. L’information
sera toujours disponible sur le site source, là
oùelleaétépubliéeinitialement.
29
Julie FIARD · INTERNET
vous concerne et justifier votre souhait
quecerésultatnesoitplusvisiblesurle
moteur de recherche, selon 3 critères:
hors sujet, obsolète ou contestable.
Pour valider votre demande, vous
devez envoyer, en pièce jointe, une
copie d’un document d’identité,
cocher une case qui certifie que les
informations contenues dans cette
demande sont exactes et enfin, la
signer électroniquement.
Ce qu’il faut savoir une fois
votre formulaire envoyé ?
Depuislamiseenplacedecetteprocédure
par Google, plus de 120 000  demandes
de «droit à l’oubli numérique» ont été
envoyées de tous les pays d’Europe.
Chaque demande est suivie individuelle-
ment, ce qui veut dire qu’il est impossible
de savoir quand votre demande sera trai-
tée ! Ni si Google acceptera de supprimer
votre contenu des résultats de recherche.
Ce que vous devez
retenir ?
• Seuls les particuliers sont concernés
par le «droit à l’oubli» selon l'arrêt
du mois de mai 2014. Pour les entre-
prises, il faudra utiliser la manière
classique et faire appel à la justice
en portant plainte pour diffusion de
contenu diffamatoire à l’encontre de
l’entreprise.
• Le «droit à l’oubli» n’est pas applicable
en cas d’intérêt légitime du public
à accéder à l’information (article de
presse, publication officielle, etc...).
Pourquoi Google, qui représente aujour-
d’hui 92,9% des parts de marché en
Europe, propose-t-il ce service de «droit
à l’oubli»  ? Que font
les autres moteurs de
recherche ? L'arrêt euro-
péen fait suite à une
jurisprudence oppo-
sant Google Europe à
un citoyen espagnol.
Consultez le com-
muniqué de presse
officiel de la CJUE:
http://goo.gl/it51tt
Au mois de juillet
2014, le G29 (le groupe
européen des autorités de protection
des données) a réuni les représentants
des principaux moteurs de recherche  -
Google, Microsoft et Yahoo - afin de dis-
cuter des différentes mises en pratique
de déréférencement. Depuis, le moteur
de recherche Bing propose égale-
ment un formulaire de «droit à l’oubli»:
http://goo.gl/oFXWUE
PROTÉGEZ-VOUS ET SURFEZ
EN TOUTE SÉCURITÉ
Surfer sur Internet n’est pas un acte ano-
din. Naviguer sur Internet, c’est prendre
la responsabilité de ce que l’on écrit,
de ce que l’on partage, de ce qu’on lit
et regarde. Nous avons le sentiment
d’être cachés derrière nos écrans, d’être
protégés, de surfer incognito. Comment
serait-il possible de nous trouver sur
un réseau impalpable dans lequel des
centaines de millions de personnes évo-
luent ? Et pourtant…
Qu’est-ce
qu’une adresse IP ?
Selon Wikipedia, «une adresse IP (Internet
Protocol) est un numéro d’identification
qui est attribué de façon permanente ou
provisoire à chaque appareil connecté à
un réseau informatique utilisant l’Inter-
net Protocol. L’adresse IP est à la base du
Comme vous pouvez le constater, vous pouvez vous faire représenter par
quelqu’un pour poursuivre cette démarche, il faudra pour autant prouver
à Google en temps et en heure que vous avez mandaté cette personne
pour vous accompagner, un avocat ou un conseiller par exemple.
système d’acheminement (le routage) des
messages sur Internet.»
Chaque appareil connecté à Internet
a sa propre adresse IP. Celle-ci contient
des informations importantes sur votre
ordinateur ou l’appareil avec lequel vous
vous connectez à Internet. La configura-
tion technique de cet appareil une fois
connecté, n’a pas de secret. Chaque site
que vous visitez aura accès aux informa-
tions suivantes:
• votre adresse IP
• votre nom d’hôte = le nom de votre
fournisseur d’accès
• votre système d’exploitation: Mac ou
PC; le système IOS ou Androïd; si vous
êtes-vous connecté depuis un smart-
phone ou une tablette
• la page qui vous a conduit sur ce site.
Notez que si vous utilisez un ordinateur
portable et que vous vous connectez à
différents points d’accès à Internet, les
adresses IP qui vous serons attribuées
seront différentes. L’adresse IP est attri-
buée à un appareil à chaque fois qu’il se
connecte à un réseau.
Exemple: vous avez un ordinateur de
bureau à la maison, son adresse IP sera
toujours la même puisque vous vous
connectez toujours au même réseau
Internet, celui de votre domicile. En
revanche, vous avez un ordinateur por-
table pour votre travail et vous vous
connectez à plusieurs réseaux, celui
de votre domicile, de votre bureau ou
celui de vos clients, l’adresse IP qui est
attribuée à votre ordinateur portable
changera à chaque fois, en fonction du
réseau auquel il se connecte.
Heureusement, votre adresse exacte
n’est pas révélée. Il faut des techniques
plus complexes pour géolocaliser préci-
semment une adresse IP.
Si vous utilisez une ou plusieurs applica-
tions gérées par le géant Google (Gmail,
YouTube, Google  +, Google Maps, etc...)
sur un appareil mobile utilisant une carte
BON À SAVOIR
Votre fournisseur d’accès est tenu de
conserver pendant un an l’adresse IP qui
vous a été attribuée à chaque instant.
EN SAVOIR +
Écoutez l’interview de Maître Stéphane
Astier, avocat spécialisé dans les nouvelles
technologies, qui parle du «droit à l’oubli»:
http://goo.gl/i552Qf
30
ATHENA 304 · Octobre 2014 > INTERNET
de l’utilisation des cookies car ils leur
permettent de:
• conserver les préférences de
l’utilisateur
• connaître la fréquence de ses visites
sur le site
• comprendre ses habitudes de navi-
gation afin de mieux cibler l’offre
commerciale qui inciterait l’achat.
Tous les sites utilisant des cookies ont
l’obligation de demander à l’internaute
s’il souhaite leur installation. Vous avez la
possiblité de refuser et surtout, de sup-
primer les cookies de votre ordinateur.
Attention cependant, tous les sites ne
respectent pas cette obligation.
Comment supprimer
les cookies ?
• ... de Google Chrome
Rendez-vous sur cette page:
https://support.google.com/chrome/
answer/95647
Choisissez la manière dont vous auto-
risez les cookies sur votre ordinateur
(voir image ci-dessous). Soit vous
optez «Autoriser les cookies». Soit
vous choisissez la méthode intermé-
diaire qui les supprime dès que vous
quittez votre session de navigation,
ou vous décidez de les interdire tout
simplement.
En cliquant sur «Cookies et données
de site…», vous verrez la liste de tous
les cookies installés sur votre ordina-
teur. Vous aurez alors la possibilité de
les supprimer un à un et de choisir
ceux qui vous sont utiles.
• ... d’Internet Explorer
Suivez le guide proposé par Microsoft:
http://goo.gl/4TU1tl
• ... de Firefox
Toutes les explications sont ici:
http://goo.gl/czdQt
MON MOTEUR
DE RECHERCHE,
MON MEILLEUR AMI ?
«Mon moteur de recherche me connaît
tellement bien qu’il me propose toujours
des publicités qui correspondent à mes
besoins...» Si vous pensez que votre ordi-
nateur vous connaît par cœur et a des
dons de voyance, vous n’avez
pas complétement tort.
Votre moteur sait les dates
et heures de vos connexions,
les mots-clés que vous tapez
et aussi, les liens sur lesquels
vous cliquez.
Grâce à votre adresse IP, il est possible de
vous géolocaliser. Faites le test sur ce site:
http://www.trouver-ip.com/
Il va directement chercher votre adresse IP
sans rien vous demander et vous montre
le petit point rouge sur la carte: c’est vous !
En cliquant sur la petit clé dentelée en
haut à droite de la page, vous avez la
possibilité d’accéder aux paramètres de
l’historique et de suspendre ce traçage
de vos positions. Vous pouvez également
désactiver les données de géolocalisation
directement sur votre smartphone ou
votre tablette.
réseau 3G pour se connecter à Internet,
faites le test suivant: allez sur la page
maps.google.fr/locationhistory et décou-
vrez, jour après jour sur une carte, tous
vos déplacements géographiques enre-
gistrés depuis votre appareil mobile. Ce
service n’est cependant pas mis en avant
par le géant américain.
LES FAUX-AMIS:
LES COOKIES
Un cookie est un fichier déposé sur le
disque dur de votre ordinateur par le
site web que vous visitez. Ce document
est accessible par le serveur du site qui
l’a déposé. Il peut alors lire ce fichier et
y enregistrer de nouvelles informations.
Les sites de e-commerce sont friands
31
Julie FIARD · INTERNET
Que font-ils
de vos données ?
Les régies publicitaires des moteurs de
recherche disposent d’une connaissance
approfondie de vos centres d’intérêt, de
vos fréquentations de sites, de vos locali-
sations,etc…Detoutcequipeutparlerde
vous et de vos habitudes de navigation.
Grâce à cela, vos données sont recou-
pées avec celles de milliards d’autres
internautes et sont transformées en
publicités ciblées et person-nalisées qui
apparaissent au bon timing dans votre
timeline Facebook ou dans vos résultats
de recherche sponsorisés sur Google.
Tout ceci est possible grâce aux cookies
publicitaires installés dans votre ordina-
teur qui enregistrent des informations
sur votre navigation. C’est le même fonc-
tionnement pour les boutons «J’aime»
sur Facebook, les «+1» sur Google+,
les tweets que vous relayez… Toutes
les suggestions de pages sur Facebook,
les profils que vous pourriez suivre sur
Twitter,lesgroupesquel’onvouspropose
sur Google+ et sur LinkedIn, toutes ces
informations sont produites en fonction
de votre comportement en ligne.
Si vous ne souhaitez plus que votre
