Texte: Julie FIARD jfi@easi-ie.com http://www.easi-ie.com
http://www.twitter.com/easi_ie https://www.facebook.com/EASI.exp...
«Sivoussouhaitezensavoirplussurvotre
commande, cliquez-ici»
-
Comment éviter
le phishing ?
-
-
ASTUCE:
Tapez dans la barre...
un spyware
automatiquement un téléchargement
-
-
nateur et en fonction de l'implication de
-
-
Quelques exemples d'attaque...
Les paramètres de sécurité sont com-
promis, franchis ou remplacés:
Comment éviter
les attaques ?
-
Symantec, McAfee,
Kasp...
Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com
http://www.twitter.com/easi_ie • https://www.facebook.com/EA...
29
Julie FIARD · INTERNET
vous concerne et justifier votre souhait
quecerésultatnesoitplusvisiblesurle
moteur de recherche...
30
ATHENA 304 · Octobre 2014 > INTERNET
de l’utilisation des cookies car ils leur
permettent de:
• conserver les préférenc...
31
Julie FIARD · INTERNET
Que font-ils
de vos données ?
Les régies publicitaires des moteurs de
recherche disposent d’une ...
28
ATHENA 305 · Novembre 2014 > INTERNET
Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com
http://www.twitter....
29
Julie FIARD · INTERNET
Ce que vous devez obligatoirement
vérifier avant une transaction en ligne:
• Le HTTPS: tous les ...
COMMENT PROTÉGER
SES ENFANTS DES DANGERS
D’INTERNET ?
Avant d’interdire ou d’imposer des
restrictions, il vous faut compre...
(1) Sources:
www.comeos.be
www.retailmenot.fr
(2) Plus d’informations sur
l’authentification et les certi-
ficats: http://...
Prochain SlideShare
Chargement dans…5
×

La sécurité sur le net, parlons-en !

856 vues

Publié le

Internet présente bien des avantages: des communications accélérées, un océan d’informations à portée de main, la possibilité d’effectuer ses opérations bancaires via son ordinateur, sa tablette ou son smartphone. Malheureusement, ces autoroutes numériques sont aussi le terrain de jeu favori de certains fraudeurs.

Publié dans : Internet
0 commentaire
1 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

Aucun téléchargement
Vues
Nombre de vues
856
Sur SlideShare
0
Issues des intégrations
0
Intégrations
5
Actions
Partages
0
Téléchargements
4
Commentaires
0
J’aime
1
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

La sécurité sur le net, parlons-en !

  1. 1. Texte: Julie FIARD jfi@easi-ie.com http://www.easi-ie.com http://www.twitter.com/easi_ie https://www.facebook.com/EASI.expertsduWeb Vince vincent_dubois@me.com C'comme chaque année, - - (point précis sur cet arrêt par la CNIL en France - Commis- sion Nationale de L'informatique et des Libertés - http://goo.gl/O4Ave7) - DE QUOI DEVONS-NOUS NOUS MÉFIER ? Le phishing (harponnage en français) - - Quelques exemples de phishing: - Sécurité parlons-en ! sur le net 28 ATHENA 303 · Septembre 2014 > INTERNET
  2. 2. «Sivoussouhaitezensavoirplussurvotre commande, cliquez-ici» - Comment éviter le phishing ? - - ASTUCE: Tapez dans la barre d’URL: site:[un espace]“l’adresse URL du site”[un espace]phishing Le moteur de recherche que vous utilisez vous proposera toutes les pages du site en question sur lesquelles on parle de phishing, il vous sera facile dès lors de trouver l’adresse mail dédiée aux échanges concernant des tentatives de phishing. Un exemple avec le site de Belgacom, l’information est disponible dès le premier résultat: - génériquecommeGmail,Yahoo,Hot- mail, Skynet - y en a: numéro de client, nom de Comment réagir en cas de phishing ? - - immédiatement le point de contact E-cops (www.ecops.be ou http://bit.ly/1qWkUjO - lement contacter la plate-forme PHA- ROS http://goo.gl/Q2L48) ou spam@uce.gov Federal Trade Commission (http://www.ftc. gov/ ez été victime d’une fraude a été volé, contactez immédiatement - - de qualité, la banque D’autres formes de phishing mail provenant d’un grand chef africain À NOTER: les agences bancaires ne demandent jamais de confirmer vos don- nées personnelles par mail. Google ne vous demande jamais de confirmer votre mot de passe d’accès à Gmail par le biais d’un mail. Et la plupart du temps, Google vous prévient quand une tentative de changement de mot de passe ou de connexion à votre compte a lieu. Il vous précise également depuis quel endroit cette tentative a eu lieu. PayPal ne demande jamais non plus de mot de passe par l’intermédiaire d’un mail. 29 · INTERNET
