SlideShare une entreprise Scribd logo
1  sur  54
par André Gentit – Clic-en-berry
Pirates, virus, logiciels espions, non-respect de la vie privée…
Les menaces sont nombreuses sur Internet, mais des solutions existent.
Comment protéger vos données personnelles, limiter les traces que vous
laissez... et exploiter les bonnes pratiques.

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• Quels virus connaissez vous ?
•
•
•
•
•
•
•
•
•
•
•

Virus système
Virus de boot
Virus de fichiers
Macro Virus
Virus polymorphe
Virus furtif
Rootkit
Troyans
Vers
Bombe logique
Hoax
par André Gentit – Clic-en-berry
•
•
•
•
•
•

Brain 1986
Cabir 2004 sur symbian (Nokia)
I Love you 2007
ZEUS
ZEROACCESS
Stuxnet 2010
par André Gentit – Clic-en-berry
•
•
•
•
•
•

Spyware
Adaware
Pornware
Rançonware
Scareware
…

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• Pub envahissantes
• Page d’accueil modifiée
• Faux moteur de recherche ou barre d’outils
(delta search, imminent, ask…)
• Ralentissements
• Pannes !

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• De nouveaux virus visant Android prennent le
pas sur les attaques contre Windows !
• 350 000 menaces possibles (Trend Micro)
• Il aura fallu 14 ans pour atteindre ce nombre
sur PC seulement 3 ans pour Android !
• Plus d’un million disponibles d’ici quelques
mois

par André Gentit – Clic-en-berry
Moins sensible mais pas
INSENSIBLE !
Mise à jour permettant d'éliminer l'utilisation et
la reconnaissance de Java de tous ses ordinateurs.

50 malwares mais
Des centaines de milliers de Mac infectés
par André Gentit – Clic-en-berry
• Par un usage raisonnable du Web
– Evitez les sites douteux
– Evitez les mails douteux

• Installez un antivirus
– PC
– MAC
– Smartphone
– Tablette
par André Gentit – Clic-en-berry
• Les solutions payantes offrent des
fonctionnalités supplémentaires
– Anti-arnaques
– Protections des enfants
– etc.

• Le choix est fonction de l’utilisation que vous
faites du WEB

VOUS ET VOTRE FAMILLE !
par André Gentit – Clic-en-berry
•
•
•
•
•

Changez d’antivirus !
Redémarrer à partir d’un CD bootale
Utilisez les forums
Il faut parfois un outil dédié !
Installer un anti adaware
– Ad-aware, Malwarebytes, Spybot - Search & Destroy

• Ne désactivez pas le pare-feu

Exploitez vos sauvegardes !
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• 48 millions d'internautes
31 millions ont fait au moins 1 achat dans
l'année
21% des litiges sur le Web sont liés au
détournement des moyens de paiement
• 93% ont peur d’effectuer des achats

Source : AXA

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
Règles simples
• Vérifier le https !
• Exploitez Google pour contrôler la réputation
du site (problème, avis, sur xxxx)
• Méfiez vous des offres trop alléchantes

par André Gentit – Clic-en-berry
Paypal
Google Wallet
3D SECURE

par André Gentit – Clic-en-berry
1.
2.
3.
4.

Recherche sur le vendeur
Evitez les revendeurs africains
Attention au moyen de paiement !
Evitez les transactions avec chèque certifié
les jours chômés
5. Préférez toujours le retrait sur place et le
liquide

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• Trend Micro Incorporated a classé les
cybercrimes en provenance de l’Afrique parmi
les dix principales menaces qui pèseront sur
les entreprises et le grand public en 2013
par André Gentit – Clic-en-berry
• Scam ou fraude 419 (faux héritage)
• Brouteurs (piège à la webcam)
• Sakawa Boys (Sites de rencontre)
• 70 plaintes par semaine venant d’Europe !

Source : agenceecofin.com
par André Gentit – Clic-en-berry
• 2000 cas en 2012
• 600 en 2011…

par André Gentit – Clic-en-berry
• Numéros en 089
• Casinos en ligne avec des logiciels à télécharger
• Phishing ou hameçonnage et ses variantes
(smishing, vishing)

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
LE PLUS GROS PROBLEME
SE SITUE ENTRE
LA CHAISE et LE CLAVIER !

