SlideShare une entreprise Scribd logo
1  sur  209
Télécharger pour lire hors ligne
Gérez sa vie privée
et sa sécurité sur internet
1@telier 2015
Sommaire
• La vie privée
• Votre connexion internet, première identité
numérique
• Votre pistage par l’usage du navigateur et des
moteurs de recherche
• Google et vous
• Reprendre le contrôle
• Payer sur internet en sécurité
2@telier 2015
Nos données en ligne
• Plus nos habitudes passent par le numérique,
plus nos données personnelles circulent.
• Nous partageons tout, à travers nos
recherches, nos achats, nos activités sociales
et tous les services auxquels nous souscrivons.
3@telier 2015
Un environnement
multi connecté
4@telier 2015
Vie privée et internet, plus de questions que
de réponses.
Un enfant né aujourd’hui grandira
sans aucune conception de la vie privée. (Edward Snowden)
• Avec les réseaux sociaux notre vie privée fuit de partout :
partager ses photos de vacances avec des centaines d'amis
• Vous êtes aussi filmé dans l’espace public et au travail, fiché
par les institutions, géolocalisé par Google.
• Votre navigateur affiche une pub ciblée juste après avoir fait
un recherche ou envoyer un mail privé.
• Amazon vous affiche des recommandations d'achat, etc.
• C’est notre réalité quotidienne
5@telier 2015
• http://www.courrierinternational.com/article/surveillance-la-
mort-definitive-de-la-vie-privee-sur-internet
@telier 2015 6
La vie privée : définition
• La vie privée, c’est la sphère
d’intimité de chacun, ce qui ne
regarde personne d’autre que soi
et ses proches, comme son
image et sa voix, ses choix dans
sa vie familiale, sentimentale et
conjugale, ou ses croyances, ses
opinions…
• La loi en a fait un droit : le droit
au respect de la vie privée.
7@telier 2015
La vie privée : le droit
Il porte sur deux aspects:
• la liberté de chacun à mener
sa vie comme il l’entend,
• la préservation de sa vie
privée, c’est-à-dire son
secret : cela signifie que j’ai
le droit de m’opposer à une
révélation sur ma vie privée.
8@telier 2015
Sanctions
• Le non respect de ces prérogatives peut faire
l'objet de sanctions pénales pouvant aller
jusqu'à 450 000 euros d'amende et 5 ans
d'emprisonnement
9@telier 2015
• Les réseaux sociaux sur le web offrent la
possibilité de partager des contenus avec
votre entourage.
• Faciles à dupliquer, vos informations
personnelles deviennent publiques : elles sont
donc sous votre responsabilité.
• Prudence et bon usage des réseaux sociaux
permettent de préserver votre vie privée.
10@telier 2015
Une pseudo identité ?
• Sur le Web, le recours au pseudo est
quasiment obligatoire pour accéder à un
grand nombre de services.
• C’est une identité jetable qui ne permet
pas une complète identification de
l’individu, à la différence du nom et
prénom.
11@telier 2015
• La prolifération des blogs a offert la possibilité, en plus de la
liberté d’expression sur le Web.
• L’arrivée des réseaux sociaux a parachevé la formation de
l’identité numérique en donnant la possibilité de dévoiler
entièrement son identité réelle sur le Web.
• Via des réseaux sociaux professionnels tels Linkedin, votre
identité numérique deviennent la vitrine de votre identité
sociale.
Premiers pas dans
l’identité numérique
12@telier 2015
13@telier 2015
@telier 2015 14
http://rue89.nouvelobs.com/2015/11/26/vie-privee-les-francais-ont-beaucoup-choses-
a-faire-oublier-262269
Le droit à l’oubli numérique, en vigueur depuis mai 2014, est loin d’être un concept
purement théorique. Les internautes européens s’en servent pour réclamer la
suppression d’articles et plus généralement d’informations personnelles indexées par le
moteur de recherche, jugées périmées, inexactes, et leur portant préjudice.
Votre connexion internet, votre
première empreinte numérique
Le simple fait de se connecter à Internet fournie une
première information à la toile : votre IP.
