Vos enfants, Internet et vous
-
Upload
michelcusin -
Category
Technology
-
view
2.955 -
download
0
description
Transcript of Vos enfants, Internet et vous
© 2011 Michel Cusin 1
Vos enfants, Internet et vous
Michel Cusin
http://cusin.ca - [email protected]
© 2011 Michel Cusin 2
Michel Cusin • Papa
• Consultant en sécurité informatique • Plus d’une dizaine d’années d’expérience en sécurité • Consultant, Instructeur et conférencier en sécurité
Qui suis-je?
© 2011 Michel Cusin 3
• Objectifs de la session • Les systèmes d’exploitation (Windows, Mac, Linux) • Les fureteurs Internet (IE, FF, Chrome, Safari) • Les moteurs de recherches (Google) • Les réseaux sociaux (Facebook, Twitter) • Le clavardage (chat) • Les courriels • Les prédateurs sexuels • Logiciels de sécurité • Logiciels de contrôle parental • Éducation et responsabilisation • Informations complémentaires, liens et ressources
Agenda
© 2011 Michel Cusin 4
Vous n’avez pas à devenir des experts. Nous voulons juste:
• Vous aider à éduquer et à protéger vos enfants
• Démistifier les ordinateurs et Internet
• Vous permettre de mettre immédiatement en pratique les notions apprises
• Vous fournir des références et des ressources afin de vous aider
Objectifs
© 2011 Michel Cusin 5
• Sentez-vous libre de poser des questions! • Il n’y a pas de questions stupides • Il n’y a que des réponses stupides J
• Participez au maximum!
• Vous êtes les bienvenues à partager vos expériences avec le groupe!
Cette session est interactive!
© 2011 Michel Cusin 6
Les systèmes d’exploitation
Windows (Microsoft)
Linux (Red Hat, Ubuntu, etc…)
Mac OS X (Apple)
© 2011 Michel Cusin 7
Windows (Microsoft)
© 2011 Michel Cusin 8
Mac OS X (Apple)
© 2011 Michel Cusin 9
Linux (Ubuntu)
© 2011 Michel Cusin 10
La corbeille
© 2011 Michel Cusin 11
Fureteurs (Navigateurs) Internet
© 2011 Michel Cusin 12
Fureteurs (Navigateurs) Internet
Internet Explorer (IE)
Google Chrome
Firefox (FF)
Safari
© 2011 Michel Cusin 13
Historique des sites visités (IE)
© 2011 Michel Cusin 14
Historique des téléchargements (FF)
© 2011 Michel Cusin 15
La “mémoire cache” (IE) du fureteur Internet 1 2
3 4
5
© 2011 Michel Cusin 16
Les liens favoris (IE)
© 2011 Michel Cusin 17
Navigation privée (FF)
© 2011 Michel Cusin 18
Un fureteur reste un fureteur
• Les fureteurs Internet ont tous le même rôle: Aller sur Internet
• Même s’ils ont certaines différences, ils ont tous les mêmes caractéristiques générales: • Historique des sites visité • Historique des téléchargements • Mémoire cache (photos visionnées) • Navigation Privée
• Quand vous en connaissez un, vous les connaissez tous!
