SlideShare une entreprise Scribd logo
1  sur  27
Une vision globale des dangers liés à
l’utilisation d’Internet.



                                               2009 - André Gentit
                                        Animateurs Nouvelles Technologies
   L’informatique est omniprésente
      61 % des français ont accès au Haut Débit

      Les applications en ligne se multiplient

      Les applications sont de plus en plus simples

    Ne pas sous-estimer le côté obscur du Web ni ses travers



    Il s’agit juste d’un éclairage sur ces risques…



                                                                      2009 - André Gentit
                                                               Animateurs Nouvelles Technologies
   Tout ce qui rentre dans un ordinateur est suspect !
    Infection par les pièces jointes d’un mail

    Les logiciels P2P (Peer-to-peer)

    Utilisation de progiciels piratés

    Transferts de fichiers par réseaux ou autres

    Infection par pages Web !

    Opérations de maintenance !



                                                          2009 - André Gentit
                                                   Animateurs Nouvelles Technologies
 Toujours les réseaux
 Utilisent destructeur
    Pub non sollicité
  Espiongiciels
    Bloquent certaines
 Depuis 1978vos habitudes
1949 – Von Neumann
 Utilisent les failles de
   Espionnent
 fonctions
    • 1960 CoreWare
        ère
sécurité campagne 600logiciel
     ••1Accès réseau
       D’utilisation d’un
   • 1980 virus le Web
   personnes
   ••DessurfWifi
      De navigateurs
      Accès sur
   • 1994 Laurence Canter
1 millionsjour antivirus et
   ••Des logiciels sources
      Mise à de
 Peuvent masquer
   Martha1989 lancent un
   ••18 en Siegelantivirus
 Utilisent la crédulité
   • Installation
      Des keyloggers
   livre « Comment faire
   ••200 000 en 2006 système
   • Appât du gain du – Kazaa…)
      Restauration
      Des troyens (Cydor
   fortune sur les autoroutes de
 Types sexy… mots de passe..
   •• Vidéo les
 Publicité envahissante
      Effacent
   l’information »
   • Pas toujours de
 DeVirus système très bon goût
 Formatageplus nocifs
   • plus en ?
 Rentable !
   • Virus deleur capacité auteurs!
   • De part fichiersleurs à
      Rentables pour
   • 350 millions de spam en 26 j
   • Macro virus à se dissimuler
   s’associer et
    • Rendement 0,00001 %
    • Etc…
    • Gain pour 1 seul réseau
    5 500 €/j
                             2009 - André Gentit
                      Animateurs Nouvelles Technologies
Dans
  tous les
    cas
Faire les mises à
jour système et
     logiciel




Se protéger :
• Anti-virus
• Pare-feu
• Anti spyware
• 2 ème BAL




                           2009 - André Gentit
                    Animateurs Nouvelles Technologies
 Un trésorscrupuleux ?
   Terme: apparu en 2008
    FAI peu découvert
     But
    • gros héritage
 UnRécupérer vos grande
   Démarchage en
   Une page web… ?
 Fin de période CB
    coordonnées de
    • des
surface messages d’alerte
                       gratuite…
 Toutmail vous piéger !
   ParDes analyse gratuite ce
    • Une contactsbien lire
         pour
    • Attention de inespérés
    • Votre charme séduit
 Vousvous signezpetite somme
    • Demande deun site
       Un lien vers !
    que êtes infecté !!!enfin !
    • proposition
    • Avance : de logiciels
   Leur but de fond
 Après abonnement
    alléchante (Winziip)
 Seul FAI bon sens peut
    • Le le force la comme client
    • Vous garder main
    •
 Sur le Web
    •
 Recours mail…
vous aider…
   Même par
    • Faux site marchand
 Faites confiance ! votre
    • Lettre R/AR pas à
    • Ne répondez souhaitant
       Des femmes
 Protection misère
antivirus ! leurjours pour réparer
    • Le FAI a 7
    quitter
    • Navigateurs30 € de
      Loi CHATEL récents
 Parade
    • Antivirus à jour.
    dédommagement
     • Ne soyez pas crédule !