L’IP est une adresse électronique unique sur le réseau
qui vous différencie des autres internautes.
Cette adresse qui vous caractérise sur Internet vous est
transmise par un serveur qui contient lui-même une
information importante : sa géolocalisation.
15@telier 2015
Internet
Internet est un réseau
informatique mondial constitué
d’un ensemble de réseaux
nationaux, régionaux et privés.
L'ambition d'Internet : relier entre
eux tous les ordinateurs du
monde.
16@telier 2015
17
http://www.culture-informatique.net/comment-ca-marche-internet/
@telier 2015
Comment fonctionne internet ?
 Le réseau des réseaux
 Chaque Fournisseur d’Accès à Internet possède un réseau
 Il peut être partagé entre plusieurs FAI
 Les clients du FAI peuvent avoir leur propre réseau
(ORT)
 Des grandes institutions possèdent leur réseau
 Les gouvernements
 Les hébergeurs de site
 …
18@telier 2015
Comment marche Internet ?
 Internet est la mise en réseau de ces grands réseaux
 Il n’est pas possible de se connecter directement sur
internet sans passer par un fournisseur d’accès
19
http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches-
pratiques/Fournisseur-d-acces-a-Internet
@telier 2015
Le réseau, comment ça marche ?
• TCP/IP «Transmission Control Protocol/Internet Protocol»
est un système gère l'ensemble des règles de communication
sur internet et se base sur la notion adressage IP
• c'est-à-dire le fait de fournir une adresse à chaque machine
du réseau afin de pouvoir acheminer des paquets de données
• elle est conçue pour répondre à un certain nombre de critères
parmi lesquels :
le fractionnement des messages en paquets
l'utilisation d'un système d'adresses ;
l'acheminement des données sur le réseau (routage)
le contrôle des erreurs de transmission de données
20@telier 2015
Les DNS
 Comparaison avec des hôtels
 Un réseau est représenté par un hôtel
 Chaque chambre contient un site
 Le maitre d’hôtel possède un livre qui associe le nom
d’un client à son numéro de chambre
 On souhaite dire bonjour à google.com
 On se rend à l’hôtel .com
 On demande au maître d’hôtel dans quelle chambre se
trouve Google (qui nous répond 209.85.135.104)
 On va à la chambre 209.85.135.104 (en demandant
notre chemin aux grooms (les routeurs)
21@telier 2015
Bref historique
de l’évolution du web
• L’évolution de l’internet a commencé avec le
web 1.0 qui a contribué à la mise en ligne des
données.
• Ensuite, le web 2.0 vient pour enrichir cette
masse de données en ligne par l’apparition
des réseaux sociaux tels que Twitter, Facebook
et autres sites de partage : Youtube….les blogs
22@telier 2015
Bref historique
de l’évolution du web
Le Web 3.0 a apporté des
nouvelles fonctionnalités et services. C’est un
web plus intelligent et intuitif, l’intégration des
informations personnalisées. Le web 3.0
s’approche plus de l’internaute en visant sa
satisfaction. En fait, les utilisateurs bénéficient
d’un contenu web contextuel qui convient avec
leurs profils.
23@telier 2015
24@telier 2015
Les médias et les réseaux sociaux
• De nouveaux usages existent et
se développent, au travers ce que
l’on appel le web social. Ce n’est
plus un simple outil informatique,
mais un vecteur relationnel.
• Nous sommes tous
potentiellement des acteurs sur
le web, les plateformes le
permettant sont diverses
• ( Wikipedia, Youtube, Flickr,
Twitter… )
• Le web est un moyen de
reconstituer des groupes
relationnels, familiaux ou
professionnels ( Facebook,
Copains d’avant, Viadeo )
25@telier 2015
Le Web 4. 0
se définit comme étant « la possibilité de
travailler avec des outils uniquement en ligne »
Ce Cloud Computing constitue une gigantesque
mise en commun de ressources (données et
systèmes d'informations) et une habitude de
partages forte entre particuliers et entreprises.
26@telier 2015
Qui contrôle Internet ?
Au niveau Mondial
• Les structures les plus fondamentales d'Internet sont sous le
contrôle de l'Icann, l'Internet corporation for assigned names and
numbers.