  3. 3. un spyware automatiquement un téléchargement - - nateur et en fonction de l'implication de - - Quelques exemples d'attaques: La destruction de fichiers: l'attaque détruit totalement ou partiellement - - - majors de l'édition MP3 DivX La corruption de fichiers: - - - - La destruction matérielle: - L'instabilité du système et la dégra- dation des ressources du système: le - Signaler comme phishing Google - «Signaler le message comme phishing» http://www.phishing-ini- tiative.com/ permet de dénon- - Comment dénoncer un mail de phishing dans , la messagerie de ? Les virus malware» (malicious software malware peut 30 ATHENA 303 · Septembre 2014 > INTERNET
  4. 4. Les paramètres de sécurité sont com- promis, franchis ou remplacés: Comment éviter les attaques ? - Symantec, McAfee, Kaspersky, Trend Micro, Sophos, F-Secure ou encore ESET payante: Avast http:// www.avast.com) AVG AntiVirus  - http:// www.avg.com ou Malwarebytes  - http:// fr.malwarebytes.org - PC Apple Apple Microsoft - ClamXav ou Virus barrier-express. firewall - - - - Internet et votre ordinateur d’envoyer - Norton - http://fr.norton.com Comment réagir en cas d’attaque de virus ? - AdwCleaner http://goo.gl/W7qu01 RogueKiller http://goo.gl/OPYdC2 Malwarebyte’s http://goo.gl/2jBVUH - -   cheval de Troie (Trojan Horse Wikipédia - - key- logger - - keylogger logiciel espion ou spyware - - Wikipédia: il - backdoor maintenant ouvert un port de - pirate informatique ayant créé la LEXIQUE IMPORTANT: ne sous-estimez pas les mises à jour et faites-les régulièrement ! Quand votre ordinateur vous demande de faire les mises à jour, même si cela vous ennuie, laissez- lui le temps de le faire et de redémarrer. Que ce soit sur MAC ou PC, les développeurs travaillent sans relâche sur les failles de sécurité de leur système et sont soumis à de nombreuses attaques. Les mises à jour sont faites pour les éviter au maximum, ou tout au moins les retarder. à lu QQQu 31 · INTERNET
  5. 5. Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb Illustrations: Olivier SAIVE/Cartoonbase Sécurité parlons-en ! sur le net 28 ATHENA 304 · Octobre 2014 > INTERNET T ous les utilisateurs d’Inter- net devraient le savoir, sur- fer sur la toile, c’est s’enga- ger sur le réseau pour le meilleur et parfois, pour le pire. Comme nous l’avons constaté dans la première partie de cet article (Athena n°  303), les intentions ne sont pas toujours les meilleures sur Internet, alors comment se protéger ? Comment naviguer sereinement ? Comment éviter les pièges les plus communs ? Quels sont les recours en cas de problème ? Le Web avance au rythme de nos connexionsInternet,sondéveloppement n’a jamais cessé depuis sa création et se poursuit auprès du grand public. Difficile alors pour nos systèmes judiciaires de s’adapter et de créer, dans la foulée, des lois concernant son utilisation. Depuis le début de l’année, c’est le droit à l’oubli numérique qui est au centre du débat. Dans un arrêt du 13 mai 2014, la Cour de justice de l’Union européenne (CJUE) impose dorénavant aux princi- paux navigateurs web et à leur moteur de recherche, de mettre à disposition de leurs utilisateurs, un formulaire en ligne «gratuit» leur permettant de deman- der la suppression de l’indexation du contenu les concernant et portant atteinte à leur vie privée. C'est à dire ? • Les moteurs de recherche (Google Search, Bing, Yahoo,…) indexent tout le contenu référençable qui se trouve sur Internet. C’est ce qu’on appelle le référencement. • Les internautes se sentant agressés ou dépréciés par un contenu en ligne ont la possibilité, suite à la décision du 13 mai 2014 de la CJUE, de s’adresser directement au moteur de recherche pour demander le «retrait» de ces publications. • C’est Google qui le premier a mis en place un formulaire en ligne. En tant que premier moteur de recherche mondial, le géant américain a préféré agir vite en proposant une procédure simple. Comment supprimer un contenu vous concernant des résultats de recherche de Google ? Rendez-vous sur le lien: http://goo.gl/ dbmSDY pour accéder au formulaire Google s’appliquant à la législation européenne. Dans un premier temps, vous devez choisir dans une liste déroulante, le pays dans lequel vous vivez. Une fois cette étape franchie, Google vous demande d’être précis quant à votre demande en fournissant des informations personnelles. Il vous est maintenant possible de spécifier les URLs que vous souhaitez voir supprimer. Pour chaque URL, vous devez fournir la preuve que ce résultat Attention ! Les moteurs de recherche ne vont pas supprimer l’information mais la désin- dexer. Ce qui consiste à ne plus la référencer dans les résultats de recherche. L’information sera toujours disponible sur le site source, là oùelleaétépubliéeinitialement.