NE SOYEZ PAS CREDULE !

par André Gentit – Clic-en-berry
•
•
•
•
•
•

http://www.phishing.fr/
http://www.arjel.fr/
https://www.signal-spam.fr/
http://www.hoaxbuster.com/
http://www.interieur.gouv.fr/
http://www.viruslist.com/fr/

par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
97 milliards d'informations ont été récupérées rien qu'en mars 2013 sur
les réseaux sociaux (messageries, courriels, photos) du monde entier
par André Gentit – Clic-en-berry
Selon une étude américaine, les données
personnelles des Européens représentaient, en
2012, un trésor de 315 milliards de dollars.
par André Gentit – Clic-en-berry
•
•
•
•
•
•
•

Nettoyer vos conversations tchat
Utiliser des boîtes mails temporaires ou jetables
Exploitez un navigateur portable
Exploitez un VPN
Cryptez vos données
Installez adblocks ou NoScript
Travaillez depuis une clé usb
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• 300 000 personnes concernées en France
• 53% ne se déconnectent pas fin de session
• 39 % partagent leurs mots de passe!
• 43% entre en contact avec des inconnus
Les célébrités n’y échappent pas : Omar
Sy, Maître Gimms, Noël Mamère (le
15/10), André C. etc…
Souce : Symantec

par André Gentit – Clic-en-berry
• Vers un texte de loi plus sévère
« Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données
de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle
d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an
d’emprisonnement et de 15 000 € d’amende.
Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau
de communication au public en ligne. »

Le nouveau texte prévoit 45000 et 7 ans de prison

par André Gentit – Clic-en-berry
• Détruisez vos documents confidentiels avant de les
jeter à la poubelle.
• Evitez de choisir des mots de passe trop simple
• Méfiez-vous des mails douteux (phishing)
• Lorsque vous remplissez un formulaire, ne cochez
pas les cases autorisant l’exploitation de vos données
personnelles
• Exploitez des filtres anti-hameçonnage pour se
protéger des usurpations
• Il est conseillé d’effacer régulièrement les cookies et
les historiques de votre ordinateur
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• Photos, vidéos, musiques, événements, recett
es, questions existentielles, scènes de vie…
tout le monde s’épanche d’une façon ou d’une
autre sur la Toile. Grâce à une ribambelle
d’applications numériques, chacun peut
désormais documenter les moindres détails
de sa vie

par André Gentit – Clic-en-berry
Exploitez les paramètres de confidentialité

par André Gentit – Clic-en-berry
• 25% des utilisateurs Facebook ne se soucient pas des paramètres
de confidentialité
• un utilisateur de Facebook sur 3 n’a jamais changé son mot de
passe depuis son inscription sur le réseau
• seuls 31% des membres de Facebook a changé de mot de passe ces
3 derniers mois
• seuls 12% des membres va regarder au moins 1 fois par mois ses
paramètres de confidentialité
• seuls 30% des membres a modifié ses paramètres de confidentialité
au cours des 3 derniers mois
• 10% des membres a reconnu qu’une personne tierce a déjà écrit un
commentaire à sa place
• 95% des membres de Facebook accepte systématiquement toute
demande d’amitié, que ce soit d’une personne connue ou pas

Source : Velocity Digital & Harris Interactive
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
Pour en savoir plus
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
par André Gentit – Clic-en-berry
• Etes vous sûr que rien ne filtrera ?
• Etes vous sûr des paramètres de
confidentialité de vos amis ?

par André Gentit – Clic-en-berry
Que vous inspire cette
photo ?

Des likes douteux ?

par André Gentit – Clic-en-berry
André Gentit

Clic-en-berry.fr & B-qr.fr
• Stratégie de présence sur le Web
et formations
• 06 73 08 93 94

par André Gentit – Clic-en-berry
A très bientôt pour une prochaine
Webschool à #bourges

par André Gentit – Clic-en-berry

Contenu connexe

En vedette

Presentación personal vanessa
Presentación personal vanessaPresentación personal vanessa
Presentación personal vanessaVane Torres
 
Profession de foi anepf 2015-2016
Profession de foi   anepf 2015-2016 Profession de foi   anepf 2015-2016
Profession de foi anepf 2015-2016 corpopharmanantes
 