• Cet organisme a un statut particulier, puisqu'il s'agit d'une société à
but non lucratif, soumise au droit californien.
• Pour le bon fonctionnement du réseau, un organisme distinct de
l'Icann est également chargé de fixer les normes techniques des
technologies les plus courantes sur Internet, comme le langage
HTML : le World Wide Web Consortium (W3C).
• Sa gestion est assurée conjointement par des experts américains,
européens et japonais
27@telier 2015
Au niveau national
• S'il est décentralisé, le réseau reste cependant tributaire de la
présence de câbles pour son bon fonctionnement : en
l'absence de "tuyaux" suffisamment grands, le trafic peut être
très fortement ralenti.
• Or, de nombreux pays sont dépendants, pour leur accès au
réseau, d'un ou deux câbles sous-marins ou souterrains.
• En Afrique, des pays entiers voient leur accès tributaire des
décisions des pays voisins ou des choix des entreprises
privées.
• Surtout, des pays ( exemple les USA ) disposent
techniquement de la capacité de bloquer ou de censurer tout
ou partie d'Internet.
28@telier 2015
• De nombreux pays exercent un contrôle très fort sur le
réseau.
• Des contenus contraires aux lois nationales sont ainsi bloqués
dans la plupart des pays autoritaires, mais aussi dans des
démocraties
• En France, la loi sur les jeux d'argent en ligne permet
d'ordonner le filtrage des sites qui n'ont pas reçu un
agrément.
29
Au niveau national
@telier 2015
• Les fournisseurs d'accès disposent théoriquement
d'importants pouvoirs : ils peuvent par exemple bloquer ou
ralentir certains types de trafic, par exemple le
téléchargement en P2P.
• Depuis la création du Web, une règle non-écrite, dite de
"neutralité du Net", prévoit que les opérateurs ne font
pas de discrimination des contenus circulant sur le réseau :
quel que soit l'utilisateur ou le type de données, toutes les
informations doivent théoriquement circuler à la même
vitesse.
30
Pour chaque ordinateur
(extrait de : Damien Leloup / LEMONDE.FR | 01.09.11)@telier 2015
31
• Votre connexion Internet est loin d'être anonyme.
• Vous divulguez sans cesse, et à votre insu, des informations
personnelles
@telier 2015
Il est important de distinguer
2
Les traces d’usage, qui restent
maîtrisables si on s’y intéresse :
• création d’un compte sur un
service en ligne (ex
Facebook)
• partage de photos, de
contenus
• commentaires sur un
article, un service, un
produit, lors d’un achat
32
1.
Les traces techniques, laissées
à chaque connexion par
l’utilisation du matériel et
certains logiciels comme
les navigateurs.
Elles constituent souvent le
principe de base du
fonctionnement d’Internet.
@telier 2015
33
https://www.youtube.com/user/LACNIL/videos
@telier 2015
https://www.axaprevention.fr/conseils-
internet/vie-privee-internet
@telier 2015 34
Vos traces
techniques
35@telier 2015
Comment le FAI
vous connecte-t-il à Internet ?
• Lorsque vous vous connectez à Internet par l'intermédiaire de
votre fournisseur d'accès, il s'établit une communication entre
vous et le FAI grâce un protocole simple: le PPP (Point to Point
Protocol), un protocole permettant de mettre en
communication deux ordinateurs distants sans que ceux-ci ne
possèdent d'adresse IP.
• En effet votre ordinateur ne possède pas d'adresse IP.
• Cette adresse IP est toutefois une condition nécessaire pour
pouvoir aller sur Internet, car le protocole utilisé sur Internet
est le protocole TCP/IP, qui permet de faire communiquer un
nombre très important d'ordinateurs repérés par ces
adresses.
36@telier 2015
Comment le FAI
vous connecte-t-il à Internet ?
• Une fois que vous êtes "connecté", le fournisseur d'accès vous
prête une adresse IP que vous garderez pendant toute la
durée de la connexion à internet. Celle-ci n'est toutefois pas
fixe, car dès la connexion suivante le fournisseur vous
donnera une de ses adresses libres (donc différente car il peut
en posséder, selon sa capacité, plusieurs centaines de
milliers...).