comportement sur Internet soit en per-
manence analysé, vous pouvez utiliser
la navigation privée ! Cette option per-
met que votre historique de navigation
ne soit pas enregistré et que vos cookies
soient supprimés.
Sur Google Chrome et Firefox
Cliquez sur les les 3 petits traits horizon-
taux et sélectionnez «Nouvelle fenêtre
de navigation privée».
Vous pouvez aussi utiliser les raccourcis
clavier:
• Ctrl + Maj + N sous Windows, Linux et
Chrome OS
• + Maj + N sous Mac
Le + du navigateur Firefox:
Firefox offre la possibilité de préciser aux
sites que vous visitez de ne pas vous tracer.
Quand vous utilisez Mozilla Firefox, ren-
dez-vous dans les préférences en cliquant
sur les 3 petits traits horizontaux en haut
à droite de l’écran, puis sur «Préférences»
Ensuite, cliquez sur l’onglet «Vie privée»
et précisez que vous ne souhaitez pas être
pisté.
ASTUCE:
Une autre méthode consiste à utiliser des
moteurs de recherche qui n’emploient pas
vos données de navigation.
• https://duckduckgo.comapourslogan:
«le moteur de recherche qui ne vous
espionne pas».
• https://startpage.com
FIREFOX:
et que vous le changez une fois par an,
c’est déjà très bien.
Vous êtes à présent prêts à circuler en
toute connaissance de cause sur le Web,
armés de vos mots de passe en béton
et de quelques astuces pour éviter les
pièges. Gardez à l’esprit que le respect
que nous devons à chacun dans la vraie
vie s’applique également sur la toile.
Dans le prochain numéro, nous clôture-
rons cette série d’articles sur la sécurité
par un point précis sur les achats en
ligne et la sensibilisation du jeune public
aux dangers d’Internet. 
Vos mots de passe
sont-ils solides ?
Pour le savoir, vous pouvez tester les
mots de passe que vous utilisez le
plus sur ce site: https://howsecureismy-
password.net/
Vous constaterez que très peu de mots
de passe sont infaillibles. Evidemment,
les pirates ne devinent pas nos mots de
passe, ils utilisent des logiciels spéciali-
sés et ont également accès à des fichiers
entiers de mots de passe déjà craqués.
Pour que votre mot de passe soit
performant, n’utilisez pas le même pour
plusieurs applications. N’oubliez pas que
pour vous enregistrer sur un site, vous
avez certainement utilisé votre adresse
e-mail principale, par conséquent si vous
utilisez le même mot de passe pour vous
connecter à votre boîte mail, à Facebook,
Twitter ou autre, il sera plus que facile
pour le pirate de retrouver tous vos accès
en un temps record et de bloquer tous
vos comptes.
Si vous êtes à court d’idées, vous pouvez
vous faire aider et utiliser un génerateur
de mots de passe (http://passwordbird.
com ou http://goo.gl/f9Bbe6). Et si la mul-
tiplication des mots de passe vous fait
peur, il existe des gestionnaire de mots
de passe (https://lastpass.com, http://www.
roboform.com, https://agilebits.com/one-
password), qui génerent des expressions
compliquées pour chaque site nécessi-
tant un accès sécurisé. L’inconvénient de
ce service est que vous perdez la main
sur vos propres accès. Mieux vaut ne pas
y avoir recours pour conserver vos accès
bancaires ou ceux de votre boîte mail
principale, par exemple.
Quelques conseils pour créer votre
propre mot de passe sécurisé:
• un mot de passe doit contenir mini-
mum 8 caractères
• utilisez des signes de ponctuation,
des majuscules, des minuscules et des
chiffres dans le même mot de passe
• utilisez une phrase, un groupe de
mots qui a de l’importance pour vous
et que vous connaissez par cœur et
détournez-le.
Il est d’usage de changer son mot de
passe tous les 90 jours environ, afin d’évi-
ter au maximum les fuites et les pira-
tages. Si vous avez un bon mot de passe
28
ATHENA 305 · Novembre 2014 > INTERNET
Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com
http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb
Illustrations: Vince • vincent_dubois@me.com
Le top 3 des produits les plus achetés en
ligne en Belgique est (1):
les vêtements
les chaussures
les voyages
QU’EST CE QU’UN SITE
MARCHAND SÉCURISÉ ?
Les sites d’e-commerce sont constam-
ment confrontés à la fraude. Les
commerçants doivent protéger leur
système des cyber-attaques, assurer la
sécurité des transactions et protéger
les données de leurs clients. Raisons
pour lesquelles ils demandent de plus
en plus de pièces justificatives à leurs
futurs clients. Certaines données sont
obligatoires et indispensables pour
le bon déroulement de la transaction
telles que l’adresse de livraison, tandis
que d’autres sont facultatives, comme
la date de naissance ou le nombre
d’enfants. Afin de s’assurer de l’iden-
tité du détenteur de la carte bancaire
utilisée pour la transaction, le commer-
çant peut vous demander de fournir un
justificatif d’identité et/ou de domicile.
N’oubliez pas que les sites de vente en
ligne cherchent également à récolter le
maximum d’informations sur vous. Si le
site respecte une certaine éthique, vous
aurez la liberté de choisir de remplir
ou non les informations facultatives.
Par exemple, un site respectueux ne
vous imposera pas de cocher la petite
case qui vous permettra de recevoir de
futures offres commerciales mais vous
le suggérera, sans l’imposer.
Sécurité
comment faire
ses achats en ligne ?
sur le net
ATTENTION ! Vous ne devez jamais
envoyer d’informations confiden-
tielles vous concernant lors d’une transaction
commerciale en ligne: code secret de carte
bancaire, relevé de compte, photocopie de la
carte SIS ou relevé d’identité bancaire (RIB).
itielles
N
ous avons presque ter-
miné notre tour d’hori-
zon de la sécurité sur
Internet, il ne reste plus
qu’à vous familiariser
avec les bonnes pratiques pour faire vos
achats en ligne. Malgré le contexte éco-
nomique difficile en Europe, le e-com-
merce ou commerce électronique est un
des secteurs les plus dynamiques.
Quelques chiffres à ce sujet: les 3  plus
gros consommateurs européens en ligne
sont les Anglais, 67% de la population
ont acheté en ligne en 2013 ! Suivis par
les Allemands et les Français. En France
justement, le chiffre d’affaires du com-
merce électronique représente 6% du
chiffre d’affaires total du commerce de
détail. En Belgique, cela se chiffre à 5%,
avec une augmentation en 2013 de 25%
par rapport à l’année précédente.
À l’heure actuelle, le comporte-
ment moyen d’un belge face à l’offre
commerciale sur Internet est tout
d’abord de comparer les produits et les
prix en ligne et de se rendre ensuite en
magasin pour procéder à l’achat.
29
Julie FIARD · INTERNET
Ce que vous devez obligatoirement
vérifier avant une transaction en ligne:
• Le HTTPS: tous les sites d’e-commerce
doivent proposer une connexion sécu-
risée sur les pages où les données
personnelles sont encodées. Une
connexion sécurisée se caractérise
par une adresse URL en HTTPS. Ne
faites jamais de paiement sur une
page n’utilisant pas ce protocole, vous
vous exposeriez alors à une utilisation
frauduleuse de vos données bancaires.
Selon Wikipedia, l’HyperText Transfer Pro-
tocol Secure est la combinaison du HTTP
avec une couche de chiffrement comme
SSL ou TLS. Le HTTPS permet au visiteur
de vérifier l’identité du site web auquel
il accède grâce à un certificat d’authen-
tification émis par une autorité tierce,
réputée fiable (et faisant généralement
partie de la liste blanche des navigateurs
Internet). Il garantit théoriquement la
confidentialité et l’intégrité des données
envoyées par l’utilisateur (notamment
des informations entrées dans les for-
mulaires) et reçues du serveur. Il peut
permettre de valider l’identité du visiteur
si celui-ci utilise également un certificat
d’authentification client (2).
• La preuve que la connexion
est sécurisée:
à gauche de l’URL, vous devez voir
l’icône d’un petit cadenas, qui certifie
que la connexion est sécurisée.
Vous pouvez également vérifier le
domaine d’un site en tapant son
adresse URL dans WHOIS (whois.
domaintools.com). En scannant un
domaine dans WHOIS, vous avez la
possibilité de consulter l’adresse IP
d’un site et sa localisation ainsi que
de connaître le nom et l’adresse de
son administrateur. En croisant ces
donnéesaveclesdonnéesdecontact
trouvées sur le site en question,
vous aurez une idée de sa fiabilité.
Faites preuve de bon sens. Un site
marchand ne doit pas déroger à la
règle d’un bon commerce physique.
Achèteriez-vous un appareil électro-
ménager sans savoir s’il est garanti,
sans connaître ses caractéristiques
techniques,sacouleur,etc… ?C’estla
même chose sur Internet, n’achetez
pas si vous n’avez pas toutes les infor-
mations sur un produit ou si elles
semblent difficiles à obtenir.
Lisez les CGV (Conditons Générales
de Vente) - si vous ne les trouvez
pas sur le site, passez votre che-
min. Sinon, toutes les informations
pertinentes sur les prix, la livrai-
son, la provenance des produits,
le numéro de téléphone du SAV
(Service Après Vente), l’adresse de
la société, etc… doivent s’y trouver.
Si un doute persiste, n’achetez rien
sur ce site.
Trouvez les mentions légales  ! Un
site marchand a l’obligation de les
publier. Ce sont les informations
sur la société, le numéro de registre
du commerce, le numéro de TVA et
l’adresse sociale de la société.
Enfin, fiez-vous à la présentation
du site. Les photos doivent être de
bonne qualité. L’orthographe et les
