La sécurité sur le net, parlons-en !

12
Texte : Julie FIARD jfi@easi-ie.com http://www.easi-ie.com http://www.twitter.com/easi_ie https://www.facebook.com/EASI.expertsduWeb Vince [email protected] C' comme chaque année, - - (point précis sur cet arrêt par la CNIL en France - Commis- sion Nationale de L'informatique et des Libertés - http://goo.gl/O4Ave7) - DE QUOI DEVONS-NOUS NOUS MÉFIER ? Le phishing (harponnage en français) - - Quelques exemples de phishing: - Sécurité parlons-en ! sur le net 28 ATHENA 303 · Septembre 2014 > INTERNET

Transcript of La sécurité sur le net, parlons-en !

Page 1: La sécurité sur le net, parlons-en !

Texte : Julie FIARD [email protected] http://www.easi-ie.com

http://www.twitter.com/easi_ie https://www.facebook.com/EASI.expertsduWeb

Vince [email protected]

C' comme chaque année,

-

-

(point précis sur

cet arrêt par la CNIL en France - Commis-

sion Nationale de L'informatique et des

Libertés - http://goo.gl/O4Ave7)

-

DE QUOI DEVONS-NOUS NOUS MÉFIER ?

Le phishing

(harponnage en français)

-

-

Quelques exemples de phishing:

-

Sécuritéparlons-en !

sur le net

28

ATHENA 303 · Septembre 2014 > INTERNET

Page 2: La sécurité sur le net, parlons-en !

«Si vous souhaitez en savoir plus sur votre

commande, cliquez-ici»

-

Comment éviter le phishing ?

-

-

ASTUCE:

Tapez dans la barre d’URL:

site:[un espace]“l’adresse URL du site”[un espace]phishing

Le moteur de recherche que vous utilisez vous proposera toutes les pages

du site en question sur lesquelles on parle de phishing, il vous sera facile

dès lors de trouver l’adresse mail dédiée aux échanges concernant des

tentatives de phishing. Un exemple avec le site de Belgacom, l’information

est disponible dès le premier résultat:

-

générique comme Gmail, Yahoo, Hot-

mail, Skynet -

y en a: numéro de client, nom de

Comment réagir en cas de phishing ?

-

-

immédiatement le point de contact

E-cops (www.ecops.be ou

http://bit.ly/1qWkUjO -

lement contacter la plate-forme PHA-

ROS http://goo.gl/Q2L48) ou

[email protected]

Federal Trade Commission (http://www.ftc.

gov/

ez été victime d’une fraude

a été volé, contactez immédiatement

-

-

de qualité, la banque

D’autres formes de phishing

mail provenant d’un grand chef africain

À NOTER: les agences bancaires ne

demandent jamais de confirmer vos don-

nées personnelles par mail. Google ne vous

demande jamais de confirmer votre mot de

passe d’accès à Gmail par le biais d’un mail.

Et la plupart du temps, Google vous prévient

quand une tentative de changement de mot

de passe ou de connexion à votre compte a

lieu. Il vous précise également depuis quel

endroit cette tentative a eu lieu. PayPal ne

demande jamais non plus de mot de passe

par l’intermédiaire d’un mail.

29

· INTERNET

Page 3: La sécurité sur le net, parlons-en !

un spyware

automatiquement un téléchargement

-

-

nateur et en fonction de l'implication de

-

-

Quelques exemples d'attaques:

La destruction de fichiers: l'attaque

détruit totalement ou partiellement

-

-

-

majors de l'édition

MP3 DivX

La corruption de fichiers: -

-

-

-

La destruction matérielle:

-

L'instabilité du système et la dégra-

dation des ressources du système: le

-

Signaler comme

phishing

Google

-

«Signaler le message

comme phishing»

http://www.phishing-ini-

tiative.com/ permet de dénon-

-

Comment dénoncer un mail de phishing dans ,

la messagerie de ?

Les virus

malware»

(malicious software malware peut

30

ATHENA 303 · Septembre 2014 > INTERNET

Page 4: La sécurité sur le net, parlons-en !

Les paramètres de sécurité sont com-

promis, franchis ou remplacés:

Comment éviter les attaques ?

-

Symantec, McAfee,

Kaspersky, Trend Micro, Sophos, F-Secure

ou encore ESET

payante: Avast http://

www.avast.com) AVG AntiVirus  - http://

www.avg.com ou Malwarebytes  - http://

fr.malwarebytes.org -

PC Apple

Apple

Microsoft

-

ClamXav ou Virus barrier-express.

firewall -

-

-

-

Internet et votre ordinateur d’envoyer

-

Norton - http://fr.norton.com

Comment réagir en cas d’attaque de virus ?