• Il n’y a que la disposition des fonctionnalités qui change
© 2011 Michel Cusin 19
Antivirus gratuits et barres d’outils de sécurité
© 2011 Michel Cusin 20
HTTP vs HTTPS
0110010100110001 0110010100110001
© 2011 Michel Cusin 21
HTTP vs HTTPS
© 2011 Michel Cusin 22
Les moteurs de recherche
© 2011 Michel Cusin 23
Quelques moteurs de recherche
• http://www.google.com • http://www.yahoo.com • http://www.bing.com/ (Microsoft) • http://www.ask.com/ • http://www.lycos.com/ • http://www.altavista.com/
• http://www.metacrawler.com/ (méta-moteur) • Recherche: Google, Yahoo, Bing & Ask
© 2011 Michel Cusin 24
Paramétrisation de filtrage de recherche (Google) - FF
Paramètres de recherche
© 2011 Michel Cusin 25
Paramétrisation de filtrage de recherche (Google)
© 2011 Michel Cusin 26
Paramétrisation de filtrage de recherche (Google)
© 2011 Michel Cusin 27
Google Images
© 2011 Michel Cusin 28
Google Maps
© 2011 Michel Cusin 29
Google Maps – Vue satellite
© 2011 Michel Cusin 30
Google Maps – Street View
© 2011 Michel Cusin 31
Google Videos (You Tube)
© 2011 Michel Cusin 32
You Tube
© 2011 Michel Cusin 33
Google Picasa
© 2011 Michel Cusin 34
Réseaux sociaux
© 2011 Michel Cusin 35
• Données personnelles et professionnelles:
• Prénom, nom • Date et lieu de naissance • Lieu de résidence • Liste d’amis, connaissances • Liens avec d’autres personnes • Champs d’intérêt (musique, loisir, émissions de télévision, etc…) • Photos (famille, amis, activités, etc…) • Habitudes • Tranches de vie, certains racontent leur vie sur Facebook… *!* • Lieu de travail, employeur, intérêts professionnels, • Etc…
© 2011 Michel Cusin 36
• Données personnelles et professionnelles:
• Prénom, nom • Photo • Réseau de contacts (liens avec d’autres personnes) • Différents commentaires (opinion, intérêts, etc..) • Site Web, Blogue • Tranches de vie, habitudes, • Etc…
© 2011 Michel Cusin 37
© 2011 Michel Cusin 38
Paramètres du profil
© 2011 Michel Cusin 39
Paramètres de sécurité
© 2011 Michel Cusin 40
Paramètres de confidentialité
© 2011 Michel Cusin 41
Paramètres de confidentialité
Les amis de vos amis sont-ils vos amis?
© 2011 Michel Cusin 42
Clavardage (Chat)
© 2011 Michel Cusin 43
Clavardage (Chat)
• Il existe plusieurs réseaux de clavardages: • MSN Chat (Microsoft Network Chat) – Windows Live • IRC (Internet Relay Chat) • Skype (offre du chiffrement) • ICQ (I Seek You) • AIM (AOL Instant Messaging) • Plusieurs autres…
• Chacun possède des particularités différentes • Clients, serveurs, protocoles, réseaux, fonctionnalités,
Etc…
• Utilisation de pseudonyme (nick ou nickname)
© 2011 Michel Cusin 44
Chat MSN (Clavardage MSN)
© 2011 Michel Cusin 45
Chat MSN (Clavardage MSN)
© 2011 Michel Cusin 46
Conserver l’historique des conversations (MSN)
Attention: L’historique des conversations n’est pas conservé par défaut. Il faut aller cocher l’option manuellement.
© 2011 Michel Cusin 47
IRC – Internet Relay Chat
• IRC - ”Discussion relayée par Internet”
• Protocole de communication textuelle sur Internet
• Communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire des canaux de discussion (chat rooms) – relativement anonyme
• Peut-être utilisé pour des communications un à un (DM ou Direct Message) • Permets d’obtenir l’adresse IP
© 2011 Michel Cusin 48
IRC – Internet Relay Chat
© 2011 Michel Cusin 49
VoIP / Clavardage
Google Chat Voice Ex:760-705-8888
Skype 000012345+“Nick”
Yahoo Messenger
© 2011 Michel Cusin 50
Courriels
© 2011 Michel Cusin 51
Hameçonnage (Phishing)
• Souvent envoyés via du SPAM (polluriel ou courriel indésirable) • Parfois ciblés mais envoyés en masse la plupart du temps • Le but est de voler votre identité et de vous voler de l’argent • Souvent mal fait et facile à identifier • Parfois très bien fait et semble légitime
© 2011 Michel Cusin 52
Courriel de menace
• Menace • Intimidation • Chantage
• Sur Internet, l’anonymité est très relative • La provenance peut également être usurpée