Prestamo interbibliotecario usm
Prestamo interbibliotecario usmPrestamo interbibliotecario usm
Prestamo interbibliotecario usmOrigami-Dobladores
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticosalmironv
 
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)Damien Vincke
 
Práctica XIII: Apertura y comunicaciones a través de redes sociales Cens
Práctica XIII: Apertura y comunicaciones a través de redes sociales CensPráctica XIII: Apertura y comunicaciones a través de redes sociales Cens
Práctica XIII: Apertura y comunicaciones a través de redes sociales CensTransparenciaporColombia
 
Plaquette holding cote scenes 2015 v10
Plaquette holding cote scenes 2015 v10Plaquette holding cote scenes 2015 v10
Plaquette holding cote scenes 2015 v10Romain Maggiori
 
Cabinet caa tch-2015
Cabinet caa tch-2015Cabinet caa tch-2015
Cabinet caa tch-2015CAA
 
Dans le mobile, c’est la première impression qui compte!
Dans le mobile, c’est la première impression qui compte!Dans le mobile, c’est la première impression qui compte!
Dans le mobile, c’est la première impression qui compte!Guillaume Deshayes
 
Programa desarrollo personal
Programa desarrollo personalPrograma desarrollo personal
Programa desarrollo personalSanti Núñez
 

En vedette (20)

Presentación personal vanessa
Presentación personal vanessaPresentación personal vanessa
Presentación personal vanessa
 
Separación y obediencia
Separación  y  obedienciaSeparación  y  obediencia
Separación y obediencia
 
Crecimiento y desarrollo
Crecimiento y desarrolloCrecimiento y desarrollo
Crecimiento y desarrollo
 
Presentazione normandie.
Presentazione  normandie.Presentazione  normandie.
Presentazione normandie.
 
Profession de foi anepf 2015-2016
Profession de foi   anepf 2015-2016 Profession de foi   anepf 2015-2016
Profession de foi anepf 2015-2016
 
Prestamo interbibliotecario usm
Prestamo interbibliotecario usmPrestamo interbibliotecario usm
Prestamo interbibliotecario usm
 
Quien tiene el cuerpo
Quien tiene el cuerpoQuien tiene el cuerpo
Quien tiene el cuerpo
 
Test jehova
Test jehovaTest jehova
Test jehova
 
Virus Informáticos
Virus InformáticosVirus Informáticos
Virus Informáticos
 
El sorprendente mundo de las sectas
El sorprendente mundo de las sectasEl sorprendente mundo de las sectas
El sorprendente mundo de las sectas
 
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)
ReF - OH - Matériels libres et brevets - Pierre-Olivier Bourge (PICARRE)
 
Práctica XIII: Apertura y comunicaciones a través de redes sociales Cens
Práctica XIII: Apertura y comunicaciones a través de redes sociales CensPráctica XIII: Apertura y comunicaciones a través de redes sociales Cens
Práctica XIII: Apertura y comunicaciones a través de redes sociales Cens
 
Plaquette holding cote scenes 2015 v10
Plaquette holding cote scenes 2015 v10Plaquette holding cote scenes 2015 v10
Plaquette holding cote scenes 2015 v10
 
Cabinet caa tch-2015
Cabinet caa tch-2015Cabinet caa tch-2015
Cabinet caa tch-2015
 
Galapagar
Galapagar Galapagar
Galapagar
 
Programacio castella
Programacio castellaProgramacio castella
Programacio castella
 
Dans le mobile, c’est la première impression qui compte!
Dans le mobile, c’est la première impression qui compte!Dans le mobile, c’est la première impression qui compte!
Dans le mobile, c’est la première impression qui compte!
 