-

AdwCleaner

http://goo.gl/W7qu01

RogueKiller

http://goo.gl/OPYdC2

Malwarebyte’s http://goo.gl/2jBVUH

-

-

 

cheval de Troie (Trojan Horse

Wikipédia

-

-

key-

logger

-

-

keylogger

logiciel espion ou spyware

-

-

Wikipédia: il

-

backdoor

maintenant ouvert un port de

-

pirate informatique ayant créé la

LEXIQUEIMPORTANT: ne sous-estimez pas les mises à

jour et faites-les régulièrement ! Quand votre

ordinateur vous demande de faire les mises

à jour, même si cela vous ennuie, laissez-

lui le temps de le faire et de redémarrer.

Que ce soit sur MAC ou PC, les développeurs

travaillent sans relâche sur les failles de

sécurité de leur système et sont soumis à de

nombreuses attaques. Les mises à jour sont

faites pour les éviter au maximum, ou tout au

moins les retarder.

à

lu

QQQu

31

· INTERNET

Page 5: La sécurité sur le net, parlons-en !

Texte : Julie FIARD • [email protected] • http://www.easi-ie.com

http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb

Illustrations : Olivier SAIVE/Cartoonbase

Sécuritéparlons-en !

sur le net

28

ATHENA 304 · Octobre 2014 > INTERNET

Tous les utilisateurs d’Inter-

net devraient le savoir, sur-

fer sur la toile, c’est s’enga-

ger sur le réseau pour le

meilleur et parfois, pour

le pire. Comme nous l’avons constaté

dans la première partie de cet article

(Athena n°  303), les intentions ne sont

pas toujours les meilleures sur Internet,

alors comment se protéger  ? Comment

naviguer sereinement ? Comment éviter

les pièges les plus communs ? Quels sont

les recours en cas de problème ?

Le Web avance au rythme de nos

connexions Internet, son développement

n’a jamais cessé depuis sa création et se

poursuit auprès du grand public. Difficile

alors pour nos systèmes judiciaires de

s’adapter et de créer, dans la foulée, des

lois concernant son utilisation.

Depuis le début de l’année, c’est le droit

à l’oubli numérique qui est au centre du

débat. Dans un arrêt du 13 mai 2014, la

Cour de justice de l’Union européenne

(CJUE) impose dorénavant aux princi-

paux navigateurs web et à leur moteur

de recherche, de mettre à disposition de

leurs utilisateurs, un formulaire en ligne

«gratuit» leur permettant de deman-

der la suppression de l’indexation du

contenu les concernant et portant

atteinte à leur vie privée. C'est à dire ?

• Les moteurs de recherche (Google

Search, Bing, Yahoo,…) indexent tout

le contenu référençable qui se trouve

sur Internet. C’est ce qu’on appelle le

référencement.

• Les internautes se sentant agressés

ou dépréciés par un contenu en ligne

ont la possibilité, suite à la décision du

13 mai 2014 de la CJUE, de s’adresser

directement au moteur de recherche

pour demander le «retrait» de ces

publications.

• C’est Google qui le premier a mis en

place un formulaire en ligne. En tant

que premier moteur de recherche

mondial, le géant américain a préféré

agir vite en proposant une procédure

simple.

Comment supprimer

un contenu vous concernant des

résultats de recherche de Google ?

Rendez-vous sur le lien: http://goo.gl/

dbmSDY pour accéder au formulaire

Google s’appliquant à la législation

européenne.

Dans un premier temps, vous devez

choisir dans une liste déroulante, le

pays dans lequel vous vivez.

Une fois cette étape franchie, Google

vous demande d’être précis quant à

votre demande en fournissant des

informations personnelles.

Il vous est maintenant possible de

spécifier les URLs que vous souhaitez

voir supprimer. Pour chaque URL, vous

devez fournir la preuve que ce résultat

Attention ! Les moteurs de recherche ne vont

pas supprimer l’information mais la désin-

dexer. Ce qui consiste à ne plus la référencer

dans les résultats de recherche. L’information

sera toujours disponible sur le site source, là

où elle a été publiée initialement.

Page 6: La sécurité sur le net, parlons-en !

29

Julie FIARD · INTERNET

vous concerne et justifier votre souhait

que ce résultat ne soit plus visible sur le

moteur de recherche, selon 3 critères:

hors sujet, obsolète ou contestable.

Pour valider votre demande, vous

devez envoyer, en pièce jointe, une

copie d’un document d’identité,

cocher une case qui certifie que les

informations contenues dans cette

demande sont exactes et enfin, la

signer électroniquement.

Ce qu’il faut savoir une fois votre formulaire envoyé ?

Depuis la mise en place de cette procédure

par Google, plus de 120 000  demandes

de «droit à l’oubli numérique» ont été

envoyées de tous les pays d’Europe.

Chaque demande est suivie individuelle-

ment, ce qui veut dire qu’il est impossible

de savoir quand votre demande sera trai-

tée ! Ni si Google acceptera de supprimer

votre contenu des résultats de recherche.

Ce que vous devez retenir ?