© 2011 Michel Cusin 53
Entêtes de courriels
© 2011 Michel Cusin 54
Entêtes de courriels
© 2011 Michel Cusin 55
Ce que vous devez retenir à propos des courriels
• Sur réception d’un courriel de menace:
• Vous n’avez pas à être un expert • Ne tentez pas d’en être un (si vous ne l’êtes pas) • Vous n’avez pas à comprendre les détails techniques
• Ce que vous devez faire:
• Concerver le courriel (preuve) • Contactez votre service de police municipal
© 2011 Michel Cusin 56
Les prédateurs sexuels
• Qui sont-ils? À quoi ressemblent-ils? • Voisin, collègue, membre de la famille, professionnel, etc…
• Quelles-sont leurs intentions? • Exploiter la vulnérabilité des enfants afin de les abuser
• Comment s’y prennent-ils? • Clavardage, gentillesse, compréhension, confiance,
cadeaux, mentorat (parfois sexuel), rencontre, etc…
© 2011 Michel Cusin 57
Exemple de scénario
• Imaginez si nous combinons les éléments suivants:
• Un prédateur sexuel qui usurpe sa réelle identité • Un enfant “vulnérable” • Les deux deviennent “amis” sur Facebook • Quelques sessions de clavardage (chat) • Une Webcam • Une “amitié” qui se développe • Un lien de confiance qui s’installe • Le prédateur -> Google: Maps, Street View, You Tube? • Une rencontre en personne des 2 nouveaux “amis” • Game Over L
© 2011 Michel Cusin 58
Peur vs Sensibilisation
L’idée ici n’est pas de faire peur, mais de sensibiliser. Je dis que si tu connais ton ennemi et si tu te connais, tu n’auras pas à craindre le résultat de cent batailles. Si tu te connais toi-même sans connaître ton ennemi tes chances de victoires et de défaites seront égales. Si tu ne connais ni ton ennemi ni toi-même tu perdras toutes les batailles. – Sun Tzu, l’art de la guerre
© 2011 Michel Cusin 59
Logiciels de contrôle parentale
Ces derniers permettent notamment de gérer: • Les profils (enfants vs parents) • Les horaires d’utilisation d’Internet • Les sites Web autorisés • Les programmes autorisés • Les type de fichiers pouvant être téléchargés • Etc… Une liste de plusieurs logiciels de contrôle parentale est disponible sur: http://www.controle-parental.net/logiciel-de-controle.html
© 2011 Michel Cusin 60
Logiciels de sécurité
• Coupe-feu (Firewall) • Inclus dans la plupart des systèmes d’exploitation
• Antivirus • Plusieurs sont gratuits • (voir diapo: Antivirus gratuits et barres d’outils de sécurité)
• Logiciels de contrôle parental
© 2011 Michel Cusin 61
Les mises à jour logicielles
• Il est important de garder votre ordinateur à jour:
• Le système d’exploitation (Windows, Mac, Linux) • L’antivirus • Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari) • Tout autres logiciels (La suite MSOffice, Adobe, etc…)
• Pourquoi? Pour des raisons de:
• Stabilités et de bon fonctionnement de votre ordinateur • Sécurité et protection contre le piratage
© 2011 Michel Cusin 62
Éducation et responsabilisation
• Il est difficile de se protéger de ce que l’on ne connait pas
• Il ne faut pas se laisser intimider pas la technologie
• Il faut bien commencer quelque part
• Éducation / sensibilisation vs Interdiction / répression
• L’interdit et toujours plus l’fun!
• Les jeunes doivent être encadrés et non “brimés”
• La mémoire d’Internet est éternelle…
© 2011 Michel Cusin 63
Cyber-intimidation
• Réseaux sociaux (Facebook, Twitter, etc…)
• Clavardage (chat) • Texto (SMS téléphones cellulaires) • Blogues • Courriels
© 2011 Michel Cusin 64
Quelques signes
• Changement ou fermeture rapide des fenêtres ou des applications (programmes) à votre arrivée
• Isolement lors de l’utilsation de l’ordinateur
• Changement dans le comportement
• Compte distinct que vous ne pouvez accéder sur l’ordinateur
© 2011 Michel Cusin 65
Informations et références supplémentaires
© 2011 Michel Cusin 66
Qimo – Jeux éducatifs
Système d’exploitation éducatif (Linux)
http://www.qimo4kids.com/
© 2011 Michel Cusin 67
www.123people.ca
© 2011 Michel Cusin 68
pipl.com