Programa desarrollo personal
Programa desarrollo personalPrograma desarrollo personal
Programa desarrollo personal
 
GMC GR 2015 - FR
GMC GR 2015 - FRGMC GR 2015 - FR
GMC GR 2015 - FR
 
Burkinafasoet c.ivoire.docx
Burkinafasoet c.ivoire.docxBurkinafasoet c.ivoire.docx
Burkinafasoet c.ivoire.docx
 

Similaire à Surfer en toute sécurité

Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
E-réputation : comment vous protéger ? ISEE 28 mai 2013
E-réputation : comment vous protéger ? ISEE 28 mai 2013E-réputation : comment vous protéger ? ISEE 28 mai 2013
E-réputation : comment vous protéger ? ISEE 28 mai 2013Agence Double Numérique
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privéestreize articles
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxBitdefender en France
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 

Similaire à Surfer en toute sécurité (20)

Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
E-réputation : comment vous protéger ? ISEE 28 mai 2013
E-réputation : comment vous protéger ? ISEE 28 mai 2013E-réputation : comment vous protéger ? ISEE 28 mai 2013
E-réputation : comment vous protéger ? ISEE 28 mai 2013
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Guide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociauxGuide Bitdefender de protection sur les réseaux sociaux
Guide Bitdefender de protection sur les réseaux sociaux
 
Les Dangers Du Web 2009
Les Dangers Du Web 2009Les Dangers Du Web 2009
Les Dangers Du Web 2009
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
E-reputation
E-reputationE-reputation
E-reputation
 
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
Construire son identité numérique pour réussir sa recherche d'emploi sur le Web.
 

Plus de ESTACOM Bourges - Communication | Créativité | Digital

Plus de ESTACOM Bourges - Communication | Créativité | Digital (20)

Pourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprisePourquoi créer son site web d’entreprise
Pourquoi créer son site web d’entreprise
 
Gestion documentaire AFNOR
Gestion documentaire AFNORGestion documentaire AFNOR
Gestion documentaire AFNOR
 
Souriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'orSouriez vous êtes fichés vos donnees valent de l'or
Souriez vous êtes fichés vos donnees valent de l'or
 
Google Apps pour votre entreprise
Google Apps pour votre entrepriseGoogle Apps pour votre entreprise
Google Apps pour votre entreprise
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
Les reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entrepriseLes reseaux sociaux sont ils utiles a mon entreprise
Les reseaux sociaux sont ils utiles a mon entreprise
 
Mon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociauxMon entreprise sur les reseaux sociaux
Mon entreprise sur les reseaux sociaux
 
Lycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociauxLycéens exploitez au mieux les reseaux sociaux
Lycéens exploitez au mieux les reseaux sociaux
 
Liberez vous, passez au cloud
Liberez vous, passez au cloudLiberez vous, passez au cloud
Liberez vous, passez au cloud
 
Mon site en version mobile
Mon site en version mobileMon site en version mobile
Mon site en version mobile
 
Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013Stage créateurs entreprises cci du cher 2013
Stage créateurs entreprises cci du cher 2013
 
Referencement les outils de reporting
Referencement les outils de reportingReferencement les outils de reporting
Referencement les outils de reporting
 
Le Referencement Google
Le Referencement GoogleLe Referencement Google
Le Referencement Google
 
Intervention lycee BTS
Intervention lycee BTSIntervention lycee BTS
Intervention lycee BTS
 
Intervention lycee terminales
Intervention lycee terminalesIntervention lycee terminales
Intervention lycee terminales
 
Intervention lycée dp6
Intervention lycée dp6Intervention lycée dp6
Intervention lycée dp6
 
Introduction sur les tablettes numériques
Introduction sur les tablettes numériquesIntroduction sur les tablettes numériques
Introduction sur les tablettes numériques
 
Les réseaux sociaux ffcld ségry 2012
Les réseaux sociaux ffcld ségry 2012Les réseaux sociaux ffcld ségry 2012
Les réseaux sociaux ffcld ségry 2012
 
Réussir son site web grâce au cahier des charges
Réussir son site web grâce au cahier des chargesRéussir son site web grâce au cahier des charges
Réussir son site web grâce au cahier des charges
 
Mon site en version mobile
Mon site en version mobileMon site en version mobile
Mon site en version mobile
 