• Seuls les particuliers sont concernés

par le «droit à l’oubli» selon l'arrêt

du mois de mai 2014. Pour les entre-

prises, il faudra utiliser la manière

classique et faire appel à la justice

en portant plainte pour diffusion de

contenu diffamatoire à l’encontre de

l’entreprise.

• Le «droit à l’oubli» n’est pas applicable

en cas d’intérêt légitime du public

à accéder à l’information (article de

presse, publication officielle, etc...).

Pourquoi Google, qui représente aujour-

d’hui 92,9% des parts de marché en

Europe, propose-t-il ce service de «droit

à l’oubli»  ? Que font

les autres moteurs de

recherche ? L'arrêt euro-

péen fait suite à une

jurisprudence oppo-

sant Google Europe à

un citoyen espagnol.

Consultez le com-

muniqué de presse

of f ic ie l de la CJUE:

http://goo.gl/it51tt

Au mois de juillet

2014, le G29 (le groupe

européen des autorités de protection

des données) a réuni les représentants

des principaux moteurs de recherche  -

Google, Microsoft et Yahoo  - afin de dis-

cuter des différentes mises en pratique

de déréférencement. Depuis, le moteur

de recherche Bing propose égale-

ment un formulaire de «droit à l’oubli»:

http://goo.gl/oFXWUE

PROTÉGEZ-VOUS ET SURFEZ EN TOUTE SÉCURITÉ

Surfer sur Internet n’est pas un acte ano-

din. Naviguer sur Internet, c’est prendre

la responsabilité de ce que l’on écrit,

de ce que l’on partage, de ce qu’on lit

et regarde. Nous avons le sentiment

d’être cachés derrière nos écrans, d’être

protégés, de surfer incognito. Comment

serait-il possible de nous trouver sur

un réseau impalpable dans lequel des

centaines de millions de personnes évo-

luent ? Et pourtant…

Qu’est-ce qu’une adresse IP ?

Selon Wikipedia, «une adresse IP (Internet

Protocol) est un numéro d’identification

qui est attribué de façon permanente ou

provisoire à chaque appareil connecté à

un réseau informatique utilisant l’Inter-

net Protocol. L’adresse IP est à la base du

Comme vous pouvez le constater, vous pouvez vous faire représenter par

quelqu’un pour poursuivre cette démarche, il faudra pour autant prouver

à Google en temps et en heure que vous avez mandaté cette personne

pour vous accompagner, un avocat ou un conseiller par exemple.système d’acheminement (le routage) des

messages sur Internet.»

Chaque appareil connecté à Internet

a sa propre adresse  IP. Celle-ci contient

des informations importantes sur votre

ordinateur ou l’appareil avec lequel vous

vous connectez à Internet. La configura-

tion technique de cet appareil une fois

connecté, n’a pas de secret. Chaque site

que vous visitez aura accès aux informa-

tions suivantes:

• votre adresse IP

• votre nom d’hôte = le nom de votre

fournisseur d’accès

• votre système d’exploitation: Mac ou

PC; le système IOS ou Androïd; si vous

êtes-vous connecté depuis un smart-

phone ou une tablette

• la page qui vous a conduit sur ce site.

Notez que si vous utilisez un ordinateur

portable et que vous vous connectez à

différents points d’accès à Internet, les

adresses IP qui vous serons attribuées

seront différentes. L’adresse IP est attri-

buée à un appareil à chaque fois qu’il se

connecte à un réseau.

Exemple: vous avez un ordinateur de

bureau à la maison, son adresse IP sera

toujours la même puisque vous vous

connectez toujours au même réseau

Internet, celui de votre domicile. En

revanche, vous avez un ordinateur por-

table pour votre travail et vous vous

connectez à plusieurs réseaux, celui

de votre domicile, de votre bureau ou

celui de vos clients, l’adresse IP qui est

attribuée à votre ordinateur portable

changera à chaque fois, en fonction du

réseau auquel il se connecte.

Heureusement, votre adresse exacte

n’est pas révélée. Il faut des techniques

plus complexes pour géolocaliser préci-

semment une adresse IP.

Si vous utilisez une ou plusieurs applica-

tions gérées par le géant Google (Gmail,

YouTube, Google  +, Google Maps, etc...)

sur un appareil mobile utilisant une carte

BON À SAVOIR

Votre fournisseur d’accès est tenu de

conserver pendant un an l’adresse IP qui

vous a été attribuée à chaque instant.

EN SAVOIR +

Écoutez l’interview de Maître Stéphane

Astier, avocat spécialisé dans les nouvelles

technologies, qui parle du «droit à l’oubli»:

http://goo.gl/i552Qf

Page 7: La sécurité sur le net, parlons-en !

30

ATHENA 304 · Octobre 2014 > INTERNET

de l’utilisation des cookies car ils leur

permettent de:

• conserver les préférences de

l’utilisateur

• connaître la fréquence de ses visites

sur le site

• comprendre ses habitudes de navi-

gation afin de mieux cibler l’offre

commerciale qui inciterait l’achat.