                             2009 - André Gentit
                      Animateurs Nouvelles Technologies
 1998 Terre numérique
 Très organisés !
 Création USA et GB
     •••Programme lancé par Al Gore
         Ils ont même leur forum
        Suite à Pearl Harbor
      •annuel
        1947 pacte UKUSA, le
 Satellites Geo-Eye (Google)
  Prennent le contrôle
    Canada, l’Australie et la Nouvelle
   • 41 cm / pixel en NB
     • •1,65 m PC devient un relais
      Zélande s’y ajoutent.
         Votre / pixel en couleur
      ••Il sera rendu publicun Zombie
         Votre PC devient en 1999 !
 Google Street View
 But le Spam.
    pour
   • En France la CNIL veille
    ••Espionner toutesun centre
      Votre PC devient les
   • mais ailleurs !!!
     de stockage de produits…
    communications.
 GigaPixel
  Vous pouvez être
    • Maillage planétaire
   • Des exemples :
 La France !
condamnés aussi
     ••DGSE, les grandes oreilles
        Complicité
     • HADOPI
 Se protéger
 Protection ? ?
  Parade cloîtré !
   ••Restez
      La CNIL
      • Parefeu !              2009 - André Gentit
                        Animateurs Nouvelles Technologies
 Trop d’informations
 Vos n’est paspersonnelles
 Il données le seul
 Public connaisseur
dans •laPossibilité de créer un réseau
accessibles ?
         nature
   •d’amis
     Questions / réponses
   ••Publicité ciblée !
      Informations personnelles
 Critiques facile
   ••Démarchage
 Très indiscret indiscrètes
      Informations
   ••Vos idées neet vos paroles que
     Enquête
      Votre humeur regardent sont
      Photos !
   ••Spam
    affichées
   vous.les amis aussi !!!
       Et
       • Les discussions de vos amis sont
  • Vos textes
   •accessibles
 Risques sont archivés
     Mobbing…
  pendant….
     • données
 VosPerte d’emploi échangées
  Risques ! sont
 Laissez un minimum de
voire•revendues
        Condamnation
     •Votre « E -reputation » est vite faite
    ••Entre annonceur par
tracesRédacteur en Chefla justice
     •Des photos utilisées
     • Une entreprise peut vite couler
  Flogs sites Webla recherche
    • Entre masqué
       email
     • Problème lors de
      ••Pharming (DNS)
       d’emploiBlogs publicité interne
        utiliser la messagerie
         Faux
 C’est le plus Netiquette des
    •cachée, désinformationde
      •respecter la gros défi !
        Détournement d’image voir
      profil !
 Restez: vigilants !
entreprises !
 Restez vigilants !
    •(exemple xxx1234@live.fr)
 A vous de voir !
                                      2009 - André Gentit
                               Animateurs Nouvelles Technologies
   Votre navigateur en sait long sur vous !
     Vos favoris

     Le cache

     L’historique de recherche !




   Vos données sont conservées de 9 à 18 mois par
    Yahoo, Microsoft et Google !
   La CNIL impose 6 mois…

                                                            2009 - André Gentit
                                                     Animateurs Nouvelles Technologies
Bonjour,
Les nominés 2007….
 Chaque année, Privacy International et ses
                                Prochaine
                                 session :
 partenaires décernent, dans une quinzaine
                              4 AVRIL 2009
 de pays, des quot;prix Orwellquot; aux
 institutions, sociétés ou personnes s’étant
 distinguées par leur mépris du droit
 fondamental à la vie privée ou par leur
 promotion de la surveillance et du contrôle
 des individus.