• Votre connexion est donc une connexion par procuration car
c'est votre fournisseur qui envoie toutes les requêtes que
vous faites, et c'est lui qui reçoit les pages que vous demandez
et qui vous les réexpédie.
37@telier 2015
L’adresse internet ou adresse IP
• L’adresse internet permet d’identifier de manière unique votre ordinateur
sur le réseau.
• Cette adresse IP peut être attribuée de différentes manières selon
l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent
attribuer par le fournisseur d'accès une adresse différente à chaque
connexion. On parle d'adresse IP dynamique. Pour une entreprise ou un
organisme plus important (université), il est attribué des adresses IP fixes.
• Typiquement un ordinateur portable se connectant depuis différents
points d’accès se verra attribué des adresses IP différentes.
• Votre Fournisseur d’accès internet est tenu de conserver pour une durée
d’un an l’adresse IP qui vous a été attribuée à chaque instant.
38@telier 2015
Qui peut avoir mon adresse IP
• Prenons un internaute normal.
• Chaque information qu’il transmet sur la toile contient son adresse IP.
Dans le cas d’un mail par exemple, l’adresse IP est ainsi acheminée
jusqu’au destinataire du message.
• Un simple tweet mis en ligne peut facilement permettre de remonter au
tweeter (plusieurs cas ont été relayés récemment par la presse).
• En d’autres mots, l’adresse IP est comme une signature informatique
propre à chaque interface connectée à un réseau (ordinateur, téléphone,
tablette, imprimante, routeur, modem…)
39@telier 2015
Impossible de se cacher
de votre FAI
• Cacher votre adresse IP à votre FAI (Fournisseur d'Accès
Internet) serait comme si vous essayiez de cacher votre
propre naissance à votre propre mère !
• Vous ne pouvez tenter de cacher votre adresse IP qu'aux sites
que vous visitez, pas à vous-même ni à votre FAI (Fournisseur
d'Accès Internet) sinon vous ne recevriez jamais de réponse à
vos requêtes (à vos clics sur des liens)
• Mais une fois connecté, vous pouvez circuler
masqué !
40@telier 2015
Wifi public
• Lorsque vous vous connectez sur un réseau, faites attention
que celui-ci soit bien protégé.
• Se servir du wifi d’un café ou de la gare, c’est sympa pour
envoyer des fichiers ou relever ses mails, mais en exploitant
ce type de réseau public non protégé, vous prenez un risque.
• Si une personne malveillante est présente sur le réseau, et
qu’elle utilise un « renifleur » – qui comme son nom l’indique
permet de renifler les réseaux wifi et de les analyser – elle
pourra sans trop de problèmes récupérer vos identifiants et
vos mots de passe.
41@telier 2015
Wifi personnel
• Chez vous, si vous utilisez le wifi, pensez à protéger le réseau
avec une clef (attribuée d’office par le fournisseur Internet).
• Si vous ne le faites pas, et que vous laissez votre réseau libre,
vous pourriez avoir de mauvaises surprises.
• Pour savoir si le réseau que vous vous apprêtez à utiliser est
protégé par une clef ou non, il suffit de regarder si un petit
cadenas est présent en face de celui-ci ou non.
42@telier 2015
Un moyen de géolocaliser les
internautes
• Depuis quelques années, certains services permettent de
réaliser une correspondance entre l'adresse ip de la ville d'où
on se connecte à internet. Ces services utilisent pour cela les
données d'enregistrement des adresses IP transmises aux
organismes en charge de la gestion des adresses IP dans le
monde. (RIPE, l'AFNIC, l'ARIN, etc).
• Il est donc possible, à partir de l'adresse IP de sa connexion
internet, de déterminer la ville depuis laquelle se connecte un
internaute. D'autres techniques plus complexes à mettre en
œuvre peuvent permettre une géolocalisation plus précise.
43@telier 2015
Géolocaliser une adresse IP
44@telier 2015
Votre pistage par
l’usage du navigateur et
des moteurs de recherche
• Qu'est-ce que le pistage ?