Tous les sites utilisant des cookies ont

l’obligation de demander à l’internaute

s’il souhaite leur installation. Vous avez la

possiblité de refuser et surtout, de sup-

primer les cookies de votre ordinateur.

Attention cependant, tous les sites ne

respectent pas cette obligation.

Comment supprimer

les cookies ?

• ... de Google Chrome

Rendez-vous sur cette page:

https://support.google.com/chrome/

answer/95647

Choisissez la manière dont vous auto-

risez les cookies sur votre ordinateur

(voir image ci-dessous). Soit vous

optez «Autoriser les cookies». Soit

vous choisissez la méthode intermé-

diaire qui les supprime dès que vous

quittez votre session de navigation,

ou vous décidez de les interdire tout

simplement.

En cliquant sur «Cookies et données

de site…», vous verrez la liste de tous

les cookies installés sur votre ordina-

teur. Vous aurez alors la possibilité de

les supprimer un à un et de choisir

ceux qui vous sont utiles.

• ... d’Internet Explorer

Suivez le guide proposé par Microsoft:

http://goo.gl/4TU1tl

• ... de Firefox

Toutes les explications sont ici:

http://goo.gl/czdQt

MON MOTEUR DE RECHERCHE,

MON MEILLEUR AMI ?

«Mon moteur de recherche me connaît

tellement bien qu’il me propose toujours

des publicités qui correspondent à mes

besoins...» Si vous pensez que votre ordi-

nateur vous connaît par cœur et a des

dons de voyance, vous n’avez

pas complétement tort.

Votre moteur sait les dates

et heures de vos connexions,

les mots-clés que vous tapez

et aussi, les liens sur lesquels

vous cliquez.

Grâce à votre adresse IP, il est possible de

vous géolocaliser. Faites le test sur ce site:

http://www.trouver-ip.com/

Il va directement chercher votre adresse IP

sans rien vous demander et vous montre

le petit point rouge sur la carte: c’est vous !

En cliquant sur la petit clé dentelée en

haut à droite de la page, vous avez la

possibilité d’accéder aux paramètres de

l’historique et de suspendre ce traçage

de vos positions. Vous pouvez également

désactiver les données de géolocalisation

directement sur votre smartphone ou

votre tablette.

réseau 3G pour se connecter à Internet,

faites le test suivant: allez sur la page

maps.google.fr/locationhistory et décou-

vrez, jour après jour sur une carte, tous

vos déplacements géographiques enre-

gistrés depuis votre appareil mobile. Ce

service n’est cependant pas mis en avant

par le géant américain.

LES FAUX-AMIS: LES COOKIES

Un cookie est un fichier déposé sur le

disque dur de votre ordinateur par le

site web que vous visitez. Ce document

est accessible par le serveur du site qui

l’a déposé. Il peut alors lire ce fichier et

y enregistrer de nouvelles informations.

Les sites de e-commerce sont friands

Page 8: La sécurité sur le net, parlons-en !

31

Julie FIARD · INTERNET

Que font-ils de vos données ?

Les régies publicitaires des moteurs de

recherche disposent d’une connaissance

approfondie de vos centres d’intérêt, de

vos fréquentations de sites, de vos locali-

sations, etc… De tout ce qui peut parler de

vous et de vos habitudes de navigation.

Grâce à cela, vos données sont recou-

pées avec celles de milliards d’autres

internautes et sont transformées en

publicités ciblées et person-nalisées qui

apparaissent au bon timing dans votre

timeline Facebook ou dans vos résultats

de recherche sponsorisés sur Google.

Tout ceci est possible grâce aux cookies

publicitaires installés dans votre ordina-

teur qui enregistrent des informations

sur votre navigation. C’est le même fonc-

tionnement pour les boutons «J’aime»

sur Facebook, les «+1» sur Google+,

les tweets que vous relayez… Toutes

les suggestions de pages sur Facebook,

les profils que vous pourriez suivre sur

Twitter, les groupes que l’on vous propose

sur Google+ et sur LinkedIn, toutes ces

informations sont produites en fonction

de votre comportement en ligne.

Si vous ne souhaitez plus que votre

comportement sur Internet soit en per-

manence analysé, vous pouvez utiliser

la navigation privée  ! Cette option per-

met que votre historique de navigation

ne soit pas enregistré et que vos cookies

soient supprimés.

Sur Google Chrome et Firefox

Cliquez sur les les 3 petits traits horizon-

taux et sélectionnez «Nouvelle fenêtre

de navigation privée».

Vous pouvez aussi utiliser les raccourcis

clavier:

• Ctrl + Maj + N sous Windows, Linux et

Chrome OS

• + Maj + N sous Mac

Le + du navigateur Firefox:

Firefox offre la possibilité de préciser aux

sites que vous visitez de ne pas vous tracer.