                                              2009 - André Gentit
                                       Animateurs Nouvelles Technologies
   Petite enquête du CRIOC
   (centre de recherche et d’information des organisations de consommateurs)
        88 % des jeunes surfent ( + de filles) en moyenne 9,5 h par semaine
        57 % des 4ème et 5ème utilisent le Net pour leurs devoirs
   Téléchargement
        69 % téléchargent des MP3
        32 % des DIVX (+ dans les familles mono-parentale)
        37 % téléchargent des images (48 % chez les 11 ans)
   Communication
          73 % envoient des mails
          82 % chattent
          15 % utilisent les forums ( plus élitiste)
          32 % possèdent un blog
   Protection
        35 % ont un logiciel de contrôle parental
            47 % durée limitée
            46 % PC limité
            38 % sites contrôlés
                                                                                      2009 - André Gentit
                                                                               Animateurs Nouvelles Technologies
Les Flogs !
 Des Cyberdépendances
   Vous d’informations
    Trop pensez çà…
     ••Commencent « retracer » quelqu’un
       Publicité masquée jeux
        Très facile de par les
 Immersion dans un monde
 Rumeurs sont des proies
     Les ados
 OuPouvant nuire gravement
     •
virtuel çà…
 faciles
     • Liberté d’expression
     • Fausses informations
     • Attention , Affection, Gentillesse
  Apologie de l’Interdit attire, fascine
    ••Anonymat
      Le monde
   • Des personnes prêtent
 Des ils peuvent à çà !
 Maisvies brisées voirécouter
     Anorexie, boulimie
     leurs affaires continuent de faire la une
      • Les désarrois
 Dé-socialibilisation
    •
  Aide au suicide !
    Enlèvement, séquestration, viol, meurt
   • Manque d’initiative, incapacité à
 Avoir un sens !
  Ou encore çà critique
    re !
   entreprendre des démarches.
 Marteler lagérer des conflits.!
   • Incapacité à prévention
 Des exemples.
 Troubles physiques
     • Trouble du sommeil
 Mettez en place des filtres
   • Amaigrissement
     • Anxiété, angoisse, dépression
     • Douleurs dorsales Animateurs NouvellesGentit
                                2009 - André
                                              Technologies
Vous vous croyez à l’abri ?
MySpace (112 millions d’utilisateurs) a fermé 90 000
comptes identifiés comme délinquants sexuels aux USA !

Toujours avec My Space il est possible de récupérer les
photos privées par un simple moteur de recherche !

La mafia rôde sur FaceBook en Italie !

Il est possible de se fournir de la drogue sur Facebook !




                                                      2009 - André Gentit
                                               Animateurs Nouvelles Technologies
 Depuis 2006
 Sujet d’actualité
 Qui n’en souffre pas ?
    • Les déchetteries accueillent
    • •LE FAMEUX mal de
        Mal du dos, PRINCIPE DE
    ces matières grises
      poignets, mal des articulations
    PRECAUTION
    •en général.
      Ecotaxe
 De nombreuses études
    •Syndrome du canal carpien
 Encore trop de pays pollués
   • Aucune validée officiellement.
 Stresssociétés peu scrupuleuses
   • Des
   • Rien n’a été prouvé..
    • Et le boulot dans tout ça ?
   envoient ces déchets dans les
 Seulement desdéveloppement
 Cyberdépendance
   pays en voie de
recommandations «guette »
 De + en + de vous verts
    • La solitude PC
    • Surtout concernant l’utilisation
    • Plus économes en énergie
    des téléphonespartir de
    • Fabrication à portables.
 Parade
 Se protéger ?
   matériaux recyclés
     • Adopter des positions
    • Commencezl’Agence de
    •« hygiéniques » face au PC
      Normes de par jeter votre…
    Protection Environnementale
     soyez responsables.
    plus contraignantes
                                2009 - André Gentit
                         Animateurs Nouvelles Technologies
 Votre téléphone est aussi
un support, un vecteur de
dangers potentiels.
    • RiskWare
    • Addictions
    • Arnaques
    • Espionnage
    • Géolocalisation
    • Marketing Viral
    • Nocif ?
 Mais peut-on s’en passer ?

                           2009 - André Gentit
                    Animateurs Nouvelles Technologies
LE NET

Wikipédia, Google, swisscom, 20minutes, branchez-vous, Zataz
Digimind, l’hexagone

LES MEDIAS

France2, France5, M6 , TF1

LA PRESSE

SVM, Pirate Mag, Micro Actuel, l’Oi, Net Libre.


