Vos enfants, Internet et vous            Michel Cusin     http://cusin.ca - michel@cusin.ca           © 2011 Michel Cusin ...
Qui suis-je?Michel Cusin•  Papa•  Consultant en sécurité informatique•  Plus d’une dizaine d’années d’expérience en sécuri...
Agenda•    Objectifs de la session•    Les systèmes d’exploitation (Windows, Mac, Linux)•    Les fureteurs Internet (IE, F...
ObjectifsVous n’avez pas à devenir des experts. Nous voulons juste:•  Vous aider à éduquer et à protéger vos enfants•  Dém...
Cette session est interactive!•  Sentez-vous libre de poser des questions!     •  Il n’y a pas de questions stupides     •...
Les systèmes d’exploitationWindows (Microsoft)                         Mac OS X (Apple)             Linux (Red Hat, Ubuntu...
Windows (Microsoft)    © 2011 Michel Cusin   7
Mac OS X (Apple)   © 2011 Michel Cusin   8
Linux (Ubuntu)  © 2011 Michel Cusin   9
La corbeille© 2011 Michel Cusin   10
Fureteurs (Navigateurs) Internet          © 2011 Michel Cusin      11
Fureteurs (Navigateurs) Internet Internet Explorer (IE)             Firefox (FF)   Google Chrome                         S...
Historique des sites visités (IE)          © 2011 Michel Cusin       13
Historique des téléchargements (FF)            © 2011 Michel Cusin   14
La “mémoire cache” (IE)      du fureteur Internet2      1           3             4                                5      ...
Les liens favoris (IE)    © 2011 Michel Cusin   16
Navigation privée (FF)     © 2011 Michel Cusin   17
Un fureteur reste un fureteur•  Les fureteurs Internet ont tous le même rôle: Aller sur Internet•  Même s’ils ont certaine...
Antivirus gratuits et barres    d’outils de sécurité        © 2011 Michel Cusin    19
HTTP vs HTTPS0110010100110001                           0110010100110001                     © 2011 Michel Cusin          ...
HTTP vs HTTPS  © 2011 Michel Cusin   21
Les moteurs de recherche       © 2011 Michel Cusin   22
Quelques moteurs de recherche•    http://www.google.com•    http://www.yahoo.com•    http://www.bing.com/ (Microsoft)•    ...
Paramétrisation de filtrage de   recherche (Google) - FF              Paramètres de recherche         © 2011 Michel Cusin ...
Paramétrisation de filtrage de     recherche (Google)         © 2011 Michel Cusin     25
Paramétrisation de filtrage de     recherche (Google)         © 2011 Michel Cusin     26
Google Images © 2011 Michel Cusin   27
Google Maps© 2011 Michel Cusin   28
Google Maps – Vue satellite        © 2011 Michel Cusin   29
Google Maps – Street View       © 2011 Michel Cusin   30
Google Videos (You Tube)       © 2011 Michel Cusin   31
You Tube© 2011 Michel Cusin   32
Google Picasa © 2011 Michel Cusin   33
Réseaux sociaux  © 2011 Michel Cusin   34
Facebook•  Données personnelles et professionnelles:  •    Prénom, nom  •    Date et lieu de naissance  •    Lieu de résid...
Twitter•  Données personnelles et professionnelles:  •    Prénom, nom  •    Photo  •    Réseau de contacts (liens avec d’a...
Facebook© 2011 Michel Cusin   37
Paramètres du profil   © 2011 Michel Cusin   38
Paramètres de sécurité    © 2011 Michel Cusin   39
Paramètres de confidentialité       © 2011 Michel Cusin      40
Paramètres de confidentialité  Les amis de vos amis sont-ils vos amis?           © 2011 Michel Cusin              41
Clavardage (Chat)   © 2011 Michel Cusin   42
Clavardage (Chat)•  Il existe plusieurs réseaux de clavardages:  •    MSN Chat (Microsoft Network Chat) – Windows Live  • ...
Chat MSN (Clavardage MSN)       © 2011 Michel Cusin   44
Chat MSN (Clavardage MSN)       © 2011 Michel Cusin   45
Conserver l’historique des          conversations (MSN)Attention: L’historique desconversations n’est pasconservé par défa...
