Vos enfants, Internet et vous

download Vos enfants, Internet et vous

of 68

  • date post

    18-Jun-2015
  • Category

    Technology

  • view

    2.953
  • download

    0

Embed Size (px)

description

Plusieurs parents se sentent parfois dépassés, impuissants ou tout simplement démunis face à l’utilisation que leurs enfants font des ordinateurs et d’Internet. Cet atelier à donc pour bût d’aider les parents soucieux d’éduqué et de protéger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n’est pas nécessaire d’être un craque en informatique ou un expert en sécurité pour suivre cet atelier. Des principes simples et de base seront abordés afin de permettre aux parents de mettre immédiatement en pratique les notions apprises.

Transcript of Vos enfants, Internet et vous

  • 1. Vos enfants, Internet et vousMichel Cusin http://cusin.ca - michel@cusin.ca 2011 Michel Cusin 1

2. Qui suis-je?Michel Cusin Papa Consultant en scurit informatique Plus dune dizaine dannes dexprience en scurit Consultant, Instructeur et confrencier en scurit 2011 Michel Cusin2 3. Agenda Objectifs de la session Les systmes dexploitation (Windows, Mac, Linux) Les fureteurs Internet (IE, FF, Chrome, Safari) Les moteurs de recherches (Google) Les rseaux sociaux (Facebook, Twitter) Le clavardage (chat) Les courriels Les prdateurs sexuels Logiciels de scurit Logiciels de contrle parental ducation et responsabilisation Informations complmentaires, liens et ressources 2011 Michel Cusin 3 4. ObjectifsVous navez pas devenir des experts. Nous voulons juste: Vous aider duquer et protger vos enfants Dmistifier les ordinateurs et Internet Vous permettre de mettre immdiatement en pratique les notions apprises Vous fournir des rfrences et des ressources afin de vous aider 2011 Michel Cusin 4 5. Cette session est interactive! Sentez-vous libre de poser des questions! Il ny a pas de questions stupides Il ny a que des rponses stupides J Participez au maximum! Vous tes les bienvenues partager vos expriences avec le groupe! 2011 Michel Cusin 5 6. Les systmes dexploitationWindows (Microsoft) Mac OS X (Apple) Linux (Red Hat, Ubuntu, etc) 2011 Michel Cusin6 7. Windows (Microsoft) 2011 Michel Cusin 7 8. Mac OS X (Apple) 2011 Michel Cusin 8 9. Linux (Ubuntu) 2011 Michel Cusin 9 10. La corbeille 2011 Michel Cusin 10 11. Fureteurs (Navigateurs) Internet 2011 Michel Cusin11 12. Fureteurs (Navigateurs) Internet Internet Explorer (IE) Firefox (FF) Google Chrome Safari 2011 Michel Cusin 12 13. Historique des sites visits (IE) 2011 Michel Cusin 13 14. Historique des tlchargements (FF) 2011 Michel Cusin 14 15. La mmoire cache (IE)du fureteur Internet21 3 45 2011 Michel Cusin 15 16. Les liens favoris (IE) 2011 Michel Cusin 16 17. Navigation prive (FF) 2011 Michel Cusin 17 18. Un fureteur reste un fureteur Les fureteurs Internet ont tous le mme rle: Aller sur Internet Mme sils ont certaines diffrences, ils ont tous les mmes caractristiques gnrales: Historique des sites visit Historique des tlchargements Mmoire cache (photos visionnes) Navigation Prive Quand vous en connaissez un, vous les connaissez tous! Il ny a que la disposition des fonctionnalits qui change 2011 Michel Cusin18 19. Antivirus gratuits et barresdoutils de scurit 2011 Michel Cusin19 20. HTTP vs HTTPS0110010100110001 0110010100110001 2011 Michel Cusin20 21. HTTP vs HTTPS 2011 Michel Cusin 21 22. Les moteurs de recherche 2011 Michel Cusin 22 23. Quelques moteurs de recherche http://www.google.com http://www.yahoo.com