Surfer en toute sécurité

  • 1. par André Gentit – Clic-en-berry
  • 2. Pirates, virus, logiciels espions, non-respect de la vie privée… Les menaces sont nombreuses sur Internet, mais des solutions existent. Comment protéger vos données personnelles, limiter les traces que vous laissez... et exploiter les bonnes pratiques. par André Gentit – Clic-en-berry
  • 3. par André Gentit – Clic-en-berry
  • 4. par André Gentit – Clic-en-berry
  • 5. • Quels virus connaissez vous ? • • • • • • • • • • • Virus système Virus de boot Virus de fichiers Macro Virus Virus polymorphe Virus furtif Rootkit Troyans Vers Bombe logique Hoax par André Gentit – Clic-en-berry
  • 6. • • • • • • Brain 1986 Cabir 2004 sur symbian (Nokia) I Love you 2007 ZEUS ZEROACCESS Stuxnet 2010 par André Gentit – Clic-en-berry
  • 8. par André Gentit – Clic-en-berry
  • 9. • Pub envahissantes • Page d’accueil modifiée • Faux moteur de recherche ou barre d’outils (delta search, imminent, ask…) • Ralentissements • Pannes ! par André Gentit – Clic-en-berry
  • 10. par André Gentit – Clic-en-berry
  • 11. par André Gentit – Clic-en-berry
  • 12. par André Gentit – Clic-en-berry
  • 13. • De nouveaux virus visant Android prennent le pas sur les attaques contre Windows ! • 350 000 menaces possibles (Trend Micro) • Il aura fallu 14 ans pour atteindre ce nombre sur PC seulement 3 ans pour Android ! • Plus d’un million disponibles d’ici quelques mois par André Gentit – Clic-en-berry
  • 14. Moins sensible mais pas INSENSIBLE ! Mise à jour permettant d'éliminer l'utilisation et la reconnaissance de Java de tous ses ordinateurs. 50 malwares mais Des centaines de milliers de Mac infectés par André Gentit – Clic-en-berry
  • 15. • Par un usage raisonnable du Web – Evitez les sites douteux – Evitez les mails douteux • Installez un antivirus – PC – MAC – Smartphone – Tablette par André Gentit – Clic-en-berry
  • 16. • Les solutions payantes offrent des fonctionnalités supplémentaires – Anti-arnaques – Protections des enfants – etc. • Le choix est fonction de l’utilisation que vous faites du WEB VOUS ET VOTRE FAMILLE ! par André Gentit – Clic-en-berry
  • 17. • • • • • Changez d’antivirus ! Redémarrer à partir d’un CD bootale Utilisez les forums Il faut parfois un outil dédié ! Installer un anti adaware – Ad-aware, Malwarebytes, Spybot - Search & Destroy • Ne désactivez pas le pare-feu Exploitez vos sauvegardes ! par André Gentit – Clic-en-berry
  • 18. par André Gentit – Clic-en-berry
  • 19. • 48 millions d'internautes 31 millions ont fait au moins 1 achat dans l'année 21% des litiges sur le Web sont liés au détournement des moyens de paiement • 93% ont peur d’effectuer des achats Source : AXA par André Gentit – Clic-en-berry
  • 20. par André Gentit – Clic-en-berry
  • 21. Règles simples • Vérifier le https ! • Exploitez Google pour contrôler la réputation du site (problème, avis, sur xxxx) • Méfiez vous des offres trop alléchantes par André Gentit – Clic-en-berry
  • 22. Paypal Google Wallet 3D SECURE par André Gentit – Clic-en-berry
  • 23. 1. 2. 3. 4. Recherche sur le vendeur Evitez les revendeurs africains Attention au moyen de paiement ! Evitez les transactions avec chèque certifié les jours chômés 5. Préférez toujours le retrait sur place et le liquide par André Gentit – Clic-en-berry
  • 24. par André Gentit – Clic-en-berry
  • 25. • Trend Micro Incorporated a classé les cybercrimes en provenance de l’Afrique parmi les dix principales menaces qui pèseront sur les entreprises et le grand public en 2013 par André Gentit – Clic-en-berry
  • 26. • Scam ou fraude 419 (faux héritage) • Brouteurs (piège à la webcam) • Sakawa Boys (Sites de rencontre) • 70 plaintes par semaine venant d’Europe ! Source : agenceecofin.com par André Gentit – Clic-en-berry
  • 27. • 2000 cas en 2012 • 600 en 2011… par André Gentit – Clic-en-berry
  • 28. • Numéros en 089 • Casinos en ligne avec des logiciels à télécharger • Phishing ou hameçonnage et ses variantes (smishing, vishing) par André Gentit – Clic-en-berry