traductions sont également des
signes de qualité et de confiance.
Chercher des avis de consom-
mateurs. La plupart des grandes
enseignes en ligne l’a compris et
le propose déjà sur leur interface
de commande, comme Amazon et
la Fnac par exemple, où les ache-
teurs ont la possibilité de laisser un
commentaire sur le produit qui est
ensuite visible par les acheteurs
potentiels.N’hésitezdoncpasàtaper
dans votre moteur de recherche:
avis de consommateur + le nom de
votre produit + le site sur lequel vous
comptez l’acheter.
En Belgique, le label «be com-
merce» est le label de qualité
de référence, pour les sites
e-commerce. Il apparaît
généralement sur la pre-
mière page des sites membres.
D’autres logos dits de sécurisation sont
présents sur les pages sécurisées au
moment du paiement, en voici quelques-
uns des plus utilisés:
QUELQUES ASTUCES POUR
BIEN ACHETER EN LIGNE
Scannez les sites marchands dont
vous n’êtes pas sûr. En installant
l’extension WOT sur votre navigateur
(https://www.mywot.com), vous aurez
la possibilité de voir en quels sites
les internautes ont confiance ou non.
Un code couleur s’affiche directe-
ment dans les résultats de recherche
de votre navigateur: vert pour les
sites de confiance, rouge pour les
malveillants.
Exemple:
Voici les résultats du site
marchand Snapstore
(www.snapstore.be)
Ces logos attestent de la solution de
paiement - en l’occurence ici adyen (www.
adyen.com), l’une des plate-formes de
paiement sécurisé la plus utilisée par
les sites marchands car elle propose un
grand nombre de méthodes de paiement
(250) dans la plupart des monnaies.
COMMENT PROTÉGER
SES ENFANTS DES DANGERS
D’INTERNET ?
Avant d’interdire ou d’imposer des
restrictions, il vous faut comprendre
quelles sont les demandes de vos
enfants. Leurs besoins d’utiliser Internet
ne seront pas les mêmes en fonction de
leur tranche d’âge. Si vous permettez à
un enfant ne sachant pas encore lire, par
exemple, d’accéder à Internet, cela sera
probablement par le biais d’une tablette
ou d’un smartphone et des applications
dédiées aux enfants que vous aurez préa-
lablement installées, ce qui vous permet
d’en connaître le contenu (3). Pour
les enfants plus grands, qui vont vous
demander d’accéder à Internet pour
disposer d’un compte sur les réseaux
sociaux Facebook, Instagram, Twitter...;
pour utiliser les messageries instanta-
nées comme Skype ou Messenger ou pour
créer un blog, la tâche est plus difficile.
Voici quelques étapes que nous vous
conseillons de suivre:
Décidez des sites
sur lesquels votre enfant
peut aller ou ne pas aller sur
Internet
Le meilleur moyen d’accompagner vos
enfants sur Internet, c’est de savoir de
quoi vous parlez. Pour les plus petits,
visitez des sites pour enfants avec eux
et décidez ensemble de ceux que votre
enfant pourra visiter en votre présence.
Répétez l’opération régulièrement afin
de renouveler les sites intéressants
pour lui.
Pour les plus grands: si leur volonté est
d’avoir un compte Facebook, discutez-
en avec lui afin de savoir quel est son
l’objectif.Vous pouvez décidez ensemble
de créer son compte, auquel vous aurez
accès via son login et son mot de passe.
Ce qui vous permettra de suivre ses
activités sur le réseau. Vous devrez alors
lui expliquer comment gérer ses para-
mètres de confidentialité et vous tenir
informé des mises à jour de ceux-ci car
Facebook les change régulièrement.
Fixer des règles simples avec vos enfants:
• apprenez leur à ne jamais donner
d’informations personnelles quand ils
discutent en ligne, ni numéro de télé-
phone, ni adresse;
• ne jamais envoyer ou mettre en
ligne des photos personnelles et/ou
suggestives. Toujours réfléchir avant
d’envoyer une photo personnelle,
même si la personne la demandant
est un ami. Un conseil: choisissez
ensemble leur photo de profil;
• ne jamais accepter de rencontrer
physiquement une personne connue
en ligne sans vous en avoir préala-
blement parlé et surtout sans être
accompagné;
• apprenez-leur à ne pas divulguer
leur nom et prénom, mais à utiliser
un pseudonyme pour s’identifier.
Sur Facebook, cela évitera que des
inconnus demandent à rejoindre leur
cercle d’amis.
Trustwave (www.trustwave.com) est l’un
des organismes travaillant en relation
avec les solutions de paiement en ligne
pour la protection des données bancaires
de leurs clients. Quant à Norton secured
(http://www.symantec.com/fr), il s'agit de
l’une des marques de fiabilité les plus
reconnues sur Internet.
Depuis juin 2014, la Directive euro-
péenne des Droits des Consommateurs
(http://goo.gl/GwOJy5) est entrée en
vigueur dans tous les pays de l’UE dans
le seul but de protéger les e-consomma-
teurs en imposant des règles strictes aux
sites marchands. Lisez ces 2 articles inté-
ressants sur la loi Hamon, comme elle est
appelée en France: http://goo.gl/vGFa6v et
http://goo.gl/jA9UIe
Vous êtes maintenant prêts à faire vos
achats en ligne en toute connaissance
de cause  ! N’oubliez pas une chose, si
l’offre est trop belle pour être vraie, c’est
que c’est probablement le cas. Ce très
bon article (en anglais) résume bien la
situation: http://goo.gl/b5gE5h
30
ATHENA 305 · Novembre 2014 > INTERNET
ASTUCES:
• Les banques peuvent vous
proposer une e-carte virtuelle,
gratuite ou payante, de paie-
ment en ligne qui génère un
identifiant à chaque achat et
protège ainsi vos données
bancaires.
• Paypal (www.paypal.com)
et Paylib (www.paylib.fr)
proposent des portefeuilles
électroniques possédant leur
propre système de sécurité et
qui permettent de payer des
achats, de recevoir des paie-
ments ou d’envoyer et recevoir
de l’argent en ligne.
ATTENTION  ! Ne vous fiez pas aux
logos des cartes bancaires ! Interpréter
la présence de logos de cartes bancaires (Visa,
Mastercard, etc…) comme une marque de
confiance est une erreur. Leur présence vous
signale simplement quels moyens de paie-
ment sont acceptés.
lla prése
(1) Sources:
www.comeos.be
www.retailmenot.fr
(2) Plus d’informations sur
l’authentification et les certi-
ficats: http://goo.gl/VRU1V8
(3) Voici un article qui vous
permettra de gérer le contrôle
parental sur votre IPad:
http://goo.gl/9kjQon
Faites-vous aider
en installant un contrôle
parental sur votre ordinateur
Une des meilleures défenses contre un
contenu inapproprié est de le bloquer.
Si vous disposez d’un PC, Microsoft
propose plusieurs solutions sur http://
goo.gl/UQYDbE.
Pour installer un contrôle parental sur
Mac, suivez les consignes de l’article
suivant: http://goo.gl/2jbCh8
Surveillez les sites
sur lesquels vos enfants
se connectent
Il ne s’agit pas ici d’espionner votre
enfant mais plutôt d’instaurer un
dialogue avec lui et de définir ensemble
une charte d’utilisation d’Internet à la
maison. Vous pouvez choisir de décou-
vrir cet univers avec lui, en le guidant.
Il vous fera découvrir également sa faci-
lité à utiliser les nouvelles technologies.
À noter que vous pouvez toujours
consulter l’historique de navigation avec
lui. Parcourir les sites qu’il a consulté et
donner votre avis. Pour consulter les
historiques:
• Pour Chrome: cliquez sur les 3 barres
horizontales en haut à droite de votre
écran puis cliquez sur «historique».
• Pour Firefox: cliquez également sur les
3 barres horizontales puis cliquez sur
«historique».
• Pour Explorer, la procédure est expli-
quée ici: http://goo.gl/6F0ZCG
Le volet «Sécurité sur Internet» est
désormais terminé. En consultant
la version d’Athena pour tablette,
vous aurez plus facilement accès aux
nombreux liens présents dans cet article.
Vous pouvez télécharger l’application
sur l’AppStore: http://goo.gl/MbmWSP ou
sur Google Play: http://goo.gl/1cJUMO. 
Encouragez vos enfants ado-
lescents à vous parler lorsque
quelque chose ou quelqu’un
les choque ou qu’ils se sentent
menacés. Enseignez-leur un com-
portement en ligne responsable et
éthique.
Le site www.webetic.be, en associa-
tion avec ChildFocus, est là pour
vous aider, vous et vos enfants, à
mieux appréhender Internet. Vous
y trouverez des capsules vidéo
explicatives ainsi que des tutoriels
pour apprendre à configurer vos
comptes Facebook et autres…
Sur le site de Childfocus (http://www.
childfocus.be/fr/prevention/clicksafe-
tout-sur-la-securite-en-ligne), vous
trouverez des outils de prévention
pour les enfants et les parents.
Le site http://www.e-enfance.org/
supports-de-prevention.html vous
propose des supports de préven-
tion à visionner avec vos enfants
sur les dangers d’Internet et ce à
quoi il faut faire attention.
Sur la chaîne Youtube (https://www.
youtube.com/user/netecoute/videos),
vous trouverez des vidéos inter-
actives à visionner avec vos enfants.
Sur le principe des «livres dont vous
êteslehéros»,l’enfantchoisitlasuite
à donner à l’histoire et en fonction
de son choix, une personne respon-
sable de Net Écoute, lui donnera son
avis et ce qu’il faut ou ne faut pas
faire sur le Net en fonction de telle
ou telle situation.
Sur le site http://www.internetsans-
crainte.fr/le-coin-des-juniors/familles-
connectees-le-test, vous trouverez un
test à faire en famille afin de savoir
si vous utilisez les bonnes pratiques
sur Internet.
Dans tous les cas, rester vigilant
et dialoguer est la meilleure
prévention que vous pouvez offrir
à votre famille.
31
Julie FIARD · INTERNET
Quelques
sites
à retenir