• Le pistage est un terme couvrant maintes techniques et méthodes de suivi
que les éditeurs de sites, annonceurs et autres acteurs du web mettent en
œuvre pour connaître vos habitudes de navigation sur le Web. Il s'agit par
exemple d'informations concernant les sites que vous visitez, les choses
que vous aimez, ou que vous n'aimez pas, les achats que vous avez faits en
ligne… Ils utilisent ces données pour afficher des pubs, des produits ou
services spécialement ciblés pour vous.
45@telier 2015
Le petit poucet !
• En quelques clics, vous pouvez vous rendre sur n'importe quel
site, télécharger des fichiers, participer à des forums…
• Toutes ces activités laissent des traces.
• En effet, les informations collectées lors de vos connexions à
Internet (adresse électronique, centres d'intérêt, sites et
pages visités…) servent souvent à alimenter les fichiers
clientèle d'entreprises commerciales.
46@telier 2015
Des informations personnelles qui fuitent
• Chaque fois que vous vous rendez sur un site, votre
navigateur (Internet Explorer, Chrome, Firefox…) lui
communique l'adresse IP (Internet Protocol),
l'identifiant de votre connexion au réseau Internet.
• Ce numéro IP permet de connaître votre fournisseur
d'accès, les caractéristiques de votre ordinateur, etc.
47@telier 2015
Votre navigateur a bonne mémoire
• Par ailleurs, dans la "mémoire cache" de votre ordinateur sont
stockées les données auxquelles le système fait le plus
souvent appel, ce qui permet de réduire les temps d'attente
du microprocesseur.
• Ce sont souvent les images volumineuses de certains sites.
• La "mémoire cache" garde aussi la trace de tout l'historique
de votre navigation sur le Web.
48@telier 2015
Restez discret
• Tous les propos que vous avez tenus sur les forums
de discussion sont archivés et accessibles. Les
moteurs de recherche permettent de retrouver
toutes les interventions de tous les internautes.
• Pour participer à des débats sur la politique, la
religion ou la musique, mieux vaut donc utiliser un
pseudo, car n'importe qui peut collecter des
précisions sur vos centres d'intérêt et obtenir un
profil de votre personnalité.
49@telier 2015
Les bases de la gestion de sa
confidentialité : le navigateur web.
50@telier 2015
Le navigateur
Un navigateur est un logiciel conçu pour
consulter le World Wide Web.
51@telier 2015
Nota avec Windows 10
• Avec Windows 10, Microsoft propose un
nouveau navigateur.
Edge
@telier 2015 52
Vous ouvrez votre page de
démarrage de votre navigateur
@telier 2015 53
Ouverture d’un onglet
@telier 2015 54
La barre d’adresse
@telier 2015 55
La barre d'adresses est le point de départ de la navigation sur le Web.
Cette barre fait office à la fois de barre d'adresses et de zone de recherche, elle
permet de naviguer, d'effectuer des recherches ou d'afficher des suggestions au
même endroit.
L’adresse d’un site
• L’adresse d’une page Internet, aussi nommée URL,
est composée de plusieurs éléments :
- Le premier indique le protocole utilisé dans la
conversation qui va s’instaurer entre le demandeur et
le serveur : le plus fréquent étant http://
- Le second indique le nom de domaine à interroger et
son éventuel préfixe : http://www.charliehebdo.fr/
- Une URL (Uniform Resource Locator) est un format
de nommage universel pour désigner une ressource
sur Internet.
@telier 2015 56
Des adresses uniques
• Chaque page Web, sur Internet, a sa propre
adresse et deux documents ne peuvent pas
avoir la même adresse.
• De cette façon, n'importe quel ordinateur au
monde peut trouver n'importe quel document
rapidement.
@telier 2015 57
HTTP
• Ce qui donne au final :
• http:// www. mediatheque.lorient.fr
Le HyperText Transfer Protocol, HTTP, « protocole de
transfert hypertexte », est un protocole de communication
client-serveur développé pour le World Wide Web
• Souvenez-vous bien qu’il ne doit y avoir aucun espace, aucun
accent et aucun signe de ponctuation autre que le tiret ou le
trait de soulignement.