  6. 6. 29 Julie FIARD · INTERNET vous concerne et justifier votre souhait quecerésultatnesoitplusvisiblesurle moteur de recherche, selon 3 critères: hors sujet, obsolète ou contestable. Pour valider votre demande, vous devez envoyer, en pièce jointe, une copie d’un document d’identité, cocher une case qui certifie que les informations contenues dans cette demande sont exactes et enfin, la signer électroniquement. Ce qu’il faut savoir une fois votre formulaire envoyé ? Depuislamiseenplacedecetteprocédure par Google, plus de 120 000  demandes de «droit à l’oubli numérique» ont été envoyées de tous les pays d’Europe. Chaque demande est suivie individuelle- ment, ce qui veut dire qu’il est impossible de savoir quand votre demande sera trai- tée ! Ni si Google acceptera de supprimer votre contenu des résultats de recherche. Ce que vous devez retenir ? • Seuls les particuliers sont concernés par le «droit à l’oubli» selon l'arrêt du mois de mai 2014. Pour les entre- prises, il faudra utiliser la manière classique et faire appel à la justice en portant plainte pour diffusion de contenu diffamatoire à l’encontre de l’entreprise. • Le «droit à l’oubli» n’est pas applicable en cas d’intérêt légitime du public à accéder à l’information (article de presse, publication officielle, etc...). Pourquoi Google, qui représente aujour- d’hui 92,9% des parts de marché en Europe, propose-t-il ce service de «droit à l’oubli»  ? Que font les autres moteurs de recherche ? L'arrêt euro- péen fait suite à une jurisprudence oppo- sant Google Europe à un citoyen espagnol. Consultez le com- muniqué de presse officiel de la CJUE: http://goo.gl/it51tt Au mois de juillet 2014, le G29 (le groupe européen des autorités de protection des données) a réuni les représentants des principaux moteurs de recherche  - Google, Microsoft et Yahoo - afin de dis- cuter des différentes mises en pratique de déréférencement. Depuis, le moteur de recherche Bing propose égale- ment un formulaire de «droit à l’oubli»: http://goo.gl/oFXWUE PROTÉGEZ-VOUS ET SURFEZ EN TOUTE SÉCURITÉ Surfer sur Internet n’est pas un acte ano- din. Naviguer sur Internet, c’est prendre la responsabilité de ce que l’on écrit, de ce que l’on partage, de ce qu’on lit et regarde. Nous avons le sentiment d’être cachés derrière nos écrans, d’être protégés, de surfer incognito. Comment serait-il possible de nous trouver sur un réseau impalpable dans lequel des centaines de millions de personnes évo- luent ? Et pourtant… Qu’est-ce qu’une adresse IP ? Selon Wikipedia, «une adresse IP (Internet Protocol) est un numéro d’identification qui est attribué de façon permanente ou provisoire à chaque appareil connecté à un réseau informatique utilisant l’Inter- net Protocol. L’adresse IP est à la base du Comme vous pouvez le constater, vous pouvez vous faire représenter par quelqu’un pour poursuivre cette démarche, il faudra pour autant prouver à Google en temps et en heure que vous avez mandaté cette personne pour vous accompagner, un avocat ou un conseiller par exemple. système d’acheminement (le routage) des messages sur Internet.» Chaque appareil connecté à Internet a sa propre adresse IP. Celle-ci contient des informations importantes sur votre ordinateur ou l’appareil avec lequel vous vous connectez à Internet. La configura- tion technique de cet appareil une fois connecté, n’a pas de secret. Chaque site que vous visitez aura accès aux informa- tions suivantes: • votre adresse IP • votre nom d’hôte = le nom de votre fournisseur d’accès • votre système d’exploitation: Mac ou PC; le système IOS ou Androïd; si vous êtes-vous connecté depuis un smart- phone ou une tablette • la page qui vous a conduit sur ce site. Notez que si vous utilisez un ordinateur portable et que vous vous connectez à différents points d’accès à Internet, les adresses IP qui vous serons attribuées seront différentes. L’adresse IP est attri- buée à un appareil à chaque fois qu’il se connecte à un réseau. Exemple: vous avez un ordinateur de bureau à la maison, son adresse IP sera toujours la même puisque vous vous connectez toujours au même réseau Internet, celui de votre domicile. En revanche, vous avez un ordinateur por- table pour votre travail et vous vous connectez à plusieurs réseaux, celui de votre domicile, de votre bureau ou celui de vos clients, l’adresse IP qui est attribuée à votre ordinateur portable changera à chaque fois, en fonction du réseau auquel il se connecte. Heureusement, votre adresse exacte n’est pas révélée. Il faut des techniques plus complexes pour géolocaliser préci- semment une adresse IP. Si vous utilisez une ou plusieurs applica- tions gérées par le géant Google (Gmail, YouTube, Google  +, Google Maps, etc...) sur un appareil mobile utilisant une carte BON À SAVOIR Votre fournisseur d’accès est tenu de conserver pendant un an l’adresse IP qui vous a été attribuée à chaque instant. EN SAVOIR + Écoutez l’interview de Maître Stéphane Astier, avocat spécialisé dans les nouvelles technologies, qui parle du «droit à l’oubli»: http://goo.gl/i552Qf