Quand vous utilisez Mozilla Firefox, ren-

dez-vous dans les préférences en cliquant

sur les 3 petits traits horizontaux en haut

à droite de l’écran, puis sur «Préférences»

Ensuite, cliquez sur l’onglet «Vie privée»

et précisez que vous ne souhaitez pas être

pisté.

ASTUCE:

Une autre méthode consiste à utiliser des

moteurs de recherche qui n’emploient pas

vos données de navigation.

• https://duckduckgo.com a pour slogan:

«le moteur de recherche qui ne vous

espionne pas».

• https://startpage.com

FIREFOX:

et que vous le changez une fois par an,

c’est déjà très bien.

Vous êtes à présent prêts à circuler en

toute connaissance de cause sur le Web,

armés de vos mots de passe en béton

et de quelques astuces pour éviter les

pièges. Gardez à l’esprit que le respect

que nous devons à chacun dans la vraie

vie s’applique également sur la toile.

Dans le prochain numéro, nous clôture-

rons cette série d’articles sur la sécurité

par un point précis sur les achats en

ligne et la sensibilisation du jeune public

aux dangers d’Internet. 

Vos mots de passe sont-ils solides ?

Pour le savoir, vous pouvez tester les

mots de passe que vous utilisez le

plus sur ce site: https://howsecureismy-

password.net/

Vous constaterez que très peu de mots

de passe sont infaillibles. Evidemment,

les pirates ne devinent pas nos mots de

passe, ils utilisent des logiciels spéciali-

sés et ont également accès à des fichiers

entiers de mots de passe déjà craqués.

Pour que votre mot de passe soit

performant, n’utilisez pas le même pour

plusieurs applications. N’oubliez pas que

pour vous enregistrer sur un site, vous

avez certainement utilisé votre adresse

e-mail principale, par conséquent si vous

utilisez le même mot de passe pour vous

connecter à votre boîte mail, à Facebook,

Twitter ou autre, il sera plus que facile

pour le pirate de retrouver tous vos accès

en un temps record et de bloquer tous

vos comptes.

Si vous êtes à court d’idées, vous pouvez

vous faire aider et utiliser un génerateur

de mots de passe (http://passwordbird.

com ou http://goo.gl/f9Bbe6). Et si la mul-

tiplication des mots de passe vous fait

peur, il existe des gestionnaire de mots

de passe (https://lastpass.com, http://www.

roboform.com, https://agilebits.com/one-

password), qui génerent des expressions

compliquées pour chaque site nécessi-

tant un accès sécurisé. L’inconvénient de

ce service est que vous perdez la main

sur vos propres accès. Mieux vaut ne pas

y avoir recours pour conserver vos accès

bancaires ou ceux de votre boîte mail

principale, par exemple.

Quelques conseils pour créer votre

propre mot de passe sécurisé:

• un mot de passe doit contenir mini-

mum 8 caractères

• utilisez des signes de ponctuation,

des majuscules, des minuscules et des

chiffres dans le même mot de passe

• utilisez une phrase, un groupe de

mots qui a de l’importance pour vous

et que vous connaissez par cœur et

détournez-le.

Il est d’usage de changer son mot de

passe tous les 90 jours environ, afin d’évi-

ter au maximum les fuites et les pira-

tages. Si vous avez un bon mot de passe

Page 9: La sécurité sur le net, parlons-en !

28

ATHENA 305 · Novembre 2014 > INTERNET

Texte : Julie FIARD • [email protected] • http://www.easi-ie.com

http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb

Illustrations : Vince • [email protected]

Le top 3 des produits les plus achetés en

ligne en Belgique est (1):

les vêtements

les chaussures

les voyages

QU’EST CE QU’UN SITE MARCHAND SÉCURISÉ ?

Les sites d’e-commerce sont constam-

ment confrontés à la fraude. Les

commerçants doivent protéger leur

système des cyber-attaques, assurer la

sécurité des transactions et protéger

les données de leurs clients. Raisons

pour lesquelles ils demandent de plus

en plus de pièces justificatives à leurs

futurs clients. Certaines données sont

obligatoires et indispensables pour

le bon déroulement de la transaction

telles que l’adresse de livraison, tandis

que d’autres sont facultatives, comme

la date de naissance ou le nombre

d’enfants. Afin de s’assurer de l’iden-

tité du détenteur de la carte bancaire

utilisée pour la transaction, le commer-

çant peut vous demander de fournir un

justificatif d’identité et/ou de domicile.

N’oubliez pas que les sites de vente en

ligne cherchent également à récolter le

maximum d’informations sur vous. Si le

site respecte une certaine éthique, vous

aurez la liberté de choisir de remplir

ou non les informations facultatives.

Par exemple, un site respectueux ne

vous imposera pas de cocher la petite

case qui vous permettra de recevoir de

futures offres commerciales mais vous

le suggérera, sans l’imposer.