IRC – Internet Relay Chat•  IRC - ”Discussion relayée par Internet”•  Protocole de communication textuelle sur Internet•  ...
IRC – Internet Relay Chat       © 2011 Michel Cusin   48
VoIP / ClavardageGoogle Chat Voice      Yahoo Messenger         SkypeEx:760-705-8888                           000012345+“...
Courriels© 2011 Michel Cusin   50
Hameçonnage (Phishing)•  Souvent envoyés via du SPAM (polluriel ou courriel indésirable)•  Parfois ciblés mais envoyés en ...
Courriel de menace•  Menace•  Intimidation•  Chantage•  Sur Internet, l’anonymité est très relative•  La provenance peut é...
Entêtes de courriels    © 2011 Michel Cusin   53
Entêtes de courriels    © 2011 Michel Cusin   54
Ce que vous devez retenir à      propos des courriels•  Sur réception d’un courriel de menace:  •  Vous n’avez pas à être ...
Les prédateurs sexuels•  Qui sont-ils? À quoi ressemblent-ils?   •  Voisin, collègue, membre de la famille, professionnel,...
Exemple de scénario•  Imaginez si nous combinons les éléments suivants:  •    Un prédateur sexuel qui usurpe sa réelle ide...
Peur vs SensibilisationL’idée ici n’est pas de faire peur, mais de sensibiliser.Je dis que si tu connais ton ennemi et si ...
Logiciels de contrôle parentaleCes derniers permettent notamment de gérer:•    Les profils (enfants vs parents)•    Les ho...
Logiciels de sécurité•  Coupe-feu (Firewall)   •  Inclus dans la plupart des systèmes d’exploitation•  Antivirus   •  Plus...
Les mises à jour logicielles•  Il est important de garder votre ordinateur à jour:  •  Le système d’exploitation (Windows,...
Éducation et responsabilisation•  Il est difficile de se protéger de ce que l’on ne connait pas•  Il ne faut pas se laisse...
Cyber-intimidation•  Réseaux sociaux (Facebook, Twitter, etc…)•  Clavardage (chat)•  Texto (SMS téléphones cellulaires)•  ...
Quelques signes•  Changement ou fermeture rapide des fenêtres ou des   applications (programmes) à votre arrivée•  Isoleme...
Informations et références     supplémentaires        © 2011 Michel Cusin   65
Qimo – Jeux éducatifsSystème d’exploitation éducatif (Linux)      http://www.qimo4kids.com/          © 2011 Michel Cusin  ...
www.123people.ca   © 2011 Michel Cusin   67
pipl.com© 2011 Michel Cusin   68
Prochain SlideShare
Chargement dans…5
×

Vos enfants, Internet et vous

3 462 vues

Publié le

Plusieurs parents se sentent parfois dépassés, impuissants ou tout simplement démunis face à l’utilisation que leurs enfants font des ordinateurs et d’Internet. Cet atelier à donc pour bût d’aider les parents soucieux d’éduqué et de protéger leurs enfants face aux multiples dangers qui les guettent sur Internet. Il n’est pas nécessaire d’être un craque en informatique ou un expert en sécurité pour suivre cet atelier. Des principes simples et de base seront abordés afin de permettre aux parents de mettre immédiatement en pratique les notions apprises.