  7. 7. 30 ATHENA 304 · Octobre 2014 > INTERNET de l’utilisation des cookies car ils leur permettent de: • conserver les préférences de l’utilisateur • connaître la fréquence de ses visites sur le site • comprendre ses habitudes de navi- gation afin de mieux cibler l’offre commerciale qui inciterait l’achat. Tous les sites utilisant des cookies ont l’obligation de demander à l’internaute s’il souhaite leur installation. Vous avez la possiblité de refuser et surtout, de sup- primer les cookies de votre ordinateur. Attention cependant, tous les sites ne respectent pas cette obligation. Comment supprimer les cookies ? • ... de Google Chrome Rendez-vous sur cette page: https://support.google.com/chrome/ answer/95647 Choisissez la manière dont vous auto- risez les cookies sur votre ordinateur (voir image ci-dessous). Soit vous optez «Autoriser les cookies». Soit vous choisissez la méthode intermé- diaire qui les supprime dès que vous quittez votre session de navigation, ou vous décidez de les interdire tout simplement. En cliquant sur «Cookies et données de site…», vous verrez la liste de tous les cookies installés sur votre ordina- teur. Vous aurez alors la possibilité de les supprimer un à un et de choisir ceux qui vous sont utiles. • ... d’Internet Explorer Suivez le guide proposé par Microsoft: http://goo.gl/4TU1tl • ... de Firefox Toutes les explications sont ici: http://goo.gl/czdQt MON MOTEUR DE RECHERCHE, MON MEILLEUR AMI ? «Mon moteur de recherche me connaît tellement bien qu’il me propose toujours des publicités qui correspondent à mes besoins...» Si vous pensez que votre ordi- nateur vous connaît par cœur et a des dons de voyance, vous n’avez pas complétement tort. Votre moteur sait les dates et heures de vos connexions, les mots-clés que vous tapez et aussi, les liens sur lesquels vous cliquez. Grâce à votre adresse IP, il est possible de vous géolocaliser. Faites le test sur ce site: http://www.trouver-ip.com/ Il va directement chercher votre adresse IP sans rien vous demander et vous montre le petit point rouge sur la carte: c’est vous ! En cliquant sur la petit clé dentelée en haut à droite de la page, vous avez la possibilité d’accéder aux paramètres de l’historique et de suspendre ce traçage de vos positions. Vous pouvez également désactiver les données de géolocalisation directement sur votre smartphone ou votre tablette. réseau 3G pour se connecter à Internet, faites le test suivant: allez sur la page maps.google.fr/locationhistory et décou- vrez, jour après jour sur une carte, tous vos déplacements géographiques enre- gistrés depuis votre appareil mobile. Ce service n’est cependant pas mis en avant par le géant américain. LES FAUX-AMIS: LES COOKIES Un cookie est un fichier déposé sur le disque dur de votre ordinateur par le site web que vous visitez. Ce document est accessible par le serveur du site qui l’a déposé. Il peut alors lire ce fichier et y enregistrer de nouvelles informations. Les sites de e-commerce sont friands
  8. 8. 31 Julie FIARD · INTERNET Que font-ils de vos données ? Les régies publicitaires des moteurs de recherche disposent d’une connaissance approfondie de vos centres d’intérêt, de vos fréquentations de sites, de vos locali- sations,etc…Detoutcequipeutparlerde vous et de vos habitudes de navigation. Grâce à cela, vos données sont recou- pées avec celles de milliards d’autres internautes et sont transformées en publicités ciblées et person-nalisées qui apparaissent au bon timing dans votre timeline Facebook ou dans vos résultats de recherche sponsorisés sur Google. Tout ceci est possible grâce aux cookies publicitaires installés dans votre ordina- teur qui enregistrent des informations sur votre navigation. C’est le même fonc- tionnement pour les boutons «J’aime» sur Facebook, les «+1» sur Google+, les tweets que vous relayez… Toutes les suggestions de pages sur Facebook, les profils que vous pourriez suivre sur Twitter,lesgroupesquel’onvouspropose sur Google+ et sur LinkedIn, toutes ces informations sont produites en fonction de votre comportement en ligne. Si vous ne souhaitez plus que votre comportement sur Internet soit en per- manence analysé, vous