Más contenido relacionado

Destacado

DSD-INT 2015- Open source pre and postprocessing workshop- Bert Jagers
DSD-INT 2015- Open source pre and postprocessing workshop- Bert JagersDSD-INT 2015- Open source pre and postprocessing workshop- Bert Jagers
DSD-INT 2015- Open source pre and postprocessing workshop- Bert JagersDeltares
 
Christopher Anderson SPHR CBS VP HR Hiring Trends
Christopher Anderson SPHR CBS VP HR Hiring TrendsChristopher Anderson SPHR CBS VP HR Hiring Trends
Christopher Anderson SPHR CBS VP HR Hiring TrendsJerome Matthews
 
Aurten Bai Athletic Txapeldun¡¡¡
Aurten Bai  Athletic Txapeldun¡¡¡Aurten Bai  Athletic Txapeldun¡¡¡
Aurten Bai Athletic Txapeldun¡¡¡PEANMNIJA
 
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then Some
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then SomeE-Business Suite Release 12 Payables Upgrade: Like for Like and Then Some
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then Someeprentise
 
EMS Physio catalogue 2016 2017
EMS Physio catalogue 2016 2017 EMS Physio catalogue 2016 2017
EMS Physio catalogue 2016 2017 Ann Lewis
 
Quality into manufacturing & services
Quality into manufacturing & servicesQuality into manufacturing & services
Quality into manufacturing & servicesquery1534
 
Presentación Valuesoft III
Presentación Valuesoft IIIPresentación Valuesoft III
Presentación Valuesoft IIIJorge Marquez
 
Metafuzz: Building Boring Fuzzers Faster, Using Metadata
Metafuzz: Building Boring Fuzzers Faster, Using MetadataMetafuzz: Building Boring Fuzzers Faster, Using Metadata
Metafuzz: Building Boring Fuzzers Faster, Using Metadataamiable_indian
 

Destacado (20)

Guia feria de tabaco 2011
Guia feria de tabaco 2011Guia feria de tabaco 2011
Guia feria de tabaco 2011
 
Seguridad en mainframe
Seguridad en mainframeSeguridad en mainframe
Seguridad en mainframe
 
DSD-INT 2015- Open source pre and postprocessing workshop- Bert Jagers
DSD-INT 2015- Open source pre and postprocessing workshop- Bert JagersDSD-INT 2015- Open source pre and postprocessing workshop- Bert Jagers
DSD-INT 2015- Open source pre and postprocessing workshop- Bert Jagers
 
Christopher Anderson SPHR CBS VP HR Hiring Trends
Christopher Anderson SPHR CBS VP HR Hiring TrendsChristopher Anderson SPHR CBS VP HR Hiring Trends
Christopher Anderson SPHR CBS VP HR Hiring Trends
 
Aurten Bai Athletic Txapeldun¡¡¡
Aurten Bai  Athletic Txapeldun¡¡¡Aurten Bai  Athletic Txapeldun¡¡¡
Aurten Bai Athletic Txapeldun¡¡¡
 
Georges Dagher
Georges DagherGeorges Dagher
Georges Dagher
 
El Famoso Desayuno De Villa O Higgins
El Famoso Desayuno De Villa O HigginsEl Famoso Desayuno De Villa O Higgins
El Famoso Desayuno De Villa O Higgins
 
Manual
ManualManual
Manual
 
Negocios en Red
Negocios en RedNegocios en Red
Negocios en Red
 
Iptv
Iptv Iptv
Iptv
 
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then Some
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then SomeE-Business Suite Release 12 Payables Upgrade: Like for Like and Then Some
E-Business Suite Release 12 Payables Upgrade: Like for Like and Then Some
 
Level 1 Slides Lessons 1 5 V4wb70 Ml
Level 1 Slides   Lessons 1 5 V4wb70 MlLevel 1 Slides   Lessons 1 5 V4wb70 Ml
Level 1 Slides Lessons 1 5 V4wb70 Ml
 
Constructorpoznan
ConstructorpoznanConstructorpoznan
Constructorpoznan
 
Case Study - Energizer UK
Case Study - Energizer UKCase Study - Energizer UK
Case Study - Energizer UK
 
Funbiketour
FunbiketourFunbiketour
Funbiketour
 
Seabee Courier Jan. 4, 2013
Seabee Courier Jan. 4, 2013Seabee Courier Jan. 4, 2013
Seabee Courier Jan. 4, 2013
 
EMS Physio catalogue 2016 2017
EMS Physio catalogue 2016 2017 EMS Physio catalogue 2016 2017
EMS Physio catalogue 2016 2017
 
Quality into manufacturing & services
Quality into manufacturing & servicesQuality into manufacturing & services
Quality into manufacturing & services
 
Presentación Valuesoft III
Presentación Valuesoft IIIPresentación Valuesoft III
Presentación Valuesoft III
 
Metafuzz: Building Boring Fuzzers Faster, Using Metadata
Metafuzz: Building Boring Fuzzers Faster, Using MetadataMetafuzz: Building Boring Fuzzers Faster, Using Metadata
Metafuzz: Building Boring Fuzzers Faster, Using Metadata
 

Similar a La sécurité sur le net, parlons-en !

information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017Laurent Staelens
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIInter-Ligere
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...eGov Innovation Center
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégésLandemard Jonathan
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"Duvernois Agnès
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeCoraia
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Données personnelles
Données personnellesDonnées personnelles
Données personnellescdicuvier
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numeriquecdichenois
 
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...Karim ATTOUMANI MOHAMED
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie PubliqueChristian Bensi
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesSkilld
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 

Similar a La sécurité sur le net, parlons-en ! (20)

information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017information sur les nouvelles technologie et ses pièges 2017
information sur les nouvelles technologie et ses pièges 2017
 
Identiténumérique
IdentiténumériqueIdentiténumérique
Identiténumérique
 
Intervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMIIntervention Jerome Bondu TELMI
Intervention Jerome Bondu TELMI
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...La protection des données: de la fermeture à l'ouverture - Fédération des ent...
La protection des données: de la fermeture à l'ouverture - Fédération des ent...
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
 
Diaporama module "Net réputation"
Diaporama module "Net réputation"Diaporama module "Net réputation"
Diaporama module "Net réputation"
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Fiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privéeFiche pédagogique - Identité numérique et protection de la vie privée
Fiche pédagogique - Identité numérique et protection de la vie privée
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Données personnelles
Données personnellesDonnées personnelles
Données personnelles
 
Recherches: identite numerique
Recherches:  identite numeriqueRecherches:  identite numerique
Recherches: identite numerique
 
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...
Amélioration de la productivité par les outils TIC/Internet - Recherche d'inf...
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Vie Privée Vie Publique
Vie Privée Vie PubliqueVie Privée Vie Publique
Vie Privée Vie Publique
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Drupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptesDrupal, les hackers, la sécurité & les (très) grands comptes
Drupal, les hackers, la sécurité & les (très) grands comptes
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 

Más de EASI-IE | Votre agence en Intelligence Stratégique

Más de EASI-IE | Votre agence en Intelligence Stratégique (18)

Apprendre une langue sur le net
Apprendre une langue sur le netApprendre une langue sur le net
Apprendre une langue sur le net
 
Sélectionner, trier et sauvegarder les photos numériques
Sélectionner, trier et sauvegarder les photos numériquesSélectionner, trier et sauvegarder les photos numériques
Sélectionner, trier et sauvegarder les photos numériques
 
Paiement en ligne
Paiement en lignePaiement en ligne
Paiement en ligne
 
Accéder à l'art et à la culture grâce au Web
Accéder à l'art et à la culture grâce au WebAccéder à l'art et à la culture grâce au Web
Accéder à l'art et à la culture grâce au Web
 
Rh & emploi : ce qui change avec le web
Rh & emploi : ce qui change avec le webRh & emploi : ce qui change avec le web
Rh & emploi : ce qui change avec le web
 
Vers une "Uber" société ?
Vers une "Uber" société ?Vers une "Uber" société ?
Vers une "Uber" société ?
 
