Vos enfants, Internet et vous

Post on 18-Jun-2015

2.955 views 0 download

description

Plusieurs parents se sentent parfois dépassés, impuissants ou tout simplement démunis face à l’utilisation que leurs enfants font des ordinateurs et d’Internet. Cet atelier à donc pour bût d’aider les parents soucieux d’éduqué et de protéger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n’est pas nécessaire d’être un craque en informatique ou un expert en sécurité pour suivre cet atelier. Des principes simples et de base seront abordés afin de permettre aux parents de mettre immédiatement en pratique les notions apprises.

Transcript of Vos enfants, Internet et vous

© 2011 Michel Cusin 1

Vos enfants, Internet et vous

Michel Cusin

http://cusin.ca - michel@cusin.ca

© 2011 Michel Cusin 2

Michel Cusin •  Papa

•  Consultant en sécurité informatique •  Plus d’une dizaine d’années d’expérience en sécurité •  Consultant, Instructeur et conférencier en sécurité

Qui suis-je?

© 2011 Michel Cusin 3

•  Objectifs de la session •  Les systèmes d’exploitation (Windows, Mac, Linux) •  Les fureteurs Internet (IE, FF, Chrome, Safari) •  Les moteurs de recherches (Google) •  Les réseaux sociaux (Facebook, Twitter) •  Le clavardage (chat) •  Les courriels •  Les prédateurs sexuels •  Logiciels de sécurité •  Logiciels de contrôle parental •  Éducation et responsabilisation •  Informations complémentaires, liens et ressources

Agenda

© 2011 Michel Cusin 4

Vous n’avez pas à devenir des experts. Nous voulons juste:

•  Vous aider à éduquer et à protéger vos enfants

•  Démistifier les ordinateurs et Internet

•  Vous permettre de mettre immédiatement en pratique les notions apprises

•  Vous fournir des références et des ressources afin de vous aider

Objectifs

© 2011 Michel Cusin 5

•  Sentez-vous libre de poser des questions! •  Il n’y a pas de questions stupides •  Il n’y a que des réponses stupides J

•  Participez au maximum!

•  Vous êtes les bienvenues à partager vos expériences avec le groupe!

Cette session est interactive!

© 2011 Michel Cusin 6

Les systèmes d’exploitation

Windows (Microsoft)

Linux (Red Hat, Ubuntu, etc…)

Mac OS X (Apple)

© 2011 Michel Cusin 7

Windows (Microsoft)

© 2011 Michel Cusin 8

Mac OS X (Apple)

© 2011 Michel Cusin 9

Linux (Ubuntu)

© 2011 Michel Cusin 10

La corbeille

© 2011 Michel Cusin 11

Fureteurs (Navigateurs) Internet

© 2011 Michel Cusin 12

Fureteurs (Navigateurs) Internet

Internet Explorer (IE)

Google Chrome

Firefox (FF)

Safari

© 2011 Michel Cusin 13

Historique des sites visités (IE)

© 2011 Michel Cusin 14

Historique des téléchargements (FF)

© 2011 Michel Cusin 15

La “mémoire cache” (IE) du fureteur Internet 1 2

3 4

5

© 2011 Michel Cusin 16

Les liens favoris (IE)

© 2011 Michel Cusin 17

Navigation privée (FF)

© 2011 Michel Cusin 18

Un fureteur reste un fureteur

•  Les fureteurs Internet ont tous le même rôle: Aller sur Internet

•  Même s’ils ont certaines différences, ils ont tous les mêmes caractéristiques générales: •  Historique des sites visité •  Historique des téléchargements •  Mémoire cache (photos visionnées) •  Navigation Privée

•  Quand vous en connaissez un, vous les connaissez tous!

•  Il n’y a que la disposition des fonctionnalités qui change

© 2011 Michel Cusin 19

Antivirus gratuits et barres d’outils de sécurité

© 2011 Michel Cusin 20

HTTP vs HTTPS

0110010100110001 0110010100110001

© 2011 Michel Cusin 21

HTTP vs HTTPS

© 2011 Michel Cusin 22

Les moteurs de recherche

© 2011 Michel Cusin 23

Quelques moteurs de recherche

•  http://www.google.com •  http://www.yahoo.com •  http://www.bing.com/ (Microsoft) •  http://www.ask.com/ •  http://www.lycos.com/ •  http://www.altavista.com/