pouvez utiliser la navigation privée ! Cette option per- met que votre historique de navigation ne soit pas enregistré et que vos cookies soient supprimés. Sur Google Chrome et Firefox Cliquez sur les les 3 petits traits horizon- taux et sélectionnez «Nouvelle fenêtre de navigation privée». Vous pouvez aussi utiliser les raccourcis clavier: • Ctrl + Maj + N sous Windows, Linux et Chrome OS • + Maj + N sous Mac Le + du navigateur Firefox: Firefox offre la possibilité de préciser aux sites que vous visitez de ne pas vous tracer. Quand vous utilisez Mozilla Firefox, ren- dez-vous dans les préférences en cliquant sur les 3 petits traits horizontaux en haut à droite de l’écran, puis sur «Préférences» Ensuite, cliquez sur l’onglet «Vie privée» et précisez que vous ne souhaitez pas être pisté. ASTUCE: Une autre méthode consiste à utiliser des moteurs de recherche qui n’emploient pas vos données de navigation. • https://duckduckgo.comapourslogan: «le moteur de recherche qui ne vous espionne pas». • https://startpage.com FIREFOX: et que vous le changez une fois par an, c’est déjà très bien. Vous êtes à présent prêts à circuler en toute connaissance de cause sur le Web, armés de vos mots de passe en béton et de quelques astuces pour éviter les pièges. Gardez à l’esprit que le respect que nous devons à chacun dans la vraie vie s’applique également sur la toile. Dans le prochain numéro, nous clôture- rons cette série d’articles sur la sécurité par un point précis sur les achats en ligne et la sensibilisation du jeune public aux dangers d’Internet.  Vos mots de passe sont-ils solides ? Pour le savoir, vous pouvez tester les mots de passe que vous utilisez le plus sur ce site: https://howsecureismy- password.net/ Vous constaterez que très peu de mots de passe sont infaillibles. Evidemment, les pirates ne devinent pas nos mots de passe, ils utilisent des logiciels spéciali- sés et ont également accès à des fichiers entiers de mots de passe déjà craqués. Pour que votre mot de passe soit performant, n’utilisez pas le même pour plusieurs applications. N’oubliez pas que pour vous enregistrer sur un site, vous avez certainement utilisé votre adresse e-mail principale, par conséquent si vous utilisez le même mot de passe pour vous connecter à votre boîte mail, à Facebook, Twitter ou autre, il sera plus que facile pour le pirate de retrouver tous vos accès en un temps record et de bloquer tous vos comptes. Si vous êtes à court d’idées, vous pouvez vous faire aider et utiliser un génerateur de mots de passe (http://passwordbird. com ou http://goo.gl/f9Bbe6). Et si la mul- tiplication des mots de passe vous fait peur, il existe des gestionnaire de mots de passe (https://lastpass.com, http://www. roboform.com, https://agilebits.com/one- password), qui génerent des expressions compliquées pour chaque site nécessi- tant un accès sécurisé. L’inconvénient de ce service est que vous perdez la main sur vos propres accès. Mieux vaut ne pas y avoir recours pour conserver vos accès bancaires ou ceux de votre boîte mail principale, par exemple. Quelques conseils pour créer votre propre mot de passe sécurisé: • un mot de passe doit contenir mini- mum 8 caractères • utilisez des signes de ponctuation, des majuscules, des minuscules et des chiffres dans le même mot de passe • utilisez une phrase, un groupe de mots qui a de l’importance pour vous et que vous connaissez par cœur et détournez-le. Il est d’usage de changer son mot de passe tous les 90 jours environ, afin d’évi- ter au maximum les fuites et les pira- tages. Si vous avez un bon mot de passe
  9. 9. 28 ATHENA 305 · Novembre 2014 > INTERNET Texte: Julie FIARD • jfi@easi-ie.com • http://www.easi-ie.com http://www.twitter.com/easi_ie • https://www.facebook.com/EASI.expertsduWeb Illustrations: Vince • vincent_dubois@me.com Le top 3 des produits les plus achetés en ligne en Belgique est (1): les vêtements les chaussures les voyages QU’EST CE QU’UN SITE MARCHAND SÉCURISÉ ? Les sites d’e-commerce sont constam- ment confrontés à la fraude. Les commerçants doivent protéger leur système des cyber-attaques, assurer la sécurité des transactions et protéger les données de leurs clients. Raisons pour lesquelles ils demandent de plus en plus de pièces justificatives à leurs futurs clients. Certaines données sont obligatoires et indispensables pour le bon déroulement de la transaction telles que l’adresse de livraison, tandis que d’autres sont facultatives, comme la date de naissance ou le nombre d’enfants. Afin de s’assurer de l’iden- tité du détenteur de la carte bancaire utilisée pour la transaction, le