58@telier 2015
Les sites sont identifiés par des noms
• Chaque ordinateur directement connecté à internet possède
au moins une adresse IP propre.
• Cependant, il n’est pas très pratique de travailler avec des
adresses numériques du genre 194.153.205.26, d’où l’usage
du système des noms de domaine, des adresses plus explicites
du type « www.commentcamarche.net. » Ainsi, il est possible
d'associer des noms en langage courant aux adresses
numériques grâce à un système appelé DNS (Domain Name
System).
59@telier 2015
Navigation par onglets
• Avec les navigateurs anciens chaque fois que vous
souhaitiez surfer simultanément sur plusieurs sites
Internet, il fallait ouvrir une nouvelle. L’inconvénient
était de voir se multiplier les fenêtres ouvertes et les
boutons dans la barre des tâches, au risque de ne
pouvoir s’y retrouver.
• En pratique, lorsque vous consultez plusieurs sites
Internet, une seule fenêtre du navigateur est ouverte
et vous passez aisément d’un site à l’autre grâce aux
onglets.
@telier 2015 60
Navigation par onglet
@telier 2015 61
Navigation par onglets : paramétrages
@telier 2015 62
Les favoris ou marque-pages
• Les navigateurs utilisent une fonctionnalité appelée
Favoris (ou « Marque pages » ou « Signets » ) pour
faciliter votre accès aux sites que vous visitez
fréquemment.
• Vous n’avez plus à vous souvenir des adresses ni à
saisir quoi que ce soit. Il vous suffit de cliquer deux
fois, et le tour est joué.
63@telier 2015
Les favoris ou marque-pages
• Pour ajouter une page web à vos favoris :
Accédez à la page Web que vous voulez ajouter à vos
Favoris
Dans le menu Favoris, cliquez sur Ajouter aux favoris.
Dans la boîte de dialogue Ajout de Favoris, tapez un
nouveau nom pour la page si vous le souhaitez, et
cliquez sur OK.
Ou …. Utilisez l’option graphique du navigateur
64@telier 2015
La synchronisation de vos favoris
• Vos navigateur vous offre souvent la
possibilité de synchroniser vos favoris et
autres éléments avec vos autres appareils
connectés.
• C’est très pratique, mais de ce fait vos
informations personnelles deviennent des
données sont transmises via des services tiers.
@telier 2015 65
@telier 2015 66
Internet Explorer
Mozilla Firefox
Marque-pages
de Firefox
Favoris d’Internet
Explorer
67@telier 2015
Pour accéder à une page web de
votre liste des Favoris.
Dans le menu Favoris, cliquez sur
le lien vers la page Web que vous
voulez visiter. ( ou sur )
Si vous avez déjà organisé les
pages Web en dossiers, dans le
menu Favoris, pointez d'abord sur
le dossier de la page que vous
voulez visiter, puis cliquez sur le
lien pour accéder à la page.
68@telier 2015
Nettoyer son historique de navigation
• Lorsqu'on navigue sur Internet, on laisse des traces.
L'ordinateur mémorise tous les sites visités. Leur liste apparaît
dans un « historique ».
• Heureusement, l'historique des sites visités est effaçable.
• Pour ne pas laisser de traces, vous pouvez naviguer en mode
privée, sans laisser d'empreinte.
• Attention car l'historique de navigation est un bon moyen de
retrouver les sites oubliés.
@telier 2015 69
Nettoyage : outils/supprimer
l’historique de navigation
70@telier 2015
C’est propre !
71@telier 2015
La navigation « privée »
• Internet Explorer propose un mode navigation privée qui ne
laisse aucune empreinte dans l'historique. Pour l'activer,
cliquez en haut à droite de l'écran sur Sécurité, puis sur
Navigation InPrivate. Une fois terminé, fermez simplement le
navigateur inPrivate.
• Utilisez la navigation privée avec modération. Quand elle est
activée, l'historique des sites visités reste vide. Or cet
historique est utile.