Les nouveaux modes de communication connectés
Les nouveaux modes de communication connectésLes nouveaux modes de communication connectés
Les nouveaux modes de communication connectés
 
Twitter et les nouveaux médias : les nouvelles références du journalisme
Twitter et les nouveaux médias : les nouvelles références du journalismeTwitter et les nouveaux médias : les nouvelles références du journalisme
Twitter et les nouveaux médias : les nouvelles références du journalisme
 
Un besoin, une appli
Un besoin, une appliUn besoin, une appli
Un besoin, une appli
 
Tout trouver sur le web : les bonnes techniques de recherche !
Tout trouver sur le web : les bonnes techniques de recherche !Tout trouver sur le web : les bonnes techniques de recherche !
Tout trouver sur le web : les bonnes techniques de recherche !
 
A l'ère du numérique, quelle place pour le livre scolaire ?
A l'ère du numérique, quelle place pour le livre scolaire ?A l'ère du numérique, quelle place pour le livre scolaire ?
A l'ère du numérique, quelle place pour le livre scolaire ?
 
Musique en ligne et podcasting : Les ressources audio du Web
Musique en ligne et podcasting : Les ressources audio du WebMusique en ligne et podcasting : Les ressources audio du Web
Musique en ligne et podcasting : Les ressources audio du Web
 
Les nouveaux réseaux sociaux
Les nouveaux réseaux sociauxLes nouveaux réseaux sociaux
Les nouveaux réseaux sociaux
 
Les Moocs : la formation en ligne ouverte à tous !
Les Moocs : la formation en ligne ouverte à tous !Les Moocs : la formation en ligne ouverte à tous !
Les Moocs : la formation en ligne ouverte à tous !
 
La curation comment collecter de l’information sur le web ?
La curation   comment collecter de l’information sur le web ?La curation   comment collecter de l’information sur le web ?
La curation comment collecter de l’information sur le web ?
 
Evernote, la solution magique !
Evernote, la solution magique !Evernote, la solution magique !
Evernote, la solution magique !
 
Les outils collaboratifs
Les outils collaboratifsLes outils collaboratifs
Les outils collaboratifs
 
Web 3.0 : les objets connectés
Web 3.0 : les objets connectésWeb 3.0 : les objets connectés
Web 3.0 : les objets connectés
 

La sécurité sur le net, parlons-en !