 J’en oublie certainement….

                                                                      2009 - André Gentit
                                                               Animateurs Nouvelles Technologies
DES QUESTIONS ?




                  Avez-vous peur ?




                                   2009 - André Gentit
                            Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies
 Des images choquantes pour les filles ?
    • Peut-être à a suite d’une recherche ?
    • Pas si sûr… à l’adolescence…
 Méfiez vous des apparences…




                                                     2009 - André Gentit
                                              Animateurs Nouvelles Technologies
 Des images choquantes pour les garçons ?
    • On peut en douter …

 Mais faites un test avec Google Images et …
        le Père Noël !!!




                                                       2009 - André Gentit
                                                Animateurs Nouvelles Technologies

Tortures, sadisme, cadavres, autopsie, déviants
…
    • Comment tuer sa star préférée
    (whowouldyoukill.com)
    • Certains site font partie du top 20 des sites
    ados !




                                                             2009 - André Gentit
                                                      Animateurs Nouvelles Technologies
 Manipulations, désinformation…
 Haine, racisme, violence, terrorisme

 L’actualité nous le rappelle très souvent, trop
souvent…




                                                           2009 - André Gentit
                                                    Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies
2009 - André Gentit
Animateurs Nouvelles Technologies

Contenu connexe

En vedette

OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsAref Jdey
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaingesup11-12
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantSynergie Media
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesFranck Franchin
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieRéseau Sécurité incendie
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...echangeurba
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéAntoine Vigneron
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueTerry ZIMMER
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteursAPS&I - Formations
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - DiaporamaASIP Santé
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeFranck Franchin
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01APS&I - Formations
 

En vedette (20)

OCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et OrganisationsOCDIE : Intelligence Économique et Organisations
OCDIE : Intelligence Économique et Organisations
 
Sensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporamaSensibilisation à l'intelligence économique diaporama
Sensibilisation à l'intelligence économique diaporama
 
Intelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutantIntelligence Economique - Un guide pour débutant
Intelligence Economique - Un guide pour débutant
 
Cours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures CritiquesCours CyberSécurité - Infrastructures Critiques
Cours CyberSécurité - Infrastructures Critiques
 
Comprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendieComprendre l'utilité des colonnes sèches dans la protection incendie
Comprendre l'utilité des colonnes sèches dans la protection incendie
 
Cryptographie quantique
Cryptographie quantiqueCryptographie quantique
Cryptographie quantique
 
CyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéECyberséCurité Et Vie PrivéE
CyberséCurité Et Vie PrivéE
 
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...Clusif 2014 Annexes référentiels de sécurité système information industriel /...
Clusif 2014 Annexes référentiels de sécurité système information industriel /...
 
Epfl aspects légaux du byod
Epfl   aspects légaux du byodEpfl   aspects légaux du byod
Epfl aspects légaux du byod
 
Intelligence économique
Intelligence économiqueIntelligence économique
Intelligence économique
 
Jeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécuritéJeudi de l AFAI - Transformations de la cybersécurité
Jeudi de l AFAI - Transformations de la cybersécurité
 
ISO 27500
ISO 27500ISO 27500
ISO 27500
 
La boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence EconomiqueLa boîte à outils de l'Intelligence Economique
La boîte à outils de l'Intelligence Economique
 
2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs2014 - formation à la manipulation des extincteurs
2014 - formation à la manipulation des extincteurs
 
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
2015-10-07 Colloque SIS "Les risques liés à la sécurité des SI" - Diaporama
 
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorismeCours CyberSécurité - CyberGuerre & CyberTerrorisme
Cours CyberSécurité - CyberGuerre & CyberTerrorisme
 
2014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 012014 évacuation - tous établissements - 01
2014 évacuation - tous établissements - 01
 
Support de cours évacuation
Support de cours évacuationSupport de cours évacuation
Support de cours évacuation
 
Protection incendie
Protection incendieProtection incendie
Protection incendie
 
Piratage informatique
Piratage informatiquePiratage informatique
Piratage informatique
 