@telier 2015 72
Avec Internet Explorer
• Ouvrez votre navigateur. En haut à droite,
cliquez sur Outils.
• Une liste s'affiche. Tout en bas de la liste,
cliquez sur Options Internet.
• Une boite s'affiche. Au milieu, on trouve un
bouton Supprimer. Cliquez dessus, puis cliquez
une deuxième fois sur Supprimer. Patientez
puis cliquez sur OK.
@telier 2015 73
@telier 2015 74
Avec Firefox
@telier 2015 75
Avec Chrome
@telier 2015 76
La page de démarrage
• Lorsque vous démarrez votre navigateur, celui-
ci s’ouvre sur sa page d’accueil.
– Cliquez sur l’image « Maison » pour réactiver votre page de
démarrage
@telier 2015 77
Paramétrer sa page de démarrage
• La page de démarrage est la page sur laquelle se lance votre
navigateur ou lors du Clic sur la barre d’outils.
• S’il existe un site que vous visitez chaque fois que vous allez
sur Internet, vous pouvez le définir comme votre page de
démarrage.
• Ainsi, il apparaîtra chaque fois que vous démarrerez votre
navigateur ou que vous cliquerez sur l’icône équivalent à la
petite maison.
78@telier 2015
Pour modifier votre page de démarrage
• Allez à la page Web que vous voulez utiliser comme page de
démarrage
• Dans le menu Outils d’Internet Explorer (ou l’équivalent pour un
autre navigateur), cliquez sur Options Internet
• Dans la boîte de dialogue Options Internet, dans l’onglet Général,
cliquez sur le bouton Page actuelle.
Cliquez sur
OK.
Lorsque vous êtes sur le Web, cliquez sur le bouton Démarrage .
Le navigateur vous conduit directement à votre page d’accueil.
79@telier 2015
Internet Explorer
@telier 2015 80
Mozilla Firefox
@telier 2015 81
COOKIES !!!!
• Ces fichiers sont très utiles pour mémoriser vos achats sur un
site marchand, mais leur contenu peut être utilisé à des fins
commerciales, pour vous adresser de la publicité ciblée.
82@telier 2015
Cookies
• Un cookie est une information déposée sur votre disque dur
par le serveur du site que vous visitez.
• Il contient plusieurs données :
• le nom du serveur qui l'a déposée
• un identifiant sous forme de numéro unique
• éventuellement une date d'expiration…
• Ces informations sont parfois stockées sur votre ordinateur
dans un simple fichier texte auquel un serveur accède pour
lire et enregistrer des informations.
83@telier 2015
• Ils permettent de vous attribuer un profil, le temps de la
connexion ou parfois indéfiniment.
• Ils peuvent contenir vos pseudonymes et mot de passe, un
numéro de session (pour conserver le contenu de votre
"panier" d'achat virtuel) ou des informations que vous avez
transmises au cours d'une commande (numéro de carte
bancaire, centres d'intérêt…).
COOKIES !!!!
84@telier 2015
Vidéo de la CNIL
85
Vidéo : Qu'est-ce qu'un
cookie ?
http://www.dailymotion.com/video/x16lt53_tutoriel-qu-est-ce-qu-un-cookie_tech@telier 2015
Un mine d’informations claires
86@telier 2015
87@telier 2015
Qui peut déposer des cookies et y accéder ?
• Un site internet peut uniquement relire et écrire les cookies qui lui
appartiennent.
• Mais, il faut être conscient qu'une page sur internet contient souvent des
informations issues de différents sites, notamment via les bandeaux
publicitaires.
• De ce fait des cookies peuvent être déposés et relus par des sites autres
que celui auquel vous accédez directement...
• Par exemple, si vous naviguez sur un site d'information, il est possible que
d'autres sites comme par exemple des régies publicitaires récupèrent des
informations sur votre navigation. Pour cela, il suffit que la régie
publicitaire dépose un cookie sur le site d'information que vous consultez.
88@telier 2015
Comment fonctionnent
ces cookies publicitaires ?