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
3 462
Sur SlideShare
0
Issues des intégrations
0
Intégrations
2 248
Actions
Partages
0
Téléchargements
30
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Vos enfants, Internet et vous

  1. 1. Vos enfants, Internet et vous Michel Cusin http://cusin.ca - michel@cusin.ca © 2011 Michel Cusin 1
  2. 2. Qui suis-je?Michel Cusin•  Papa•  Consultant en sécurité informatique•  Plus d’une dizaine d’années d’expérience en sécurité•  Consultant, Instructeur et conférencier en sécurité © 2011 Michel Cusin 2
  3. 3. Agenda•  Objectifs de la session•  Les systèmes d’exploitation (Windows, Mac, Linux)•  Les fureteurs Internet (IE, FF, Chrome, Safari)•  Les moteurs de recherches (Google)•  Les réseaux sociaux (Facebook, Twitter)•  Le clavardage (chat)•  Les courriels•  Les prédateurs sexuels•  Logiciels de sécurité•  Logiciels de contrôle parental•  Éducation et responsabilisation•  Informations complémentaires, liens et ressources © 2011 Michel Cusin 3
  4. 4. ObjectifsVous n’avez pas à devenir des experts. Nous voulons juste:•  Vous aider à éduquer et à protéger vos enfants•  Démistifier les ordinateurs et Internet•  Vous permettre de mettre immédiatement en pratique les notions apprises•  Vous fournir des références et des ressources afin de vous aider © 2011 Michel Cusin 4
  5. 5. Cette session est interactive!•  Sentez-vous libre de poser des questions! •  Il n’y a pas de questions stupides •  Il n’y a que des réponses stupides J•  Participez au maximum!•  Vous êtes les bienvenues à partager vos expériences avec le groupe! © 2011 Michel Cusin 5
  6. 6. Les systèmes d’exploitationWindows (Microsoft) Mac OS X (Apple) Linux (Red Hat, Ubuntu, etc…) © 2011 Michel Cusin 6
  7. 7. Windows (Microsoft) © 2011 Michel Cusin 7
  8. 8. Mac OS X (Apple) © 2011 Michel Cusin 8
  9. 9. Linux (Ubuntu) © 2011 Michel Cusin 9
  10. 10. La corbeille© 2011 Michel Cusin 10
  11. 11. Fureteurs (Navigateurs) Internet © 2011 Michel Cusin 11
  12. 12. Fureteurs (Navigateurs) Internet Internet Explorer (IE) Firefox (FF) Google Chrome Safari © 2011 Michel Cusin 12
  13. 13. Historique des sites visités (IE) © 2011 Michel Cusin 13
  14. 14. Historique des téléchargements (FF) © 2011 Michel Cusin 14
  15. 15. La “mémoire cache” (IE) du fureteur Internet2 1 3 4 5 © 2011 Michel Cusin 15
  16. 16. Les liens favoris (IE) © 2011 Michel Cusin 16
  17. 17. Navigation privée (FF) © 2011 Michel Cusin 17
  18. 18. Un fureteur reste un fureteur•  Les fureteurs Internet ont tous le même rôle: Aller sur Internet•  Même s’ils ont certaines différences, ils ont tous les mêmes caractéristiques générales: •  Historique des sites visité •  Historique des téléchargements •  Mémoire cache (photos visionnées) •  Navigation Privée•  Quand vous en connaissez un, vous les connaissez tous!•  Il n’y a que la disposition des fonctionnalités qui change © 2011 Michel Cusin 18
  19. 19. Antivirus gratuits et barres d’outils de sécurité © 2011 Michel Cusin 19
  20. 20. HTTP vs HTTPS0110010100110001 0110010100110001 © 2011 Michel Cusin 20
  21. 21. HTTP vs HTTPS © 2011 Michel Cusin 21
  22. 22. Les moteurs de recherche © 2011 Michel Cusin 22
  23. 23. Quelques moteurs de recherche•  http://www.google.com•  http://www.yahoo.com•  http://www.bing.com/ (Microsoft)•  http://www.ask.com/•  http://www.lycos.com/•  http://www.altavista.com/•  http://www.metacrawler.com/ (méta-moteur) •  Recherche: Google, Yahoo, Bing & Ask © 2011 Michel Cusin 23
  24. 24. Paramétrisation de filtrage de recherche (Google) - FF Paramètres de recherche © 2011 Michel Cusin 24
  25. 25. Paramétrisation de filtrage de recherche (Google) © 2011 Michel Cusin 25
  26. 26. Paramétrisation de filtrage de recherche (Google) © 2011 Michel Cusin 26