Similaire à Les Dangers Du Web 2009

Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Nadya Benyounes
 
Surveiller sa réputation en ligne
Surveiller sa réputation en ligneSurveiller sa réputation en ligne
Surveiller sa réputation en ligneEmilie Marquois
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internetNadya Benyounes
 
La veille de red guy du 25.03.15 les nettoyeurs du net
La veille de red guy du 25.03.15   les nettoyeurs du netLa veille de red guy du 25.03.15   les nettoyeurs du net
La veille de red guy du 25.03.15 les nettoyeurs du netRed Guy
 
Dangers d'internet
Dangers d'internetDangers d'internet
Dangers d'internetThibault Tim
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017NRC
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Emilie Marquois
 
Les Communautés Virtuelles
Les Communautés VirtuellesLes Communautés Virtuelles
Les Communautés VirtuellesFrancois JEAN
 
La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0Technofutur TIC
 
Obama comment le Web 2.0 a changé la politique
Obama comment le Web 2.0 a changé la politiqueObama comment le Web 2.0 a changé la politique
Obama comment le Web 2.0 a changé la politiqueguest65231d
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Technologia Formation
 
Prendre conscience de sa trace sur internet
Prendre conscience de sa trace sur internetPrendre conscience de sa trace sur internet
Prendre conscience de sa trace sur internetDamien Clauzel
 

Similaire à Les Dangers Du Web 2009 (20)

Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Surveiller sa réputation en ligne
Surveiller sa réputation en ligneSurveiller sa réputation en ligne
Surveiller sa réputation en ligne
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 
La veille de red guy du 25.03.15 les nettoyeurs du net
La veille de red guy du 25.03.15   les nettoyeurs du netLa veille de red guy du 25.03.15   les nettoyeurs du net
La veille de red guy du 25.03.15 les nettoyeurs du net
 
Dangers d'internet
Dangers d'internetDangers d'internet
Dangers d'internet
 
Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017Rapport F-Secure sur la cybersécurité 2017
Rapport F-Secure sur la cybersécurité 2017
 
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
Gerer son identite numerique et surveiller sa e-reputation à l'heure du Web 2.0
 
Les Communautés Virtuelles
Les Communautés VirtuellesLes Communautés Virtuelles
Les Communautés Virtuelles
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0La victoire dObama grâce au web 2.0
La victoire dObama grâce au web 2.0
 
Obama comment le Web 2.0 a changé la politique
Obama comment le Web 2.0 a changé la politiqueObama comment le Web 2.0 a changé la politique
Obama comment le Web 2.0 a changé la politique
 
Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]Cybersécurité : les règles à appliquer [Webinaire]
Cybersécurité : les règles à appliquer [Webinaire]
 
Prendre conscience de sa trace sur internet
Prendre conscience de sa trace sur internetPrendre conscience de sa trace sur internet
Prendre conscience de sa trace sur internet
 

Plus de ESTACOM Bourges - Communication | Créativité | Digital

Plus de ESTACOM Bourges - Communication | Créativité | Digital (20)

Pourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprisePourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprise
 
Gestion documentaire AFNOR
Gestion documentaire AFNORGestion documentaire AFNOR
Gestion documentaire AFNOR
 
Souriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'orSouriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'or
 
Google Apps pour votre entreprise
Google Apps pour votre entrepriseGoogle Apps pour votre entreprise
Google Apps pour votre entreprise
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
Les reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entrepriseLes reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entreprise
 
Mon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociauxMon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociaux
 
Lycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociauxLycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociaux
 
E-reputation
E-reputationE-reputation
E-reputation
 
Liberez vous, passez au cloud
Liberez vous, passez au cloudLiberez vous, passez au cloud
Liberez vous, passez au cloud
 
Mon site en version mobile
Mon site en version mobileMon site en version mobile
Mon site en version mobile
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
 
Referencement les outils de reporting
Referencement les outils de reportingReferencement les outils de reporting
Referencement les outils de reporting
 
Le Referencement Google
Le Referencement GoogleLe Referencement Google
Le Referencement Google
 