  • 1. Texte: Julie FIARD jfi@easi-ie.com http://www.easi-ie.com http://www.twitter.com/easi_ie https://www.facebook.com/EASI.expertsduWeb Vince vincent_dubois@me.com C'comme chaque année, - - (point précis sur cet arrêt par la CNIL en France - Commis- sion Nationale de L'informatique et des Libertés - http://goo.gl/O4Ave7) - DE QUOI DEVONS-NOUS NOUS MÉFIER ? Le phishing (harponnage en français) - - Quelques exemples de phishing: - Sécurité parlons-en ! sur le net 28 ATHENA 303 · Septembre 2014 > INTERNET
  • 2. «Sivoussouhaitezensavoirplussurvotre commande, cliquez-ici» - Comment éviter le phishing ? - - ASTUCE: Tapez dans la barre d’URL: site:[un espace]“l’adresse URL du site”[un espace]phishing Le moteur de recherche que vous utilisez vous proposera toutes les pages du site en question sur lesquelles on parle de phishing, il vous sera facile dès lors de trouver l’adresse mail dédiée aux échanges concernant des tentatives de phishing. Un exemple avec le site de Belgacom, l’information est disponible dès le premier résultat: - génériquecommeGmail,Yahoo,Hot- mail, Skynet - y en a: numéro de client, nom de Comment réagir en cas de phishing ? - - immédiatement le point de contact E-cops (www.ecops.be ou http://bit.ly/1qWkUjO - lement contacter la plate-forme PHA- ROS http://goo.gl/Q2L48) ou spam@uce.gov Federal Trade Commission (http://www.ftc. gov/ ez été victime d’une fraude a été volé, contactez immédiatement - - de qualité, la banque D’autres formes de phishing mail provenant d’un grand chef africain À NOTER: les agences bancaires ne demandent jamais de confirmer vos don- nées personnelles par mail. Google ne vous demande jamais de confirmer votre mot de passe d’accès à Gmail par le biais d’un mail. Et la plupart du temps, Google vous prévient quand une tentative de changement de mot de passe ou de connexion à votre compte a lieu. Il vous précise également depuis quel endroit cette tentative a eu lieu. PayPal ne demande jamais non plus de mot de passe par l’intermédiaire d’un mail. 29 · INTERNET
  • 3. un spyware automatiquement un téléchargement - - nateur et en fonction de l'implication de - - Quelques exemples d'attaques: La destruction de fichiers: l'attaque détruit totalement ou partiellement - - - majors de l'édition MP3 DivX La corruption de fichiers: - - - - La destruction matérielle: - L'instabilité du système et la dégra- dation des ressources du système: le - Signaler comme phishing Google - «Signaler le message comme phishing» http://www.phishing-ini- tiative.com/ permet de dénon- - Comment dénoncer un mail de phishing dans , la messagerie de ? Les virus malware» (malicious software malware peut 30 ATHENA 303 · Septembre 2014 > INTERNET
  • 4. Les paramètres de sécurité sont com- promis, franchis ou remplacés: Comment éviter les attaques ? - Symantec, McAfee, Kaspersky, Trend Micro, Sophos, F-Secure ou encore ESET payante: Avast http:// www.avast.com) AVG AntiVirus  - http:// www.avg.com ou Malwarebytes  - http:// fr.malwarebytes.org - PC Apple Apple Microsoft - ClamXav ou Virus barrier-express. firewall - - - - Internet et votre ordinateur d’envoyer - Norton - http://fr.norton.com Comment réagir en cas d’attaque de virus ? - AdwCleaner http://goo.gl/W7qu01 RogueKiller http://goo.gl/OPYdC2 Malwarebyte’s http://goo.gl/2jBVUH - -   cheval de Troie (Trojan Horse Wikipédia - - key- logger - - keylogger logiciel espion ou spyware - - Wikipédia: il - backdoor maintenant ouvert un port de - pirate informatique ayant créé la LEXIQUE IMPORTANT: ne sous-estimez pas les mises à jour et faites-les régulièrement ! Quand votre ordinateur vous demande de faire les mises à jour, même si cela vous ennuie, laissez- lui le temps de le faire et de redémarrer. Que ce soit sur MAC ou PC, les développeurs travaillent sans relâche sur les failles de sécurité de leur système et sont soumis à de nombreuses attaques. Les mises à jour sont faites pour les éviter au maximum, ou tout au moins les retarder. à lu QQQu 31 · INTERNET
  • 5. Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb Illustrations: Olivier SAIVE/Cartoonbase Sécurité parlons-en ! sur le net 28 ATHENA 304 · Octobre 2014 > INTERNET T ous les utilisateurs d’Inter- net devraient le savoir, sur- fer sur la toile, c’est s’enga- ger sur le réseau pour le meilleur et parfois, pour le pire. Comme nous l’avons constaté dans la première partie de cet article (Athena n°  303), les intentions ne sont pas toujours les meilleures sur Internet, alors comment se protéger ? Comment naviguer sereinement ? Comment éviter les pièges les plus communs ? Quels sont les recours en cas de problème ? Le Web avance au rythme de nos connexionsInternet,sondéveloppement n’a jamais cessé depuis sa création et se poursuit auprès du grand public. Difficile alors pour nos systèmes judiciaires de s’adapter et de créer, dans la foulée, des lois concernant son utilisation. Depuis le début de l’année, c’est le droit à l’oubli numérique qui est au centre du débat. Dans un arrêt du 13 mai 2014, la Cour de justice de l’Union européenne (CJUE) impose dorénavant aux princi- paux navigateurs web et à leur moteur de recherche, de mettre à disposition de leurs utilisateurs, un formulaire en ligne «gratuit» leur permettant de deman- der la suppression de l’indexation du contenu les concernant et portant atteinte à leur vie privée. C'est à dire ? • Les moteurs de recherche (Google Search, Bing, Yahoo,…) indexent tout le contenu référençable qui se trouve sur Internet. C’est ce qu’on appelle le référencement. • Les internautes se sentant agressés ou dépréciés par un contenu en ligne ont la possibilité, suite à la décision du 13 mai 2014 de la CJUE, de s’adresser directement au moteur de recherche pour demander le «retrait» de ces publications. • C’est Google qui le premier a mis en place un formulaire en ligne. En tant que premier moteur de recherche mondial, le géant américain a préféré agir vite en proposant une procédure simple. Comment supprimer un contenu vous concernant des résultats de recherche de Google ? Rendez-vous sur le lien: http://goo.gl/ dbmSDY pour accéder au formulaire Google s’appliquant à la législation européenne. Dans un premier temps, vous devez choisir dans une liste déroulante, le pays dans lequel vous vivez. Une fois cette étape franchie, Google vous demande d’être précis quant à votre demande en fournissant des informations personnelles. Il vous est maintenant possible de spécifier les URLs que vous souhaitez voir supprimer. Pour chaque URL, vous devez fournir la preuve que ce résultat Attention ! Les moteurs de recherche ne vont pas supprimer l’information mais la désin- dexer. Ce qui consiste à ne plus la référencer dans les résultats de recherche. L’information sera toujours disponible sur le site source, là oùelleaétépubliéeinitialement.
  • 6. 29 Julie FIARD · INTERNET vous concerne et justifier votre souhait quecerésultatnesoitplusvisiblesurle moteur de recherche, selon 3 critères: hors sujet, obsolète ou contestable. Pour valider votre demande, vous devez envoyer, en pièce jointe, une copie d’un document d’identité, cocher une case qui certifie que les informations contenues dans cette demande sont exactes et enfin, la signer électroniquement. Ce qu’il faut savoir une fois votre formulaire envoyé ? Depuislamiseenplacedecetteprocédure par Google, plus de 120 000  demandes de «droit à l’oubli numérique» ont été envoyées de tous les pays d’Europe. Chaque demande est suivie individuelle- ment, ce qui veut dire qu’il est impossible de savoir quand votre demande sera trai- tée ! Ni si Google acceptera de supprimer votre contenu des résultats de recherche. Ce que vous devez retenir ? • Seuls les particuliers sont concernés par le «droit à l’oubli» selon l'arrêt du mois de mai 2014. Pour les entre- prises, il faudra utiliser la manière classique et faire appel à la justice en portant plainte pour diffusion de contenu diffamatoire à l’encontre de l’entreprise. • Le «droit à l’oubli» n’est pas applicable en cas d’intérêt légitime du public à accéder à l’information (article de presse, publication officielle, etc...). Pourquoi Google, qui représente aujour- d’hui 92,9% des parts de marché en Europe, propose-t-il ce service de «droit à l’oubli»  ? Que font les autres moteurs de recherche ? L'arrêt euro- péen fait suite à une jurisprudence oppo- sant Google Europe à un citoyen espagnol. Consultez le com- muniqué de presse officiel de la CJUE: http://goo.gl/it51tt Au mois de juillet 2014, le G29 (le groupe européen des autorités de protection des données) a réuni les représentants des principaux moteurs de recherche  - Google, Microsoft et Yahoo - afin de dis- cuter des différentes mises en pratique de déréférencement. Depuis, le moteur de recherche Bing propose égale- ment un formulaire de «droit à l’oubli»: http://goo.gl/oFXWUE PROTÉGEZ-VOUS ET SURFEZ EN TOUTE SÉCURITÉ Surfer sur Internet n’est pas un acte ano- din. Naviguer sur Internet, c’est prendre la responsabilité de ce que l’on écrit, de ce que l’on partage, de ce qu’on lit et regarde. Nous avons le sentiment d’être cachés derrière nos écrans, d’être protégés, de surfer incognito. Comment serait-il possible de nous trouver sur un réseau impalpable dans lequel des centaines de millions de personnes évo- luent ? Et pourtant… Qu’est-ce qu’une adresse IP ? Selon Wikipedia, «une adresse IP (Internet Protocol) est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’Inter- net Protocol. L’adresse IP est à la base du Comme vous pouvez le constater, vous pouvez vous faire représenter par quelqu’un pour poursuivre cette démarche, il faudra pour autant prouver à Google en temps et en heure que vous avez mandaté cette personne pour vous accompagner, un avocat ou un conseiller par exemple. système d’acheminement (le routage) des messages sur Internet.» Chaque appareil connecté à Internet a sa propre adresse IP. Celle-ci contient des informations importantes sur votre ordinateur ou l’appareil avec lequel vous vous connectez à Internet. La configura- tion technique de cet appareil une fois connecté, n’a pas de secret. Chaque site que vous visitez aura accès aux informa- tions suivantes: • votre adresse IP • votre nom d’hôte = le nom de votre fournisseur d’accès • votre système d’exploitation: Mac ou PC; le système IOS ou Androïd; si vous êtes-vous connecté depuis un smart- phone ou une tablette • la page qui vous a conduit sur ce site. Notez que si vous utilisez un ordinateur portable et que vous vous connectez à différents points d’accès à Internet, les adresses IP qui vous serons attribuées seront différentes. L’adresse IP est attri- buée à un appareil à chaque fois qu’il se connecte à un réseau. Exemple: vous avez un ordinateur de bureau à la maison, son adresse IP sera toujours la même puisque vous vous connectez toujours au même réseau Internet, celui de votre domicile. En revanche, vous avez un ordinateur por- table pour votre travail et vous vous connectez à plusieurs réseaux, celui de votre domicile, de votre bureau ou celui de vos clients, l’adresse IP qui est attribuée à votre ordinateur portable changera à chaque fois, en fonction du réseau auquel il se connecte. Heureusement, votre adresse exacte n’est pas révélée. Il faut des techniques plus complexes pour géolocaliser préci- semment une adresse IP. Si vous utilisez une ou plusieurs applica- tions gérées par le géant Google (Gmail, YouTube, Google  +, Google Maps, etc...) sur un appareil mobile utilisant une carte BON À SAVOIR Votre fournisseur d’accès est tenu de conserver pendant un an l’adresse IP qui vous a été attribuée à chaque instant. EN SAVOIR + Écoutez l’interview de Maître Stéphane Astier, avocat spécialisé dans les nouvelles technologies, qui parle du «droit à l’oubli»: http://goo.gl/i552Qf