http://www.bing.com/ (Microsoft) http://www.ask.com/ http://www.lycos.com/ http://www.altavista.com/ http://www.metacrawler.com/ (mta-moteur) Recherche: Google, Yahoo, Bing & Ask 2011 Michel Cusin 23 24. Paramtrisation de filtrage de recherche (Google) - FFParamtres de recherche 2011 Michel Cusin24 25. Paramtrisation de filtrage de recherche (Google) 2011 Michel Cusin 25 26. Paramtrisation de filtrage de recherche (Google) 2011 Michel Cusin 26 27. Google Images 2011 Michel Cusin 27 28. Google Maps 2011 Michel Cusin 28 29. Google Maps Vue satellite 2011 Michel Cusin 29 30. Google Maps Street View 2011 Michel Cusin 30 31. Google Videos (You Tube) 2011 Michel Cusin 31 32. You Tube 2011 Michel Cusin 32 33. Google Picasa 2011 Michel Cusin 33 34. Rseaux sociaux 2011 Michel Cusin 34 35. Facebook Donnes personnelles et professionnelles: Prnom, nom Date et lieu de naissance Lieu de rsidence Liste damis, connaissances Liens avec dautres personnes Champs dintrt (musique, loisir, missions de tlvision, etc) Photos (famille, amis, activits, etc) Habitudes Tranches de vie, certains racontent leur vie sur Facebook *!* Lieu de travail, employeur, intrts professionnels, Etc 2011 Michel Cusin35 36. Twitter Donnes personnelles et professionnelles: Prnom, nom Photo Rseau de contacts (liens avec dautres personnes) Diffrents commentaires (opinion, intrts, etc..) Site Web, Blogue Tranches de vie, habitudes, Etc 2011 Michel Cusin 36 37. Facebook 2011 Michel Cusin 37 38. Paramtres du profil 2011 Michel Cusin 38 39. Paramtres de scurit 2011 Michel Cusin 39 40. Paramtres de confidentialit 2011 Michel Cusin40 41. Paramtres de confidentialitLes amis de vos amis sont-ils vos amis? 2011 Michel Cusin41 42. Clavardage (Chat) 2011 Michel Cusin 42 43. Clavardage (Chat) Il existe plusieurs rseaux de clavardages: MSN Chat (Microsoft Network Chat) Windows Live IRC (Internet Relay Chat) Skype (offre du chiffrement) ICQ (I Seek You) AIM (AOL Instant Messaging) Plusieurs autres Chacun possde des particularits diffrentes Clients, serveurs, protocoles, rseaux, fonctionnalits,Etc Utilisation de pseudonyme (nick ou nickname) 2011 Michel Cusin 43 44. Chat MSN (Clavardage MSN) 2011 Michel Cusin 44 45. Chat MSN (Clavardage MSN) 2011 Michel Cusin 45 46. Conserver lhistorique desconversations (MSN)Attention: Lhistorique desconversations nest pasconserv par dfaut.Il faut aller cocher loptionmanuellement. 2011 Michel Cusin 46 47. IRC Internet Relay Chat IRC - Discussion relaye par Internet Protocole de communication textuelle sur Internet Communication instantane principalement sous la forme de discussions en groupe par lintermdiaire des canaux de discussion (chat rooms) relativement anonyme Peut-tre utilis pour des communications un un (DM ou Direct Message) Permets dobtenir ladresse IP 2011 Michel Cusin 47 48. IRC Internet Relay Chat 2011 Michel Cusin 48 49. VoIP / ClavardageGoogle Chat VoiceYahoo Messenger SkypeEx:760-705-8888 000012345+Nick 2011 Michel Cusin49 50. Courriels 2011 Michel Cusin 50 51. Hameonnage (Phishing) Souvent envoys via du SPAM (polluriel ou courriel indsirable) Parfois cibls mais envoys en masse la plupart du temps Le but est de voler votre identit et de vous voler de largent Souvent mal fait et facile identifier Parfois trs bien fait et semble lgitime 2011 Michel Cusin 51 52. Courriel de menace Menace Intimidation Chantage Sur Internet, lanonymit est trs relative La provenance peut galement tre usurpe 2011 Michel Cusin52 53. Enttes de courriels 2011 Michel Cusin 53 