•  http://www.metacrawler.com/ (méta-moteur) •  Recherche: Google, Yahoo, Bing & Ask

© 2011 Michel Cusin 24

Paramétrisation de filtrage de recherche (Google) - FF

Paramètres de recherche

© 2011 Michel Cusin 25

Paramétrisation de filtrage de recherche (Google)

© 2011 Michel Cusin 26

Paramétrisation de filtrage de recherche (Google)

© 2011 Michel Cusin 27

Google Images

© 2011 Michel Cusin 28

Google Maps

© 2011 Michel Cusin 29

Google Maps – Vue satellite

© 2011 Michel Cusin 30

Google Maps – Street View

© 2011 Michel Cusin 31

Google Videos (You Tube)

© 2011 Michel Cusin 32

You Tube

© 2011 Michel Cusin 33

Google Picasa

© 2011 Michel Cusin 34

Réseaux sociaux

© 2011 Michel Cusin 35

Facebook

•  Données personnelles et professionnelles:

•  Prénom, nom •  Date et lieu de naissance •  Lieu de résidence •  Liste d’amis, connaissances •  Liens avec d’autres personnes •  Champs d’intérêt (musique, loisir, émissions de télévision, etc…) •  Photos (famille, amis, activités, etc…) •  Habitudes •  Tranches de vie, certains racontent leur vie sur Facebook… *!* •  Lieu de travail, employeur, intérêts professionnels, •  Etc…

© 2011 Michel Cusin 36

Twitter

•  Données personnelles et professionnelles:

•  Prénom, nom •  Photo •  Réseau de contacts (liens avec d’autres personnes) •  Différents commentaires (opinion, intérêts, etc..) •  Site Web, Blogue •  Tranches de vie, habitudes, •  Etc…

© 2011 Michel Cusin 37

Facebook

© 2011 Michel Cusin 38

Paramètres du profil

© 2011 Michel Cusin 39

Paramètres de sécurité

© 2011 Michel Cusin 40

Paramètres de confidentialité

© 2011 Michel Cusin 41

Paramètres de confidentialité

Les amis de vos amis sont-ils vos amis?

© 2011 Michel Cusin 42

Clavardage (Chat)

© 2011 Michel Cusin 43

Clavardage (Chat)

•  Il existe plusieurs réseaux de clavardages: •  MSN Chat (Microsoft Network Chat) – Windows Live •  IRC (Internet Relay Chat) •  Skype (offre du chiffrement) •  ICQ (I Seek You) •  AIM (AOL Instant Messaging) •  Plusieurs autres…

•  Chacun possède des particularités différentes •  Clients, serveurs, protocoles, réseaux, fonctionnalités,

Etc…

•  Utilisation de pseudonyme (nick ou nickname)

© 2011 Michel Cusin 44

Chat MSN (Clavardage MSN)

© 2011 Michel Cusin 45

Chat MSN (Clavardage MSN)

© 2011 Michel Cusin 46

Conserver l’historique des conversations (MSN)

Attention: L’historique des conversations n’est pas conservé par défaut. Il faut aller cocher l’option manuellement.

© 2011 Michel Cusin 47

IRC – Internet Relay Chat

•  IRC - ”Discussion relayée par Internet”

•  Protocole de communication textuelle sur Internet

•  Communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire des canaux de discussion (chat rooms) – relativement anonyme

•  Peut-être utilisé pour des communications un à un (DM ou Direct Message) •  Permets d’obtenir l’adresse IP

© 2011 Michel Cusin 48

IRC – Internet Relay Chat

© 2011 Michel Cusin 49

VoIP / Clavardage

Google Chat Voice Ex:760-705-8888

Skype 000012345+“Nick”

Yahoo Messenger

© 2011 Michel Cusin 50

Courriels

© 2011 Michel Cusin 51

Hameçonnage (Phishing)

•  Souvent envoyés via du SPAM (polluriel ou courriel indésirable) •  Parfois ciblés mais envoyés en masse la plupart du temps •  Le but est de voler votre identité et de vous voler de l’argent •  Souvent mal fait et facile à identifier •  Parfois très bien fait et semble légitime

© 2011 Michel Cusin 52

Courriel de menace

•  Menace •  Intimidation •  Chantage

•  Sur Internet, l’anonymité est très relative •  La provenance peut également être usurpée