Sécuritécomment faire ses achats en ligne ?

sur le net

ATTENTION  ! Vous ne devez jamais

envoyer d’informations confiden-

tielles vous concernant lors d’une transaction

commerciale en ligne: code secret de carte

bancaire, relevé de compte, photo copie de la

carte SIS ou relevé d’identité bancaire (RIB).

itielles

Nous avons presque ter-

miné notre tour d’hori-

zon de la sécurité sur

Internet, il ne reste plus

qu’à vous familiariser

avec les bonnes pratiques pour faire vos

achats en ligne. Malgré le contexte éco-

nomique difficile en Europe, le e-com-

merce ou commerce électronique est un

des secteurs les plus dynamiques.

Quelques chiffres à ce sujet: les 3  plus

gros consommateurs européens en ligne

sont les Anglais, 67% de la population

ont acheté en ligne en 2013  ! Suivis par

les Allemands et les Français. En France

justement, le chiffre d’affaires du com-

merce électronique représente 6% du

chiffre d’affaires total du commerce de

détail. En Belgique, cela se chiffre à 5%,

avec une augmentation en 2013 de 25%

par rapport à l’année précédente.

À l’heure actuelle, le comporte-

ment moyen d’un belge face à l’offre

commerciale sur Internet est tout

d’abord de comparer les produits et les

prix en ligne et de se rendre ensuite en

magasin pour procéder à l’achat.

Page 10: La sécurité sur le net, parlons-en !

29

Julie FIARD · INTERNET

Ce que vous devez obligatoirement

vérifier avant une transaction en ligne:

• Le HTTPS: tous les sites d’e-commerce

doivent proposer une connexion sécu-

risée sur les pages où les données

personnelles sont encodées. Une

connexion sécurisée se caractérise

par une adresse URL en HTTPS. Ne

faites jamais de paiement sur une

page n’utilisant pas ce protocole, vous

vous exposeriez alors à une utilisation

frauduleuse de vos données bancaires.

Selon Wikipedia, l’HyperText Transfer Pro-

tocol Secure est la combinaison du HTTP

avec une couche de chiffrement comme

SSL ou TLS. Le HTTPS permet au visiteur

de vérifier l’identité du site web auquel

il accède grâce à un certificat d’authen-

tification émis par une autorité tierce,

réputée fiable (et faisant généralement

partie de la liste blanche des navigateurs

Internet). Il garantit théoriquement la

confidentialité et l’intégrité des données

envoyées par l’utilisateur (notamment

des informations entrées dans les for-

mulaires) et reçues du serveur. Il peut

permettre de valider l’identité du visiteur

si celui-ci utilise également un certificat

d’authentification client (2).

• La preuve que la connexion

est sécurisée:

à gauche de l’URL, vous devez voir

l’icône d’un petit cadenas, qui certifie

que la connexion est sécurisée.

Vous pouvez également vérifier le

domaine d’un site en tapant son

adresse URL dans WHOIS (whois.

domaintools.com). En scannant un

domaine dans WHOIS, vous avez la

possibilité de consulter l’adresse IP

d’un site et sa localisation ainsi que

de connaître le nom et l’adresse de

son administrateur. En croisant ces

données avec les données de contact

trouvées sur le site en question,

vous aurez une idée de sa fiabilité.

Faites preuve de bon sens. Un site

marchand ne doit pas déroger à la

règle d’un bon commerce physique.

Achèteriez-vous un appareil électro-

ménager sans savoir s’il est garanti,

sans connaître ses caractéristiques

techniques, sa couleur, etc… ? C’est la

même chose sur Internet, n’achetez

pas si vous n’avez pas toutes les infor-

mations sur un produit ou si elles

semblent difficiles à obtenir.

Lisez les CGV (Conditons Générales

de Vente) - si vous ne les trouvez

pas sur le site, passez votre che-

min. Sinon, toutes les informations

pertinentes sur les prix, la livrai-

son, la provenance des produits,

le numéro de téléphone du SAV

(Service Après Vente), l’adresse de

la société, etc… doivent s’y trouver.

Si un doute persiste, n’achetez rien

sur ce site.

Trouvez les mentions légales  ! Un

site marchand a l’obligation de les

publier. Ce sont les informations

sur la société, le numéro de registre

du commerce, le numéro de TVA et

l’adresse sociale de la société.

Enfin, fiez-vous à la présentation

du site. Les photos doivent être de

bonne qualité. L’orthographe et les

traductions sont également des

signes de qualité et de confiance.

Chercher des avis de consom-

mateurs. La plupart des grandes

enseignes en ligne l’a compris et

le propose déjà sur leur interface

de commande, comme Amazon et

la Fnac par exemple, où les ache-

teurs ont la possibilité de laisser un

commentaire sur le produit qui est

ensuite visible par les acheteurs

potentiels. N’hésitez donc pas à taper

dans votre moteur de recherche:

avis de consommateur + le nom de

votre produit + le site sur lequel vous

comptez l’acheter.