54. Enttes de courriels 2011 Michel Cusin 54 55. Ce que vous devez retenir propos des courriels Sur rception dun courriel de menace: Vous navez pas tre un expert Ne tentez pas den tre un (si vous ne ltes pas) Vous navez pas comprendre les dtails techniques Ce que vous devez faire: Concerver le courriel (preuve) Contactez votre service de police municipal 2011 Michel Cusin 55 56. Les prdateurs sexuels Qui sont-ils? quoi ressemblent-ils? Voisin, collgue, membre de la famille, professionnel, etc Quelles-sont leurs intentions? Exploiter la vulnrabilit des enfants afin de les abuser Comment sy prennent-ils? Clavardage, gentillesse, comprhension, confiance,cadeaux, mentorat (parfois sexuel), rencontre, etc 2011 Michel Cusin56 57. Exemple de scnario Imaginez si nous combinons les lments suivants: Un prdateur sexuel qui usurpe sa relle identit Un enfant vulnrable Les deux deviennent amis sur Facebook Quelques sessions de clavardage (chat) Une Webcam Une amiti qui se dveloppe Un lien de confiance qui sinstalle Le prdateur -> Google: Maps, Street View, You Tube? Une rencontre en personne des 2 nouveaux amis Game Over L 2011 Michel Cusin 57 58. Peur vs SensibilisationLide ici nest pas de faire peur, mais de sensibiliser.Je dis que si tu connais ton ennemi et si tu te connais,tu nauras pas craindre le rsultat de cent batailles.Si tu te connais toi-mme sans connatre ton ennemites chances de victoires et de dfaites seront gales.Si tu ne connais ni ton ennemi ni toi-mme tu perdrastoutes les batailles. Sun Tzu, lart de la guerre 2011 Michel Cusin58 59. Logiciels de contrle parentaleCes derniers permettent notamment de grer: Les profils (enfants vs parents) Les horaires dutilisation dInternet Les sites Web autoriss Les programmes autoriss Les type de fichiers pouvant tre tlchargs EtcUne liste de plusieurs logiciels de contrle parentale est disponible sur:http://www.controle-parental.net/logiciel-de-controle.html 2011 Michel Cusin 59 60. Logiciels de scurit Coupe-feu (Firewall) Inclus dans la plupart des systmes dexploitation Antivirus Plusieurs sont gratuits (voir diapo: Antivirus gratuits et barres doutils de scurit) Logiciels de contrle parental 2011 Michel Cusin 60 61. Les mises jour logicielles Il est important de garder votre ordinateur jour: Le systme dexploitation (Windows, Mac, Linux) Lantivirus Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari) Tout autres logiciels (La suite MSOffice, Adobe, etc) Pourquoi? Pour des raisons de: Stabilits et de bon fonctionnement de votre ordinateur Scurit et protection contre le piratage 2011 Michel Cusin61 62. ducation et responsabilisation Il est difficile de se protger de ce que lon ne connait pas Il ne faut pas se laisser intimider pas la technologie Il faut bien commencer quelque part ducation / sensibilisation vs Interdiction / rpression Linterdit et toujours plus lfun! Les jeunes doivent tre encadrs et non brims La mmoire dInternet est ternelle 2011 Michel Cusin62 63. Cyber-intimidation Rseaux sociaux (Facebook, Twitter, etc) Clavardage (chat) Texto (SMS tlphones cellulaires) Blogues Courriels 2011 Michel Cusin 63 64. Quelques signes Changement ou fermeture rapide des fentres ou des applications (programmes) votre arrive Isolement lors de lutilsation de lordinateur Changement dans le comportement Compte distinct que vous ne pouvez accder sur lordinateur 2011 Michel Cusin 64 65. Informations et rfrences supplmentaires 2011 Michel Cusin 65 66. Qimo Jeux ducatifsSystme dexploitation ducatif (Linux)http