commer- çant peut vous demander de fournir un justificatif d’identité et/ou de domicile. N’oubliez pas que les sites de vente en ligne cherchent également à récolter le maximum d’informations sur vous. Si le site respecte une certaine éthique, vous aurez la liberté de choisir de remplir ou non les informations facultatives. Par exemple, un site respectueux ne vous imposera pas de cocher la petite case qui vous permettra de recevoir de futures offres commerciales mais vous le suggérera, sans l’imposer. Sécurité comment faire ses achats en ligne ? sur le net ATTENTION ! Vous ne devez jamais envoyer d’informations confiden- tielles vous concernant lors d’une transaction commerciale en ligne: code secret de carte bancaire, relevé de compte, photocopie de la carte SIS ou relevé d’identité bancaire (RIB). itielles N ous avons presque ter- miné notre tour d’hori- zon de la sécurité sur Internet, il ne reste plus qu’à vous familiariser avec les bonnes pratiques pour faire vos achats en ligne. Malgré le contexte éco- nomique difficile en Europe, le e-com- merce ou commerce électronique est un des secteurs les plus dynamiques. Quelques chiffres à ce sujet: les 3  plus gros consommateurs européens en ligne sont les Anglais, 67% de la population ont acheté en ligne en 2013 ! Suivis par les Allemands et les Français. En France justement, le chiffre d’affaires du com- merce électronique représente 6% du chiffre d’affaires total du commerce de détail. En Belgique, cela se chiffre à 5%, avec une augmentation en 2013 de 25% par rapport à l’année précédente. À l’heure actuelle, le comporte- ment moyen d’un belge face à l’offre commerciale sur Internet est tout d’abord de comparer les produits et les prix en ligne et de se rendre ensuite en magasin pour procéder à l’achat.
  10. 10. 29 Julie FIARD · INTERNET Ce que vous devez obligatoirement vérifier avant une transaction en ligne: • Le HTTPS: tous les sites d’e-commerce doivent proposer une connexion sécu- risée sur les pages où les données personnelles sont encodées. Une connexion sécurisée se caractérise par une adresse URL en HTTPS. Ne faites jamais de paiement sur une page n’utilisant pas ce protocole, vous vous exposeriez alors à une utilisation frauduleuse de vos données bancaires. Selon Wikipedia, l’HyperText Transfer Pro- tocol Secure est la combinaison du HTTP avec une couche de chiffrement comme SSL ou TLS. Le HTTPS permet au visiteur de vérifier l’identité du site web auquel il accède grâce à un certificat d’authen- tification émis par une autorité tierce, réputée fiable (et faisant généralement partie de la liste blanche des navigateurs Internet). Il garantit théoriquement la confidentialité et l’intégrité des données envoyées par l’utilisateur (notamment des informations entrées dans les for- mulaires) et reçues du serveur. Il peut permettre de valider l’identité du visiteur si celui-ci utilise également un certificat d’authentification client (2). • La preuve que la connexion est sécurisée: à gauche de l’URL, vous devez voir l’icône d’un petit cadenas, qui certifie que la connexion est sécurisée. Vous pouvez également vérifier le domaine d’un site en tapant son adresse URL dans WHOIS (whois. domaintools.com). En scannant un domaine dans WHOIS, vous avez la possibilité de consulter l’adresse IP d’un site et sa localisation ainsi que de connaître le nom et l’adresse de son administrateur. En croisant ces donnéesaveclesdonnéesdecontact trouvées sur le site en question, vous aurez une idée de sa fiabilité. Faites preuve de bon sens. Un site marchand ne doit pas déroger à la règle d’un bon commerce physique. Achèteriez-vous un appareil électro- ménager sans savoir s’il est garanti, sans connaître ses caractéristiques techniques,sacouleur,etc… ?C’estla même chose sur Internet, n’achetez pas si vous n’avez pas toutes les infor- mations sur un produit ou si elles semblent difficiles à obtenir. Lisez les CGV (Conditons Générales de Vente) - si vous ne les trouvez pas sur le site, passez votre che- min. Sinon, toutes les informations pertinentes sur les prix, la livrai- son, la provenance des produits, le numéro de téléphone du SAV (Service Après Vente), l’adresse de la société, etc… doivent s’y trouver. Si un doute persiste, n’achetez rien sur ce site. Trouvez les mentions légales  ! Un site marchand a l’obligation de les publier. Ce sont les informations sur la société, le numéro de registre du commerce, le numéro de TVA et l’adresse sociale de la société. Enfin, fiez-vous à la présentation du site. Les photos doivent être de bonne qualité. L’orthographe et les traductions sont également