En Belgique, le label «be com-

merce» est le label de qualité

de référence, pour les sites

e-commerce. Il apparaît

généralement sur la pre-

mière page des sites membres.

D’autres logos dits de sécurisation sont

présents sur les pages sécurisées au

moment du paiement, en voici quelques-

uns des plus utilisés:

QUELQUES ASTUCES POUR BIEN ACHETER EN LIGNE

Scannez les sites marchands dont

vous n’êtes pas sûr. En installant

l’extension WOT sur votre navigateur

(https://www.mywot.com), vous aurez

la possibilité de voir en quels sites

les internautes ont confiance ou non.

Un code couleur s’affiche directe-

ment dans les résultats de recherche

de votre navigateur: vert pour les

sites de confiance, rouge pour les

malveillants.

Exemple:

Voici les résultats du site

marchand Snapstore

(www.snapstore.be)

Ces logos attestent de la solution de

paiement - en l’occurence ici adyen (www.

adyen.com), l’une des plate-formes de

paiement sécurisé la plus utilisée par

les sites marchands car elle propose un

grand nombre de méthodes de paiement

(250) dans la plupart des monnaies.

Page 11: La sécurité sur le net, parlons-en !

COMMENT PROTÉGER SES ENFANTS DES DANGERS

D’INTERNET ?

Avant d’interdire ou d’imposer des

restrictions, il vous faut comprendre

quelles sont les demandes de vos

enfants. Leurs besoins d’utiliser Internet

ne seront pas les mêmes en fonction de

leur tranche d’âge. Si vous permettez à

un enfant ne sachant pas encore lire, par

exemple, d’accéder à Internet, cela sera

probablement par le biais d’une tablette

ou d’un smartphone et des applications

dédiées aux enfants que vous aurez préa-

lablement installées, ce qui vous permet

d’en connaître le contenu (3). Pour

les enfants plus grands, qui vont vous

demander d’accéder à Internet pour

disposer d’un compte sur les réseaux

sociaux Facebook, Instagram, Twitter...;

pour utiliser les messageries instanta-

nées comme Skype ou Messenger ou pour

créer un blog, la tâche est plus difficile.

Voici quelques étapes que nous vous

conseillons de suivre:

Décidez des sites sur lesquels votre enfant

peut aller ou ne pas aller sur Internet

Le meilleur moyen d’accompagner vos

enfants sur Internet, c’est de savoir de

quoi vous parlez. Pour les plus petits,

visitez des sites pour enfants avec eux

et décidez ensemble de ceux que votre

enfant pourra visiter en votre présence.

Répétez l’opération régulièrement afin

de renouveler les sites intéressants

pour lui.

Pour les plus grands: si leur volonté est

d’avoir un compte Facebook, discutez-

en avec lui afin de savoir quel est son

l’objectif. Vous pouvez décidez ensemble

de créer son compte, auquel vous aurez

accès via son login et son mot de passe.

Ce qui vous permettra de suivre ses

activités sur le réseau. Vous devrez alors

lui expliquer comment gérer ses para-

mètres de confidentialité et vous tenir

informé des mises à jour de ceux-ci car

Facebook les change régulièrement.

Fixer des règles simples avec vos enfants:

• apprenez leur à ne jamais donner

d’informations personnelles quand ils

discutent en ligne, ni numéro de télé-

phone, ni adresse;

• ne jamais envoyer ou mettre en

ligne des photos personnelles et/ou

suggestives. Toujours réfléchir avant

d’envoyer une photo personnelle,

même si la personne la demandant

est un ami. Un conseil: choisissez

ensemble leur photo de profil;

• ne jamais accepter de rencontrer

physiquement une personne connue

en ligne sans vous en avoir préala-

blement parlé et surtout sans être

accompagné;

• apprenez-leur à ne pas divulguer

leur nom et prénom, mais à utiliser

un pseudonyme pour s’identifier.

Sur Facebook, cela évitera que des

inconnus demandent à rejoindre leur

cercle d’amis.

Trustwave (www.trustwave.com) est l’un

des organismes travaillant en relation

avec les solutions de paiement en ligne

pour la protection des données bancaires

de leurs clients. Quant à Norton secured

(http://www.symantec.com/fr), il s'agit de

l’une des marques de fiabilité les plus

reconnues sur Internet.

Depuis juin 2014, la Directive euro-

péenne des Droits des Consommateurs

(http://goo.gl/GwOJy5) est entrée en

vigueur dans tous les pays de l’UE dans

le seul but de protéger les e-consomma-

teurs en imposant des règles strictes aux

sites marchands. Lisez ces 2 articles inté-

ressants sur la loi Hamon, comme elle est

appelée en France: http://goo.gl/vGFa6v et

http://goo.gl/jA9UIe

Vous êtes maintenant prêts à faire vos

achats en ligne en toute connaissance

de cause  ! N’oubliez pas une chose, si

l’offre est trop belle pour être vraie, c’est

que c’est probablement le cas. Ce très

bon article (en anglais) résume bien la

situation: http://goo.gl/b5gE5h

30

ATHENA 305 · Novembre 2014 > INTERNET

ASTUCES:

• Les banques peuvent vous

proposer une e-carte virtuelle,

gratuite ou payante, de paie-

ment en ligne qui génère un

identifiant à chaque achat et

protège ainsi vos données

bancaires.