Intervention lycee BTS
Intervention lycee BTSIntervention lycee BTS
Intervention lycee BTS
 
Intervention lycee terminales
Intervention lycee terminalesIntervention lycee terminales
Intervention lycee terminales
 
Intervention lycée dp6
Intervention lycée dp6Intervention lycée dp6
Intervention lycée dp6
 
Introduction sur les tablettes numériques
Introduction sur les tablettes numériquesIntroduction sur les tablettes numériques
Introduction sur les tablettes numériques
 
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
 
Les réseaux sociaux ffcld ségry 2012
Les réseaux sociaux ffcld ségry 2012Les réseaux sociaux ffcld ségry 2012
Les réseaux sociaux ffcld ségry 2012
 

Les Dangers Du Web 2009

  • 1. Une vision globale des dangers liés à l’utilisation d’Internet. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 2. L’informatique est omniprésente 61 % des français ont accès au Haut Débit Les applications en ligne se multiplient Les applications sont de plus en plus simples Ne pas sous-estimer le côté obscur du Web ni ses travers Il s’agit juste d’un éclairage sur ces risques… 2009 - André Gentit Animateurs Nouvelles Technologies
  • 3. Tout ce qui rentre dans un ordinateur est suspect ! Infection par les pièces jointes d’un mail Les logiciels P2P (Peer-to-peer) Utilisation de progiciels piratés Transferts de fichiers par réseaux ou autres Infection par pages Web ! Opérations de maintenance ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 4.  Toujours les réseaux  Utilisent destructeur Pub non sollicité  Espiongiciels Bloquent certaines  Depuis 1978vos habitudes 1949 – Von Neumann  Utilisent les failles de Espionnent fonctions • 1960 CoreWare ère sécurité campagne 600logiciel ••1Accès réseau D’utilisation d’un • 1980 virus le Web personnes ••DessurfWifi De navigateurs Accès sur • 1994 Laurence Canter 1 millionsjour antivirus et ••Des logiciels sources Mise à de  Peuvent masquer Martha1989 lancent un ••18 en Siegelantivirus  Utilisent la crédulité • Installation Des keyloggers livre « Comment faire ••200 000 en 2006 système • Appât du gain du – Kazaa…) Restauration Des troyens (Cydor fortune sur les autoroutes de  Types sexy… mots de passe.. •• Vidéo les  Publicité envahissante Effacent l’information » • Pas toujours de  DeVirus système très bon goût  Formatageplus nocifs • plus en ?  Rentable ! • Virus deleur capacité auteurs! • De part fichiersleurs à Rentables pour • 350 millions de spam en 26 j • Macro virus à se dissimuler s’associer et • Rendement 0,00001 % • Etc… • Gain pour 1 seul réseau 5 500 €/j 2009 - André Gentit Animateurs Nouvelles Technologies
  • 5. Dans tous les cas Faire les mises à jour système et logiciel Se protéger : • Anti-virus • Pare-feu • Anti spyware • 2 ème BAL 2009 - André Gentit Animateurs Nouvelles Technologies
  • 6.  Un trésorscrupuleux ? Terme: apparu en 2008 FAI peu découvert But • gros héritage  UnRécupérer vos grande Démarchage en Une page web… ?  Fin de période CB coordonnées de • des surface messages d’alerte gratuite…  Toutmail vous piéger ! ParDes analyse gratuite ce • Une contactsbien lire pour • Attention de inespérés • Votre charme séduit  Vousvous signezpetite somme • Demande deun site Un lien vers ! que êtes infecté !!!enfin ! • proposition • Avance : de logiciels Leur but de fond  Après abonnement alléchante (Winziip)  Seul FAI bon sens peut • Le le force la comme client • Vous garder main •  Sur le Web •  Recours mail… vous aider… Même par • Faux site marchand  Faites confiance ! votre • Lettre R/AR pas à • Ne répondez souhaitant Des femmes  Protection misère antivirus ! leurjours pour réparer • Le FAI a 7 quitter • Navigateurs30 € de Loi CHATEL récents  Parade • Antivirus à jour. dédommagement • Ne soyez pas crédule ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 7.  