des signes de qualité et de confiance. Chercher des avis de consom- mateurs. La plupart des grandes enseignes en ligne l’a compris et le propose déjà sur leur interface de commande, comme Amazon et la Fnac par exemple, où les ache- teurs ont la possibilité de laisser un commentaire sur le produit qui est ensuite visible par les acheteurs potentiels.N’hésitezdoncpasàtaper dans votre moteur de recherche: avis de consommateur + le nom de votre produit + le site sur lequel vous comptez l’acheter. En Belgique, le label «be com- merce» est le label de qualité de référence, pour les sites e-commerce. Il apparaît généralement sur la pre- mière page des sites membres. D’autres logos dits de sécurisation sont présents sur les pages sécurisées au moment du paiement, en voici quelques- uns des plus utilisés: QUELQUES ASTUCES POUR BIEN ACHETER EN LIGNE Scannez les sites marchands dont vous n’êtes pas sûr. En installant l’extension WOT sur votre navigateur (https://www.mywot.com), vous aurez la possibilité de voir en quels sites les internautes ont confiance ou non. Un code couleur s’affiche directe- ment dans les résultats de recherche de votre navigateur: vert pour les sites de confiance, rouge pour les malveillants. Exemple: Voici les résultats du site marchand Snapstore (www.snapstore.be) Ces logos attestent de la solution de paiement - en l’occurence ici adyen (www. adyen.com), l’une des plate-formes de paiement sécurisé la plus utilisée par les sites marchands car elle propose un grand nombre de méthodes de paiement (250) dans la plupart des monnaies.
  11. 11. COMMENT PROTÉGER SES ENFANTS DES DANGERS D’INTERNET ? Avant d’interdire ou d’imposer des restrictions, il vous faut comprendre quelles sont les demandes de vos enfants. Leurs besoins d’utiliser Internet ne seront pas les mêmes en fonction de leur tranche d’âge. Si vous permettez à un enfant ne sachant pas encore lire, par exemple, d’accéder à Internet, cela sera probablement par le biais d’une tablette ou d’un smartphone et des applications dédiées aux enfants que vous aurez préa- lablement installées, ce qui vous permet d’en connaître le contenu (3). Pour les enfants plus grands, qui vont vous demander d’accéder à Internet pour disposer d’un compte sur les réseaux sociaux Facebook, Instagram, Twitter...; pour utiliser les messageries instanta- nées comme Skype ou Messenger ou pour créer un blog, la tâche est plus difficile. Voici quelques étapes que nous vous conseillons de suivre: Décidez des sites sur lesquels votre enfant peut aller ou ne pas aller sur Internet Le meilleur moyen d’accompagner vos enfants sur Internet, c’est de savoir de quoi vous parlez. Pour les plus petits, visitez des sites pour enfants avec eux et décidez ensemble de ceux que votre enfant pourra visiter en votre présence. Répétez l’opération régulièrement afin de renouveler les sites intéressants pour lui. Pour les plus grands: si leur volonté est d’avoir un compte Facebook, discutez- en avec lui afin de savoir quel est son l’objectif.Vous pouvez décidez ensemble de créer son compte, auquel vous aurez accès via son login et son mot de passe. Ce qui vous permettra de suivre ses activités sur le réseau. Vous devrez alors lui expliquer comment gérer ses para- mètres de confidentialité et vous tenir informé des mises à jour de ceux-ci car Facebook les change régulièrement. Fixer des règles simples avec vos enfants: • apprenez leur à ne jamais donner d’informations personnelles quand ils discutent en ligne, ni numéro de télé- phone, ni adresse; • ne jamais envoyer ou mettre en ligne des photos personnelles et/ou suggestives. Toujours réfléchir avant d’envoyer une photo personnelle, même si la personne la demandant est un ami. Un conseil: choisissez ensemble leur photo de profil; • ne jamais accepter de rencontrer physiquement une personne connue en ligne sans vous en avoir préala- blement parlé et surtout sans être accompagné; • apprenez-leur à ne pas divulguer leur nom et prénom, mais à utiliser un pseudonyme pour s’identifier. Sur Facebook, cela évitera que des inconnus demandent à rejoindre leur cercle d’amis. Trustwave (www.trustwave.com) est l’un des organismes travaillant en relation avec les solutions de paiement en ligne pour la protection des données bancaires de leurs clients. Quant à Norton secured (http://www.symantec.com/fr), il s'agit de l’une des marques de fiabilité les plus reconnues sur Internet. Depuis juin 2014, la Directive euro- péenne des Droits des Consommateurs (http://goo.gl/GwOJy5) est entrée en vigueur dans tous les pays de l’UE dans le seul but de protéger les e-consomma- teurs