• Paypal (www.paypal.com)

et Paylib (www.paylib.fr)

proposent des portefeuilles

électroniques possédant leur

propre système de sécurité et

qui permettent de payer des

achats, de recevoir des paie-

ments ou d’envoyer et recevoir

de l’argent en ligne.

ATTENTION  ! Ne vous fiez pas aux

logos des cartes bancaires ! Interpréter

la présence de logos de cartes bancaires (Visa,

Mastercard, etc…) comme une marque de

confiance est une erreur. Leur présence vous

signale simplement quels moyens de paie-

ment sont acceptés.

lla prése

Page 12: La sécurité sur le net, parlons-en !

(1) Sources:

www.comeos.be

www.retailmenot.fr

(2) Plus d’informations sur

l’authen tification et les certi-

ficats: http://goo.gl/VRU1V8

(3) Voici un article qui vous

permettra de gérer le contrôle

parental sur votre IPad:

http://goo.gl/9kjQon

Faites-vous aider en installant un contrôle

parental sur votre ordinateur

Une des meilleures défenses contre un

contenu inapproprié est de le bloquer.

Si vous disposez d’un PC, Microsoft

propose plusieurs solutions sur http://

goo.gl/UQYDbE.

Pour installer un contrôle parental sur

Mac, suivez les consignes de l’article

suivant: http://goo.gl/2jbCh8

Surveillez les sites sur lesquels vos enfants

se connectent

Il ne s’agit pas ici d’espionner votre

enfant mais plutôt d’instaurer un

dialogue avec lui et de définir ensemble

une charte d’utilisation d’Internet à la

maison. Vous pouvez choisir de décou-

vrir cet univers avec lui, en le guidant.

Il vous fera découvrir également sa faci-

lité à utiliser les nouvelles technologies.

À noter que vous pouvez toujours

consulter l’historique de navigation avec

lui. Parcourir les sites qu’il a consulté et

donner votre avis. Pour consulter les

historiques:

• Pour Chrome: cliquez sur les 3 barres

horizontales en haut à droite de votre

écran puis cliquez sur «historique».

• Pour Firefox: cliquez également sur les

3 barres horizontales puis cliquez sur

«historique».

• Pour Explorer, la procédure est expli-

quée ici: http://goo.gl/6F0ZCG

Le volet «Sécurité sur Internet» est

désormais terminé. En consultant

la version d’Athena pour tablette,

vous aurez plus facilement accès aux

nombreux liens présents dans cet article.

Vous pouvez télécharger l’application

sur l’AppStore: http://goo.gl/MbmWSP ou

sur Google Play: http://goo.gl/1cJUMO. 

E ncouragez vos enfants ado-

lescents à vous parler lorsque

quelque chose ou quelqu’un

les choque ou qu’ils se sentent

menacés. Enseignez-leur un com-

portement en ligne responsable et

éthique.

Le site www.webetic.be, en associa-

tion avec ChildFocus, est là pour

vous aider, vous et vos enfants, à

mieux appréhender Internet. Vous

y trouverez des capsules vidéo

explicatives ainsi que des tutoriels

pour apprendre à configurer vos

comptes Facebook et autres…

Sur le site de Childfocus (http://www.

childfocus.be/fr/prevention/clicksafe-

tout-sur-la-securite-en-ligne), vous

trouverez des outils de prévention

pour les enfants et les parents.

Le site http://www.e-enfance.org/

supports-de-prevention.html vous

propose des supports de préven-

tion à visionner avec vos enfants

sur les dangers d’Internet et ce à

quoi il faut faire attention.

Sur la chaîne Youtube (https://www.

youtube.com/user/netecoute/videos),

vous trouverez des vidéos inter-

actives à visionner avec vos enfants.

Sur le principe des «livres dont vous

êtes le héros», l’enfant choisit la suite

à donner à l’histoire et en fonction

de son choix, une personne respon-

sable de Net Écoute, lui donnera son

avis et ce qu’il faut ou ne faut pas

faire sur le Net en fonction de telle

ou telle situation.

Sur le site http://www.internetsans-

crainte.fr/le-coin-des-juniors/familles-

connectees-le-test, vous trouverez un

test à faire en famille afin de savoir

si vous utilisez les bonnes pratiques

sur Internet.

Dans tous les cas, rester vigilant

et dialoguer est la meilleure

prévention que vous pouvez offrir

à votre famille.

31

Julie FIARD · INTERNET

Quelques sites à retenir