© 2011 Michel Cusin 53

Entêtes de courriels

© 2011 Michel Cusin 54

Entêtes de courriels

© 2011 Michel Cusin 55

Ce que vous devez retenir à propos des courriels

•  Sur réception d’un courriel de menace:

•  Vous n’avez pas à être un expert •  Ne tentez pas d’en être un (si vous ne l’êtes pas) •  Vous n’avez pas à comprendre les détails techniques

•  Ce que vous devez faire:

•  Concerver le courriel (preuve) •  Contactez votre service de police municipal

© 2011 Michel Cusin 56

Les prédateurs sexuels

•  Qui sont-ils? À quoi ressemblent-ils? •  Voisin, collègue, membre de la famille, professionnel, etc…

•  Quelles-sont leurs intentions? •  Exploiter la vulnérabilité des enfants afin de les abuser

•  Comment s’y prennent-ils? •  Clavardage, gentillesse, compréhension, confiance,

cadeaux, mentorat (parfois sexuel), rencontre, etc…

© 2011 Michel Cusin 57

Exemple de scénario

•  Imaginez si nous combinons les éléments suivants:

•  Un prédateur sexuel qui usurpe sa réelle identité •  Un enfant “vulnérable” •  Les deux deviennent “amis” sur Facebook •  Quelques sessions de clavardage (chat) •  Une Webcam •  Une “amitié” qui se développe •  Un lien de confiance qui s’installe •  Le prédateur -> Google: Maps, Street View, You Tube? •  Une rencontre en personne des 2 nouveaux “amis” •  Game Over L

© 2011 Michel Cusin 58

Peur vs Sensibilisation

L’idée ici n’est pas de faire peur, mais de sensibiliser. Je dis que si tu connais ton ennemi et si tu te connais, tu n’auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toi-même tu perdras toutes les batailles. – Sun Tzu, l’art de la guerre

© 2011 Michel Cusin 59

Logiciels de contrôle parentale

Ces derniers permettent notamment de gérer: •  Les profils (enfants vs parents) •  Les horaires d’utilisation d’Internet •  Les sites Web autorisés •  Les programmes autorisés •  Les type de fichiers pouvant être téléchargés •  Etc… Une liste de plusieurs logiciels de contrôle parentale est disponible sur: http://www.controle-parental.net/logiciel-de-controle.html

© 2011 Michel Cusin 60

Logiciels de sécurité

•  Coupe-feu (Firewall) •  Inclus dans la plupart des systèmes d’exploitation

•  Antivirus •  Plusieurs sont gratuits •  (voir diapo: Antivirus gratuits et barres d’outils de sécurité)

•  Logiciels de contrôle parental

© 2011 Michel Cusin 61

Les mises à jour logicielles

•  Il est important de garder votre ordinateur à jour:

•  Le système d’exploitation (Windows, Mac, Linux) •  L’antivirus •  Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari) •  Tout autres logiciels (La suite MSOffice, Adobe, etc…)

•  Pourquoi? Pour des raisons de:

•  Stabilités et de bon fonctionnement de votre ordinateur •  Sécurité et protection contre le piratage

© 2011 Michel Cusin 62

Éducation et responsabilisation

•  Il est difficile de se protéger de ce que l’on ne connait pas

•  Il ne faut pas se laisser intimider pas la technologie

•  Il faut bien commencer quelque part

•  Éducation / sensibilisation vs Interdiction / répression

•  L’interdit et toujours plus l’fun!

•  Les jeunes doivent être encadrés et non “brimés”

•  La mémoire d’Internet est éternelle…

© 2011 Michel Cusin 63

Cyber-intimidation

•  Réseaux sociaux (Facebook, Twitter, etc…)

•  Clavardage (chat) •  Texto (SMS téléphones cellulaires) •  Blogues •  Courriels

© 2011 Michel Cusin 64

Quelques signes

•  Changement ou fermeture rapide des fenêtres ou des applications (programmes) à votre arrivée

•  Isolement lors de l’utilsation de l’ordinateur

•  Changement dans le comportement

•  Compte distinct que vous ne pouvez accéder sur l’ordinateur

© 2011 Michel Cusin 65

Informations et références supplémentaires

© 2011 Michel Cusin 66

Qimo – Jeux éducatifs

Système d’exploitation éducatif (Linux)

http://www.qimo4kids.com/

© 2011 Michel Cusin 67

www.123people.ca

© 2011 Michel Cusin 68

pipl.com