  27. 27. Google Images © 2011 Michel Cusin 27
  28. 28. Google Maps© 2011 Michel Cusin 28
  29. 29. Google Maps – Vue satellite © 2011 Michel Cusin 29
  30. 30. Google Maps – Street View © 2011 Michel Cusin 30
  31. 31. Google Videos (You Tube) © 2011 Michel Cusin 31
  32. 32. You Tube© 2011 Michel Cusin 32
  33. 33. Google Picasa © 2011 Michel Cusin 33
  34. 34. Réseaux sociaux © 2011 Michel Cusin 34
  35. 35. Facebook•  Données personnelles et professionnelles: •  Prénom, nom •  Date et lieu de naissance •  Lieu de résidence •  Liste d’amis, connaissances •  Liens avec d’autres personnes •  Champs d’intérêt (musique, loisir, émissions de télévision, etc…) •  Photos (famille, amis, activités, etc…) •  Habitudes •  Tranches de vie, certains racontent leur vie sur Facebook… *!* •  Lieu de travail, employeur, intérêts professionnels, •  Etc… © 2011 Michel Cusin 35
  36. 36. Twitter•  Données personnelles et professionnelles: •  Prénom, nom •  Photo •  Réseau de contacts (liens avec d’autres personnes) •  Différents commentaires (opinion, intérêts, etc..) •  Site Web, Blogue •  Tranches de vie, habitudes, •  Etc… © 2011 Michel Cusin 36
  37. 37. Facebook© 2011 Michel Cusin 37
  38. 38. Paramètres du profil © 2011 Michel Cusin 38
  39. 39. Paramètres de sécurité © 2011 Michel Cusin 39
  40. 40. Paramètres de confidentialité © 2011 Michel Cusin 40
  41. 41. Paramètres de confidentialité Les amis de vos amis sont-ils vos amis? © 2011 Michel Cusin 41
  42. 42. Clavardage (Chat) © 2011 Michel Cusin 42
  43. 43. Clavardage (Chat)•  Il existe plusieurs réseaux de clavardages: •  MSN Chat (Microsoft Network Chat) – Windows Live •  IRC (Internet Relay Chat) •  Skype (offre du chiffrement) •  ICQ (I Seek You) •  AIM (AOL Instant Messaging) •  Plusieurs autres…•  Chacun possède des particularités différentes •  Clients, serveurs, protocoles, réseaux, fonctionnalités, Etc…•  Utilisation de pseudonyme (nick ou nickname) © 2011 Michel Cusin 43
  44. 44. Chat MSN (Clavardage MSN) © 2011 Michel Cusin 44
  45. 45. Chat MSN (Clavardage MSN) © 2011 Michel Cusin 45
  46. 46. Conserver l’historique des conversations (MSN)Attention: L’historique desconversations n’est pasconservé par défaut.Il faut aller cocher l’optionmanuellement. © 2011 Michel Cusin 46
  47. 47. IRC – Internet Relay Chat•  IRC - ”Discussion relayée par Internet”•  Protocole de communication textuelle sur Internet•  Communication instantanée principalement sous la forme de discussions en groupe par l’intermédiaire des canaux de discussion (chat rooms) – relativement anonyme•  Peut-être utilisé pour des communications un à un (DM ou Direct Message) •  Permets d’obtenir l’adresse IP © 2011 Michel Cusin 47
  48. 48. IRC – Internet Relay Chat © 2011 Michel Cusin 48
  49. 49. VoIP / ClavardageGoogle Chat Voice Yahoo Messenger SkypeEx:760-705-8888 000012345+“Nick” © 2011 Michel Cusin 49
  50. 50. Courriels© 2011 Michel Cusin 50
  51. 51. Hameçonnage (Phishing)•  Souvent envoyés via du SPAM (polluriel ou courriel indésirable)•  Parfois ciblés mais envoyés en masse la plupart du temps•  Le but est de voler votre identité et de vous voler de l’argent•  Souvent mal fait et facile à identifier•  Parfois très bien fait et semble légitime © 2011 Michel Cusin 51
  52. 52. Courriel de menace•  Menace•  Intimidation•  Chantage•  Sur Internet, l’anonymité est très relative•  La provenance peut également être usurpée © 2011 Michel Cusin 52
  53. 53. Entêtes de courriels © 2011 Michel Cusin 53
  54. 54. Entêtes de courriels © 2011 Michel Cusin 54
  55. 55. Ce que vous devez retenir à propos des courriels•  Sur réception d’un courriel de menace: •  Vous n’avez pas à être un expert •  Ne tentez pas d’en être un (si vous ne l’êtes pas) •  Vous n’avez pas à comprendre les détails techniques•  Ce que vous devez faire: •  Concerver le courriel (preuve) •  Contactez votre service de police municipal © 2011 Michel Cusin 55