  • 7. 30 ATHENA 304 · Octobre 2014 > INTERNET de l’utilisation des cookies car ils leur permettent de: • conserver les préférences de l’utilisateur • connaître la fréquence de ses visites sur le site • comprendre ses habitudes de navi- gation afin de mieux cibler l’offre commerciale qui inciterait l’achat. Tous les sites utilisant des cookies ont l’obligation de demander à l’internaute s’il souhaite leur installation. Vous avez la possiblité de refuser et surtout, de sup- primer les cookies de votre ordinateur. Attention cependant, tous les sites ne respectent pas cette obligation. Comment supprimer les cookies ? • ... de Google Chrome Rendez-vous sur cette page: https://support.google.com/chrome/ answer/95647 Choisissez la manière dont vous auto- risez les cookies sur votre ordinateur (voir image ci-dessous). Soit vous optez «Autoriser les cookies». Soit vous choisissez la méthode intermé- diaire qui les supprime dès que vous quittez votre session de navigation, ou vous décidez de les interdire tout simplement. En cliquant sur «Cookies et données de site…», vous verrez la liste de tous les cookies installés sur votre ordina- teur. Vous aurez alors la possibilité de les supprimer un à un et de choisir ceux qui vous sont utiles. • ... d’Internet Explorer Suivez le guide proposé par Microsoft: http://goo.gl/4TU1tl • ... de Firefox Toutes les explications sont ici: http://goo.gl/czdQt MON MOTEUR DE RECHERCHE, MON MEILLEUR AMI ? «Mon moteur de recherche me connaît tellement bien qu’il me propose toujours des publicités qui correspondent à mes besoins...» Si vous pensez que votre ordi- nateur vous connaît par cœur et a des dons de voyance, vous n’avez pas complétement tort. Votre moteur sait les dates et heures de vos connexions, les mots-clés que vous tapez et aussi, les liens sur lesquels vous cliquez. Grâce à votre adresse IP, il est possible de vous géolocaliser. Faites le test sur ce site: http://www.trouver-ip.com/ Il va directement chercher votre adresse IP sans rien vous demander et vous montre le petit point rouge sur la carte: c’est vous ! En cliquant sur la petit clé dentelée en haut à droite de la page, vous avez la possibilité d’accéder aux paramètres de l’historique et de suspendre ce traçage de vos positions. Vous pouvez également désactiver les données de géolocalisation directement sur votre smartphone ou votre tablette. réseau 3G pour se connecter à Internet, faites le test suivant: allez sur la page maps.google.fr/locationhistory et décou- vrez, jour après jour sur une carte, tous vos déplacements géographiques enre- gistrés depuis votre appareil mobile. Ce service n’est cependant pas mis en avant par le géant américain. LES FAUX-AMIS: LES COOKIES Un cookie est un fichier déposé sur le disque dur de votre ordinateur par le site web que vous visitez. Ce document est accessible par le serveur du site qui l’a déposé. Il peut alors lire ce fichier et y enregistrer de nouvelles informations. Les sites de e-commerce sont friands
  • 8. 31 Julie FIARD · INTERNET Que font-ils de vos données ? Les régies publicitaires des moteurs de recherche disposent d’une connaissance approfondie de vos centres d’intérêt, de vos fréquentations de sites, de vos locali- sations,etc…Detoutcequipeutparlerde vous et de vos habitudes de navigation. Grâce à cela, vos données sont recou- pées avec celles de milliards d’autres internautes et sont transformées en publicités ciblées et person-nalisées qui apparaissent au bon timing dans votre timeline Facebook ou dans vos résultats de recherche sponsorisés sur Google. Tout ceci est possible grâce aux cookies publicitaires installés dans votre ordina- teur qui enregistrent des informations sur votre navigation. C’est le même fonc- tionnement pour les boutons «J’aime» sur Facebook, les «+1» sur Google+, les tweets que vous relayez… Toutes les suggestions de pages sur Facebook, les profils que vous pourriez suivre sur Twitter,lesgroupesquel’onvouspropose sur Google+ et sur LinkedIn, toutes ces informations sont produites en fonction de votre comportement en ligne. Si vous ne souhaitez plus que votre comportement sur Internet soit en per- manence analysé, vous pouvez utiliser la navigation privée ! Cette option per- met que votre historique de navigation ne soit pas enregistré et que vos cookies soient supprimés. Sur Google Chrome et Firefox Cliquez sur les les 3 petits traits horizon- taux et sélectionnez «Nouvelle fenêtre de navigation privée». Vous pouvez aussi utiliser les raccourcis clavier: • Ctrl + Maj + N sous Windows, Linux et Chrome OS • + Maj + N sous Mac Le + du navigateur Firefox: Firefox offre la possibilité de préciser aux sites que vous visitez de ne pas vous tracer. Quand vous utilisez Mozilla Firefox, ren- dez-vous dans les préférences en cliquant sur les 3 petits traits horizontaux en haut à droite de l’écran, puis sur «Préférences» Ensuite, cliquez sur l’onglet «Vie privée» et précisez que vous ne souhaitez pas être pisté. ASTUCE: Une autre méthode consiste à utiliser des moteurs de recherche qui n’emploient pas vos données de navigation. • https://duckduckgo.comapourslogan: «le moteur de recherche qui ne vous espionne pas». • https://startpage.com FIREFOX: et que vous le changez une fois par an, c’est déjà très bien. Vous êtes à présent prêts à circuler en toute connaissance de cause sur le Web, armés de vos mots de passe en béton et de quelques astuces pour éviter les pièges. Gardez à l’esprit que le respect que nous devons à chacun dans la vraie vie s’applique également sur la toile. Dans le prochain numéro, nous clôture- rons cette série d’articles sur la sécurité par un point précis sur les achats en ligne et la sensibilisation du jeune public aux dangers d’Internet.  Vos mots de passe sont-ils solides ? Pour le savoir, vous pouvez tester les mots de passe que vous utilisez le plus sur ce site: https://howsecureismy- password.net/ Vous constaterez que très peu de mots de passe sont infaillibles. Evidemment, les pirates ne devinent pas nos mots de passe, ils utilisent des logiciels spéciali- sés et ont également accès à des fichiers entiers de mots de passe déjà craqués. Pour que votre mot de passe soit performant, n’utilisez pas le même pour plusieurs applications. N’oubliez pas que pour vous enregistrer sur un site, vous avez certainement utilisé votre adresse e-mail principale, par conséquent si vous utilisez le même mot de passe pour vous connecter à votre boîte mail, à Facebook, Twitter ou autre, il sera plus que facile pour le pirate de retrouver tous vos accès en un temps record et de bloquer tous vos comptes. Si vous êtes à court d’idées, vous pouvez vous faire aider et utiliser un génerateur de mots de passe (http://passwordbird. com ou http://goo.gl/f9Bbe6). Et si la mul- tiplication des mots de passe vous fait peur, il existe des gestionnaire de mots de passe (https://lastpass.com, http://www. roboform.com, https://agilebits.com/one- password), qui génerent des expressions compliquées pour chaque site nécessi- tant un accès sécurisé. L’inconvénient de ce service est que vous perdez la main sur vos propres accès. Mieux vaut ne pas y avoir recours pour conserver vos accès bancaires ou ceux de votre boîte mail principale, par exemple. Quelques conseils pour créer votre propre mot de passe sécurisé: • un mot de passe doit contenir mini- mum 8 caractères • utilisez des signes de ponctuation, des majuscules, des minuscules et des chiffres dans le même mot de passe • utilisez une phrase, un groupe de mots qui a de l’importance pour vous et que vous connaissez par cœur et détournez-le. Il est d’usage de changer son mot de passe tous les 90 jours environ, afin d’évi- ter au maximum les fuites et les pira- tages. Si vous avez un bon mot de passe
  • 9. 28 ATHENA 305 · Novembre 2014 > INTERNET Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb Illustrations: Vince • vincent_dubois@me.com Le top 3 des produits les plus achetés en ligne en Belgique est (1): les vêtements les chaussures les voyages QU’EST CE QU’UN SITE MARCHAND SÉCURISÉ ? Les sites d’e-commerce sont constam- ment confrontés à la fraude. Les commerçants doivent protéger leur système des cyber-attaques, assurer la sécurité des transactions et protéger les données de leurs clients. Raisons pour lesquelles ils demandent de plus en plus de pièces justificatives à leurs futurs clients. Certaines données sont obligatoires et indispensables pour le bon déroulement de la transaction telles que l’adresse de livraison, tandis que d’autres sont facultatives, comme la date de naissance ou le nombre d’enfants. Afin de s’assurer de l’iden- tité du détenteur de la carte bancaire utilisée pour la transaction, le commer- çant peut vous demander de fournir un justificatif d’identité et/ou de domicile. N’oubliez pas que les sites de vente en ligne cherchent également à récolter le maximum d’informations sur vous. Si le site respecte une certaine éthique, vous aurez la liberté de choisir de remplir ou non les informations facultatives. Par exemple, un site respectueux ne vous imposera pas de cocher la petite case qui vous permettra de recevoir de futures offres commerciales mais vous le suggérera, sans l’imposer. Sécurité comment faire ses achats en ligne ? sur le net ATTENTION ! Vous ne devez jamais envoyer d’informations confiden- tielles vous concernant lors d’une transaction commerciale en ligne: code secret de carte bancaire, relevé de compte, photocopie de la carte SIS ou relevé d’identité bancaire (RIB). itielles N ous avons presque ter- miné notre tour d’hori- zon de la sécurité sur Internet, il ne reste plus qu’à vous familiariser avec les bonnes pratiques pour faire vos achats en ligne. Malgré le contexte éco- nomique difficile en Europe, le e-com- merce ou commerce électronique est un des secteurs les plus dynamiques. Quelques chiffres à ce sujet: les 3  plus gros consommateurs européens en ligne sont les Anglais, 67% de la population ont acheté en ligne en 2013 ! Suivis par les Allemands et les Français. En France justement, le chiffre d’affaires du com- merce électronique représente 6% du chiffre d’affaires total du commerce de détail. En Belgique, cela se chiffre à 5%, avec une augmentation en 2013 de 25% par rapport à l’année précédente. À l’heure actuelle, le comporte- ment moyen d’un belge face à l’offre commerciale sur Internet est tout d’abord de comparer les produits et les prix en ligne et de se rendre ensuite en magasin pour procéder à l’achat.