1998 Terre numérique  Très organisés !  Création USA et GB •••Programme lancé par Al Gore Ils ont même leur forum Suite à Pearl Harbor •annuel 1947 pacte UKUSA, le  Satellites Geo-Eye (Google)  Prennent le contrôle Canada, l’Australie et la Nouvelle • 41 cm / pixel en NB • •1,65 m PC devient un relais Zélande s’y ajoutent. Votre / pixel en couleur ••Il sera rendu publicun Zombie Votre PC devient en 1999 !  Google Street View  But le Spam. pour • En France la CNIL veille ••Espionner toutesun centre Votre PC devient les • mais ailleurs !!! de stockage de produits… communications.  GigaPixel  Vous pouvez être • Maillage planétaire • Des exemples :  La France ! condamnés aussi ••DGSE, les grandes oreilles Complicité • HADOPI  Se protéger  Protection ? ?  Parade cloîtré ! ••Restez La CNIL • Parefeu ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 8.  Trop d’informations  Vos n’est paspersonnelles  Il données le seul  Public connaisseur dans •laPossibilité de créer un réseau accessibles ? nature •d’amis Questions / réponses ••Publicité ciblée ! Informations personnelles  Critiques facile ••Démarchage  Très indiscret indiscrètes Informations ••Vos idées neet vos paroles que Enquête Votre humeur regardent sont Photos ! ••Spam affichées vous.les amis aussi !!! Et • Les discussions de vos amis sont • Vos textes •accessibles  Risques sont archivés Mobbing… pendant…. • données  VosPerte d’emploi échangées  Risques ! sont  Laissez un minimum de voire•revendues Condamnation •Votre « E -reputation » est vite faite ••Entre annonceur par tracesRédacteur en Chefla justice •Des photos utilisées • Une entreprise peut vite couler  Flogs sites Webla recherche • Entre masqué email • Problème lors de ••Pharming (DNS) d’emploiBlogs publicité interne utiliser la messagerie Faux  C’est le plus Netiquette des •cachée, désinformationde •respecter la gros défi ! Détournement d’image voir profil !  Restez: vigilants ! entreprises !  Restez vigilants ! •(exemple xxx1234@live.fr)  A vous de voir ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 9. Votre navigateur en sait long sur vous ! Vos favoris Le cache L’historique de recherche !  Vos données sont conservées de 9 à 18 mois par Yahoo, Microsoft et Google !  La CNIL impose 6 mois… 2009 - André Gentit Animateurs Nouvelles Technologies
  • 10. Bonjour, Les nominés 2007…. Chaque année, Privacy International et ses Prochaine session : partenaires décernent, dans une quinzaine 4 AVRIL 2009 de pays, des quot;prix Orwellquot; aux institutions, sociétés ou personnes s’étant distinguées par leur mépris du droit fondamental à la vie privée ou par leur promotion de la surveillance et du contrôle des individus. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 11. Petite enquête du CRIOC  (centre de recherche et d’information des organisations de consommateurs)  88 % des jeunes surfent ( + de filles) en moyenne 9,5 h par semaine  57 % des 4ème et 5ème utilisent le Net pour leurs devoirs  Téléchargement  69 % téléchargent des MP3  32 % des DIVX (+ dans les familles mono-parentale)  37 % téléchargent des images (48 % chez les 11 ans)  Communication  73 % envoient des mails  82 % chattent  15 % utilisent les forums ( plus élitiste)  32 % possèdent un blog  Protection  35 % ont un logiciel de contrôle parental  47 % durée limitée  46 % PC limité  38 % sites contrôlés 2009 - André Gentit Animateurs Nouvelles Technologies