  56. 56. Les prédateurs sexuels•  Qui sont-ils? À quoi ressemblent-ils? •  Voisin, collègue, membre de la famille, professionnel, etc…•  Quelles-sont leurs intentions? •  Exploiter la vulnérabilité des enfants afin de les abuser•  Comment s’y prennent-ils? •  Clavardage, gentillesse, compréhension, confiance, cadeaux, mentorat (parfois sexuel), rencontre, etc… © 2011 Michel Cusin 56
  57. 57. Exemple de scénario•  Imaginez si nous combinons les éléments suivants: •  Un prédateur sexuel qui usurpe sa réelle identité •  Un enfant “vulnérable” •  Les deux deviennent “amis” sur Facebook •  Quelques sessions de clavardage (chat) •  Une Webcam •  Une “amitié” qui se développe •  Un lien de confiance qui s’installe •  Le prédateur -> Google: Maps, Street View, You Tube? •  Une rencontre en personne des 2 nouveaux “amis” •  Game Over L © 2011 Michel Cusin 57
  58. 58. Peur vs SensibilisationL’idée ici n’est pas de faire peur, mais de sensibiliser.Je dis que si tu connais ton ennemi et si tu te connais,tu n’auras pas à craindre le résultat de cent batailles.Si tu te connais toi-même sans connaître ton ennemites chances de victoires et de défaites seront égales.Si tu ne connais ni ton ennemi ni toi-même tu perdrastoutes les batailles.– Sun Tzu, l’art de la guerre © 2011 Michel Cusin 58
  59. 59. Logiciels de contrôle parentaleCes derniers permettent notamment de gérer:•  Les profils (enfants vs parents)•  Les horaires d’utilisation d’Internet•  Les sites Web autorisés•  Les programmes autorisés•  Les type de fichiers pouvant être téléchargés•  Etc…Une liste de plusieurs logiciels de contrôle parentale est disponible sur:http://www.controle-parental.net/logiciel-de-controle.html © 2011 Michel Cusin 59
  60. 60. Logiciels de sécurité•  Coupe-feu (Firewall) •  Inclus dans la plupart des systèmes d’exploitation•  Antivirus •  Plusieurs sont gratuits •  (voir diapo: Antivirus gratuits et barres d’outils de sécurité)•  Logiciels de contrôle parental © 2011 Michel Cusin 60
  61. 61. Les mises à jour logicielles•  Il est important de garder votre ordinateur à jour: •  Le système d’exploitation (Windows, Mac, Linux) •  L’antivirus •  Le fureteur (navigateur) Internet (IE, FF, Chrome, Safari) •  Tout autres logiciels (La suite MSOffice, Adobe, etc…)•  Pourquoi? Pour des raisons de: •  Stabilités et de bon fonctionnement de votre ordinateur •  Sécurité et protection contre le piratage © 2011 Michel Cusin 61
  62. 62. Éducation et responsabilisation•  Il est difficile de se protéger de ce que l’on ne connait pas•  Il ne faut pas se laisser intimider pas la technologie•  Il faut bien commencer quelque part•  Éducation / sensibilisation vs Interdiction / répression•  L’interdit et toujours plus l’fun!•  Les jeunes doivent être encadrés et non “brimés”•  La mémoire d’Internet est éternelle… © 2011 Michel Cusin 62
  63. 63. Cyber-intimidation•  Réseaux sociaux (Facebook, Twitter, etc…)•  Clavardage (chat)•  Texto (SMS téléphones cellulaires)•  Blogues•  Courriels © 2011 Michel Cusin 63
  64. 64. Quelques signes•  Changement ou fermeture rapide des fenêtres ou des applications (programmes) à votre arrivée•  Isolement lors de l’utilsation de l’ordinateur•  Changement dans le comportement•  Compte distinct que vous ne pouvez accéder sur l’ordinateur © 2011 Michel Cusin 64
  65. 65. Informations et références supplémentaires © 2011 Michel Cusin 65
  66. 66. Qimo – Jeux éducatifsSystème d’exploitation éducatif (Linux) http://www.qimo4kids.com/ © 2011 Michel Cusin 66
  67. 67. www.123people.ca © 2011 Michel Cusin 67
  68. 68. pipl.com© 2011 Michel Cusin 68

×