  • 10. 29 Julie FIARD · INTERNET Ce que vous devez obligatoirement vérifier avant une transaction en ligne: • Le HTTPS: tous les sites d’e-commerce doivent proposer une connexion sécu- risée sur les pages où les données personnelles sont encodées. Une connexion sécurisée se caractérise par une adresse URL en HTTPS. Ne faites jamais de paiement sur une page n’utilisant pas ce protocole, vous vous exposeriez alors à une utilisation frauduleuse de vos données bancaires. Selon Wikipedia, l’HyperText Transfer Pro- tocol Secure est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Le HTTPS permet au visiteur de vérifier l’identité du site web auquel il accède grâce à un certificat d’authen- tification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs Internet). Il garantit théoriquement la confidentialité et l’intégrité des données envoyées par l’utilisateur (notamment des informations entrées dans les for- mulaires) et reçues du serveur. Il peut permettre de valider l’identité du visiteur si celui-ci utilise également un certificat d’authentification client (2). • La preuve que la connexion est sécurisée: à gauche de l’URL, vous devez voir l’icône d’un petit cadenas, qui certifie que la connexion est sécurisée. Vous pouvez également vérifier le domaine d’un site en tapant son adresse URL dans WHOIS (whois. domaintools.com). En scannant un domaine dans WHOIS, vous avez la possibilité de consulter l’adresse IP d’un site et sa localisation ainsi que de connaître le nom et l’adresse de son administrateur. En croisant ces donnéesaveclesdonnéesdecontact trouvées sur le site en question, vous aurez une idée de sa fiabilité. Faites preuve de bon sens. Un site marchand ne doit pas déroger à la règle d’un bon commerce physique. Achèteriez-vous un appareil électro- ménager sans savoir s’il est garanti, sans connaître ses caractéristiques techniques,sacouleur,etc… ?C’estla même chose sur Internet, n’achetez pas si vous n’avez pas toutes les infor- mations sur un produit ou si elles semblent difficiles à obtenir. Lisez les CGV (Conditons Générales de Vente) - si vous ne les trouvez pas sur le site, passez votre che- min. Sinon, toutes les informations pertinentes sur les prix, la livrai- son, la provenance des produits, le numéro de téléphone du SAV (Service Après Vente), l’adresse de la société, etc… doivent s’y trouver. Si un doute persiste, n’achetez rien sur ce site. Trouvez les mentions légales  ! Un site marchand a l’obligation de les publier. Ce sont les informations sur la société, le numéro de registre du commerce, le numéro de TVA et l’adresse sociale de la société. Enfin, fiez-vous à la présentation du site. Les photos doivent être de bonne qualité. L’orthographe et les traductions sont également des signes de qualité et de confiance. Chercher des avis de consom- mateurs. La plupart des grandes enseignes en ligne l’a compris et le propose déjà sur leur interface de commande, comme Amazon et la Fnac par exemple, où les ache- teurs ont la possibilité de laisser un commentaire sur le produit qui est ensuite visible par les acheteurs potentiels.N’hésitezdoncpasàtaper dans votre moteur de recherche: avis de consommateur + le nom de votre produit + le site sur lequel vous comptez l’acheter. En Belgique, le label «be com- merce» est le label de qualité de référence, pour les sites e-commerce. Il apparaît généralement sur la pre- mière page des sites membres. D’autres logos dits de sécurisation sont présents sur les pages sécurisées au moment du paiement, en voici quelques- uns des plus utilisés: QUELQUES ASTUCES POUR BIEN ACHETER EN LIGNE Scannez les sites marchands dont vous n’êtes pas sûr. En installant l’extension WOT sur votre navigateur (https://www.mywot.com), vous aurez la possibilité de voir en quels sites les internautes ont confiance ou non. Un code couleur s’affiche directe- ment dans les résultats de recherche de votre navigateur: vert pour les sites de confiance, rouge pour les malveillants. Exemple: Voici les résultats du site marchand Snapstore (www.snapstore.be) Ces logos attestent de la solution de paiement - en l’occurence ici adyen (www. adyen.com), l’une des plate-formes de paiement sécurisé la plus utilisée par les sites marchands car elle propose un grand nombre de méthodes de paiement (250) dans la plupart des monnaies.
  • 11. COMMENT PROTÉGER SES ENFANTS DES DANGERS D’INTERNET ? Avant d’interdire ou d’imposer des restrictions, il vous faut comprendre quelles sont les demandes de vos enfants. Leurs besoins d’utiliser Internet ne seront pas les mêmes en fonction de leur tranche d’âge. Si vous permettez à un enfant ne sachant pas encore lire, par exemple, d’accéder à Internet, cela sera probablement par le biais d’une tablette ou d’un smartphone et des applications dédiées aux enfants que vous aurez préa- lablement installées, ce qui vous permet d’en connaître le contenu (3). Pour les enfants plus grands, qui vont vous demander d’accéder à Internet pour disposer d’un compte sur les réseaux sociaux Facebook, Instagram, Twitter...; pour utiliser les messageries instanta- nées comme Skype ou Messenger ou pour créer un blog, la tâche est plus difficile. Voici quelques étapes que nous vous conseillons de suivre: Décidez des sites sur lesquels votre enfant peut aller ou ne pas aller sur Internet Le meilleur moyen d’accompagner vos enfants sur Internet, c’est de savoir de quoi vous parlez. Pour les plus petits, visitez des sites pour enfants avec eux et décidez ensemble de ceux que votre enfant pourra visiter en votre présence. Répétez l’opération régulièrement afin de renouveler les sites intéressants pour lui. Pour les plus grands: si leur volonté est d’avoir un compte Facebook, discutez- en avec lui afin de savoir quel est son l’objectif.Vous pouvez décidez ensemble de créer son compte, auquel vous aurez accès via son login et son mot de passe. Ce qui vous permettra de suivre ses activités sur le réseau. Vous devrez alors lui expliquer comment gérer ses para- mètres de confidentialité et vous tenir informé des mises à jour de ceux-ci car Facebook les change régulièrement. Fixer des règles simples avec vos enfants: • apprenez leur à ne jamais donner d’informations personnelles quand ils discutent en ligne, ni numéro de télé- phone, ni adresse; • ne jamais envoyer ou mettre en ligne des photos personnelles et/ou suggestives. Toujours réfléchir avant d’envoyer une photo personnelle, même si la personne la demandant est un ami. Un conseil: choisissez ensemble leur photo de profil; • ne jamais accepter de rencontrer physiquement une personne connue en ligne sans vous en avoir préala- blement parlé et surtout sans être accompagné; • apprenez-leur à ne pas divulguer leur nom et prénom, mais à utiliser un pseudonyme pour s’identifier. Sur Facebook, cela évitera que des inconnus demandent à rejoindre leur cercle d’amis. Trustwave (www.trustwave.com) est l’un des organismes travaillant en relation avec les solutions de paiement en ligne pour la protection des données bancaires de leurs clients. Quant à Norton secured (http://www.symantec.com/fr), il s'agit de l’une des marques de fiabilité les plus reconnues sur Internet. Depuis juin 2014, la Directive euro- péenne des Droits des Consommateurs (http://goo.gl/GwOJy5) est entrée en vigueur dans tous les pays de l’UE dans le seul but de protéger les e-consomma- teurs en imposant des règles strictes aux sites marchands. Lisez ces 2 articles inté- ressants sur la loi Hamon, comme elle est appelée en France: http://goo.gl/vGFa6v et http://goo.gl/jA9UIe Vous êtes maintenant prêts à faire vos achats en ligne en toute connaissance de cause  ! N’oubliez pas une chose, si l’offre est trop belle pour être vraie, c’est que c’est probablement le cas. Ce très bon article (en anglais) résume bien la situation: http://goo.gl/b5gE5h 30 ATHENA 305 · Novembre 2014 > INTERNET ASTUCES: • Les banques peuvent vous proposer une e-carte virtuelle, gratuite ou payante, de paie- ment en ligne qui génère un identifiant à chaque achat et protège ainsi vos données bancaires. • Paypal (www.paypal.com) et Paylib (www.paylib.fr) proposent des portefeuilles électroniques possédant leur propre système de sécurité et qui permettent de payer des achats, de recevoir des paie- ments ou d’envoyer et recevoir de l’argent en ligne. ATTENTION  ! Ne vous fiez pas aux logos des cartes bancaires ! Interpréter la présence de logos de cartes bancaires (Visa, Mastercard, etc…) comme une marque de confiance est une erreur. Leur présence vous signale simplement quels moyens de paie- ment sont acceptés. lla prése
  • 12. (1) Sources: www.comeos.be www.retailmenot.fr (2) Plus d’informations sur l’authentification et les certi- ficats: http://goo.gl/VRU1V8 (3) Voici un article qui vous permettra de gérer le contrôle parental sur votre IPad: http://goo.gl/9kjQon Faites-vous aider en installant un contrôle parental sur votre ordinateur Une des meilleures défenses contre un contenu inapproprié est de le bloquer. Si vous disposez d’un PC, Microsoft propose plusieurs solutions sur http:// goo.gl/UQYDbE. Pour installer un contrôle parental sur Mac, suivez les consignes de l’article suivant: http://goo.gl/2jbCh8 Surveillez les sites sur lesquels vos enfants se connectent Il ne s’agit pas ici d’espionner votre enfant mais plutôt d’instaurer un dialogue avec lui et de définir ensemble une charte d’utilisation d’Internet à la maison. Vous pouvez choisir de décou- vrir cet univers avec lui, en le guidant. Il vous fera découvrir également sa faci- lité à utiliser les nouvelles technologies. À noter que vous pouvez toujours consulter l’historique de navigation avec lui. Parcourir les sites qu’il a consulté et donner votre avis. Pour consulter les historiques: • Pour Chrome: cliquez sur les 3 barres horizontales en haut à droite de votre écran puis cliquez sur «historique». • Pour Firefox: cliquez également sur les 3 barres horizontales puis cliquez sur «historique». • Pour Explorer, la procédure est expli- quée ici: http://goo.gl/6F0ZCG Le volet «Sécurité sur Internet» est désormais terminé. En consultant la version d’Athena pour tablette, vous aurez plus facilement accès aux nombreux liens présents dans cet article. Vous pouvez télécharger l’application sur l’AppStore: http://goo.gl/MbmWSP ou sur Google Play: http://goo.gl/1cJUMO.  Encouragez vos enfants ado- lescents à vous parler lorsque quelque chose ou quelqu’un les choque ou qu’ils se sentent menacés. Enseignez-leur un com- portement en ligne responsable et éthique. Le site www.webetic.be, en associa- tion avec ChildFocus, est là pour vous aider, vous et vos enfants, à mieux appréhender Internet. Vous y trouverez des capsules vidéo explicatives ainsi que des tutoriels pour apprendre à configurer vos comptes Facebook et autres… Sur le site de Childfocus (http://www. childfocus.be/fr/prevention/clicksafe- tout-sur-la-securite-en-ligne), vous trouverez des outils de prévention pour les enfants et les parents. Le site http://www.e-enfance.org/ supports-de-prevention.html vous propose des supports de préven- tion à visionner avec vos enfants sur les dangers d’Internet et ce à quoi il faut faire attention. Sur la chaîne Youtube (https://www. youtube.com/user/netecoute/videos), vous trouverez des vidéos inter- actives à visionner avec vos enfants. Sur le principe des «livres dont vous êteslehéros»,l’enfantchoisitlasuite à donner à l’histoire et en fonction de son choix, une personne respon- sable de Net Écoute, lui donnera son avis et ce qu’il faut ou ne faut pas faire sur le Net en fonction de telle ou telle situation. Sur le site http://www.internetsans- crainte.fr/le-coin-des-juniors/familles- connectees-le-test, vous trouverez un test à faire en famille afin de savoir si vous utilisez les bonnes pratiques sur Internet. Dans tous les cas, rester vigilant et dialoguer est la meilleure prévention que vous pouvez offrir à votre famille. 31 Julie FIARD · INTERNET Quelques sites à retenir