  • 12. Les Flogs !  Des Cyberdépendances Vous d’informations Trop pensez çà… ••Commencent « retracer » quelqu’un Publicité masquée jeux Très facile de par les  Immersion dans un monde Rumeurs sont des proies Les ados  OuPouvant nuire gravement • virtuel çà… faciles • Liberté d’expression • Fausses informations • Attention , Affection, Gentillesse  Apologie de l’Interdit attire, fascine ••Anonymat Le monde • Des personnes prêtent  Des ils peuvent à çà !  Maisvies brisées voirécouter Anorexie, boulimie leurs affaires continuent de faire la une • Les désarrois  Dé-socialibilisation • Aide au suicide ! Enlèvement, séquestration, viol, meurt • Manque d’initiative, incapacité à  Avoir un sens ! Ou encore çà critique re ! entreprendre des démarches.  Marteler lagérer des conflits.! • Incapacité à prévention  Des exemples.  Troubles physiques • Trouble du sommeil  Mettez en place des filtres • Amaigrissement • Anxiété, angoisse, dépression • Douleurs dorsales Animateurs NouvellesGentit 2009 - André Technologies
  • 13. Vous vous croyez à l’abri ? MySpace (112 millions d’utilisateurs) a fermé 90 000 comptes identifiés comme délinquants sexuels aux USA ! Toujours avec My Space il est possible de récupérer les photos privées par un simple moteur de recherche ! La mafia rôde sur FaceBook en Italie ! Il est possible de se fournir de la drogue sur Facebook ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 14.  Depuis 2006  Sujet d’actualité  Qui n’en souffre pas ? • Les déchetteries accueillent • •LE FAMEUX mal de Mal du dos, PRINCIPE DE ces matières grises poignets, mal des articulations PRECAUTION •en général. Ecotaxe  De nombreuses études •Syndrome du canal carpien  Encore trop de pays pollués • Aucune validée officiellement.  Stresssociétés peu scrupuleuses • Des • Rien n’a été prouvé.. • Et le boulot dans tout ça ? envoient ces déchets dans les  Seulement desdéveloppement  Cyberdépendance pays en voie de recommandations «guette »  De + en + de vous verts • La solitude PC • Surtout concernant l’utilisation • Plus économes en énergie des téléphonespartir de • Fabrication à portables.  Parade  Se protéger ? matériaux recyclés • Adopter des positions • Commencezl’Agence de •« hygiéniques » face au PC Normes de par jeter votre… Protection Environnementale soyez responsables. plus contraignantes 2009 - André Gentit Animateurs Nouvelles Technologies
  • 15.  Votre téléphone est aussi un support, un vecteur de dangers potentiels. • RiskWare • Addictions • Arnaques • Espionnage • Géolocalisation • Marketing Viral • Nocif ?  Mais peut-on s’en passer ? 2009 - André Gentit Animateurs Nouvelles Technologies
  • 16. LE NET Wikipédia, Google, swisscom, 20minutes, branchez-vous, Zataz Digimind, l’hexagone LES MEDIAS France2, France5, M6 , TF1 LA PRESSE SVM, Pirate Mag, Micro Actuel, l’Oi, Net Libre. J’en oublie certainement…. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 17. DES QUESTIONS ? Avez-vous peur ? 2009 - André Gentit Animateurs Nouvelles Technologies
  • 18. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 19. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 20. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 21.  Des images choquantes pour les filles ? • Peut-être à a suite d’une recherche ? • Pas si sûr… à l’adolescence…  Méfiez vous des apparences… 2009 - André Gentit Animateurs Nouvelles Technologies
  • 22.  Des images choquantes pour les garçons ? • On peut en douter …  Mais faites un test avec Google Images et … le Père Noël !!! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 23.  Tortures, sadisme, cadavres, autopsie, déviants … • Comment tuer sa star préférée (whowouldyoukill.com) • Certains site font partie du top 20 des sites ados ! 2009 - André Gentit Animateurs Nouvelles Technologies
  • 24.  Manipulations, désinformation…  Haine, racisme, violence, terrorisme  L’actualité nous le rappelle très souvent, trop souvent… 2009 - André Gentit Animateurs Nouvelles Technologies
  • 25. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 26. 2009 - André Gentit Animateurs Nouvelles Technologies
  • 27. 2009 - André Gentit Animateurs Nouvelles Technologies