en imposant des règles strictes aux sites marchands. Lisez ces 2 articles inté- ressants sur la loi Hamon, comme elle est appelée en France: http://goo.gl/vGFa6v et http://goo.gl/jA9UIe Vous êtes maintenant prêts à faire vos achats en ligne en toute connaissance de cause  ! N’oubliez pas une chose, si l’offre est trop belle pour être vraie, c’est que c’est probablement le cas. Ce très bon article (en anglais) résume bien la situation: http://goo.gl/b5gE5h 30 ATHENA 305 · Novembre 2014 > INTERNET ASTUCES: • Les banques peuvent vous proposer une e-carte virtuelle, gratuite ou payante, de paie- ment en ligne qui génère un identifiant à chaque achat et protège ainsi vos données bancaires. • Paypal (www.paypal.com) et Paylib (www.paylib.fr) proposent des portefeuilles électroniques possédant leur propre système de sécurité et qui permettent de payer des achats, de recevoir des paie- ments ou d’envoyer et recevoir de l’argent en ligne. ATTENTION  ! Ne vous fiez pas aux logos des cartes bancaires ! Interpréter la présence de logos de cartes bancaires (Visa, Mastercard, etc…) comme une marque de confiance est une erreur. Leur présence vous signale simplement quels moyens de paie- ment sont acceptés. lla prése
  12. 12. (1) Sources: www.comeos.be www.retailmenot.fr (2) Plus d’informations sur l’authentification et les certi- ficats: http://goo.gl/VRU1V8 (3) Voici un article qui vous permettra de gérer le contrôle parental sur votre IPad: http://goo.gl/9kjQon Faites-vous aider en installant un contrôle parental sur votre ordinateur Une des meilleures défenses contre un contenu inapproprié est de le bloquer. Si vous disposez d’un PC, Microsoft propose plusieurs solutions sur http:// goo.gl/UQYDbE. Pour installer un contrôle parental sur Mac, suivez les consignes de l’article suivant: http://goo.gl/2jbCh8 Surveillez les sites sur lesquels vos enfants se connectent Il ne s’agit pas ici d’espionner votre enfant mais plutôt d’instaurer un dialogue avec lui et de définir ensemble une charte d’utilisation d’Internet à la maison. Vous pouvez choisir de décou- vrir cet univers avec lui, en le guidant. Il vous fera découvrir également sa faci- lité à utiliser les nouvelles technologies. À noter que vous pouvez toujours consulter l’historique de navigation avec lui. Parcourir les sites qu’il a consulté et donner votre avis. Pour consulter les historiques: • Pour Chrome: cliquez sur les 3 barres horizontales en haut à droite de votre écran puis cliquez sur «historique». • Pour Firefox: cliquez également sur les 3 barres horizontales puis cliquez sur «historique». • Pour Explorer, la procédure est expli- quée ici: http://goo.gl/6F0ZCG Le volet «Sécurité sur Internet» est désormais terminé. En consultant la version d’Athena pour tablette, vous aurez plus facilement accès aux nombreux liens présents dans cet article. Vous pouvez télécharger l’application sur l’AppStore: http://goo.gl/MbmWSP ou sur Google Play: http://goo.gl/1cJUMO.  Encouragez vos enfants ado- lescents à vous parler lorsque quelque chose ou quelqu’un les choque ou qu’ils se sentent menacés. Enseignez-leur un com- portement en ligne responsable et éthique. Le site www.webetic.be, en associa- tion avec ChildFocus, est là pour vous aider, vous et vos enfants, à mieux appréhender Internet. Vous y trouverez des capsules vidéo explicatives ainsi que des tutoriels pour apprendre à configurer vos comptes Facebook et autres… Sur le site de Childfocus (http://www. childfocus.be/fr/prevention/clicksafe- tout-sur-la-securite-en-ligne), vous trouverez des outils de prévention pour les enfants et les parents. Le site http://www.e-enfance.org/ supports-de-prevention.html vous propose des supports de préven- tion à visionner avec vos enfants sur les dangers d’Internet et ce à quoi il faut faire attention. Sur la chaîne Youtube (https://www. youtube.com/user/netecoute/videos), vous trouverez des vidéos inter- actives à visionner avec vos enfants. Sur le principe des «livres dont vous êteslehéros»,l’enfantchoisitlasuite à donner à l’histoire et en fonction de son choix, une personne respon- sable de Net Écoute, lui donnera son avis et ce qu’il faut ou ne faut pas faire sur le Net en fonction de telle ou telle situation. Sur le site http://www.internetsans- crainte.fr/le-coin-des-juniors/familles- connectees-le-test, vous trouverez un test à faire en famille afin de savoir si vous utilisez les bonnes pratiques sur Internet. Dans tous les cas, rester vigilant et dialoguer est la meilleure prévention que vous pouvez offrir à votre famille. 31 Julie FIARD · INTERNET Quelques sites à retenir

×