  • 29. par André Gentit – Clic-en-berry
  • 30. LE PLUS GROS PROBLEME SE SITUE ENTRE LA CHAISE et LE CLAVIER ! NE SOYEZ PAS CREDULE ! par André Gentit – Clic-en-berry
  • 32. par André Gentit – Clic-en-berry
  • 33. par André Gentit – Clic-en-berry
  • 34. 97 milliards d'informations ont été récupérées rien qu'en mars 2013 sur les réseaux sociaux (messageries, courriels, photos) du monde entier par André Gentit – Clic-en-berry
  • 35. Selon une étude américaine, les données personnelles des Européens représentaient, en 2012, un trésor de 315 milliards de dollars. par André Gentit – Clic-en-berry
  • 36. • • • • • • • Nettoyer vos conversations tchat Utiliser des boîtes mails temporaires ou jetables Exploitez un navigateur portable Exploitez un VPN Cryptez vos données Installez adblocks ou NoScript Travaillez depuis une clé usb par André Gentit – Clic-en-berry
  • 37. par André Gentit – Clic-en-berry
  • 38. • 300 000 personnes concernées en France • 53% ne se déconnectent pas fin de session • 39 % partagent leurs mots de passe! • 43% entre en contact avec des inconnus Les célébrités n’y échappent pas : Omar Sy, Maître Gimms, Noël Mamère (le 15/10), André C. etc… Souce : Symantec par André Gentit – Clic-en-berry
  • 39. • Vers un texte de loi plus sévère « Le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne. » Le nouveau texte prévoit 45000 et 7 ans de prison par André Gentit – Clic-en-berry
  • 40. • Détruisez vos documents confidentiels avant de les jeter à la poubelle. • Evitez de choisir des mots de passe trop simple • Méfiez-vous des mails douteux (phishing) • Lorsque vous remplissez un formulaire, ne cochez pas les cases autorisant l’exploitation de vos données personnelles • Exploitez des filtres anti-hameçonnage pour se protéger des usurpations • Il est conseillé d’effacer régulièrement les cookies et les historiques de votre ordinateur par André Gentit – Clic-en-berry
  • 41. par André Gentit – Clic-en-berry
  • 42. • Photos, vidéos, musiques, événements, recett es, questions existentielles, scènes de vie… tout le monde s’épanche d’une façon ou d’une autre sur la Toile. Grâce à une ribambelle d’applications numériques, chacun peut désormais documenter les moindres détails de sa vie par André Gentit – Clic-en-berry
  • 43. Exploitez les paramètres de confidentialité par André Gentit – Clic-en-berry
  • 44. • 25% des utilisateurs Facebook ne se soucient pas des paramètres de confidentialité • un utilisateur de Facebook sur 3 n’a jamais changé son mot de passe depuis son inscription sur le réseau • seuls 31% des membres de Facebook a changé de mot de passe ces 3 derniers mois • seuls 12% des membres va regarder au moins 1 fois par mois ses paramètres de confidentialité • seuls 30% des membres a modifié ses paramètres de confidentialité au cours des 3 derniers mois • 10% des membres a reconnu qu’une personne tierce a déjà écrit un commentaire à sa place • 95% des membres de Facebook accepte systématiquement toute demande d’amitié, que ce soit d’une personne connue ou pas Source : Velocity Digital & Harris Interactive par André Gentit – Clic-en-berry
  • 45. par André Gentit – Clic-en-berry
  • 46. par André Gentit – Clic-en-berry
  • 47. par André Gentit – Clic-en-berry
  • 48. Pour en savoir plus par André Gentit – Clic-en-berry
  • 49. par André Gentit – Clic-en-berry
  • 50. par André Gentit – Clic-en-berry
  • 51. • Etes vous sûr que rien ne filtrera ? • Etes vous sûr des paramètres de confidentialité de vos amis ? par André Gentit – Clic-en-berry
  • 52. Que vous inspire cette photo ? Des likes douteux ? par André Gentit – Clic-en-berry
  • 53. André Gentit Clic-en-berry.fr & B-qr.fr • Stratégie de présence sur le Web et formations • 06 73 08 93 94 par André Gentit – Clic-en-berry
  • 54. A très bientôt pour une prochaine Webschool à #bourges par André Gentit – Clic-en-berry