• Les cookies publicitaires enregistrent des informations sur la navigation
des internautes, et peuvent en déduire leurs centres d'intérêts ou encore
leur parcours sur le site web. Ils permettent ensuite aux sociétés de
personnaliser la publicité que l'internaute va voir apparaître en fonction
des actions effectuées sur le site visité mais aussi sur d'autres sites ayant
recours à la même régie publicitaire.
• Les boutons de partage des réseaux sociaux (" J'aime " de
Facebook, " +1 " de Google, etc.) vont permettre de vous
suivre de la même manière et de vous proposer de la publicité
ciblée.
89@telier 2015
Que dit la loi par rapport aux cookies ?
• La réglementation prévoit que les sites internet doivent
recueillir votre consentement avant le dépôt de ces cookies,
vous indiquer à quoi ils servent et comment vous pouvez vous
y opposer.
• En pratique, un message doit apparaître quand vous vous
connectez au site pour la première fois pour vous indiquer
comment accepter ou au contraire refuser les cookies.
90@telier 2015
Maîtrisez les cookies
Dans Chrome
91@telier 2015
92@telier 2015
Dans Mozilla Firefox :
• Dans la barre de menu de Firefox, cliquez sur les Préférences.
Dans la section Vie Privée, configurez les Règles de
conservation. Pour bloquer tous les cookies, il vous suffit de
décocher Accepter les cookies.
• Pour les cookies tiers, décochez simplement Accepter les
cookies tiers.
93@telier 2015
94@telier 2015
95@telier 2015
Internet Explorer
96@telier 2015
97@telier 2015
Usages et pistages du Web
Le cas de Chrome
De Google
@telier 2015 98
• Utiliser Chrome
• Choisir sa page d’accueil
• Régler Chrome
• La publicité
• La sécurité
@telier 2015 99
Google Chrome
@telier 2015 100
Compte Google
@telier 2015 101
Aller sur une page Internet
• Pour vous rendre sur une page Internet, Google Chrome fonctionne
comme un navigateur normal.
• Cliquez dans la barre d'adresse, écrivez l'URL du site Internet puis appuyez
sur la touche Entrée du clavier.
@telier 2015 102
• Les onglets : Chrome a mis en place un système
d'onglets pour faciliter votre navigation.
@telier 2015 103
Pour ouvrir un nouvel onglet : cliquez sur le bouton
Pour fermer un onglet, cliquez sur
la croix située à droite de chacun des onglets X
Pour rouvrir un onglet que vous venez de
fermer, faites un clic droit sur la barre des onglets et cliquez sur Rouvrir l'onglet
fermé
L’utilisation du navigateur Chrome
au quotidien
• Faire une recherche sur Internet
Pour faire une recherche sur Internet, nous nous
rendons sur des sites Internet appelés Moteur de
recherche, Google étant le principal.
La barre d'adresse peut être utilisé à son tour comme
barre de recherche.
Dans cette barre, indiquez les mots clés à utiliser pour
la recherche et tapez sur la touche « Entrée » du
clavier.
@telier 2015 104
Réglages
@telier 2015 105
Réglages de
personnalisation
Pour accéder à la
fenêtre de réglages
des options, cliquez
sur l'icône dans la
partie supérieure
droite de l'écran.
@telier 2015 106
@telier 2015 107
Le bouton d’accueil, la barre des favoris
Les paramètres avancées
@telier 2015 108
Nettoyer le navigateur
@telier 2015 109
Ça bug ? Réinitialiser le navigateur
@telier 2015 110
Bloquer la publicité
• Avec Chrome
@telier 2015 111
https://www.youtube.com/watch?v=evd51Q1fCC8&list=UUEm2C99djwCuFnnpBYDDWCA
Vidéo de la CNIL
Plus d’extensions,
vous avez le choix !
@telier 2015 112
Les applications Google
@telier 2015 113
L’embarras du choix ?
@telier 2015 114
A vous de choisir !
@telier 2015 115
Google et vous
116@telier 2015
• http://www.archimag.com/vie-numerique/2015/11/10/5-tests-
faciles-verifier-google-sait-vous-donnees-personnelles
@telier 2015 117
Google, votre vie privée
et vos données
• La majorité des personnes pensent que Google
est un simple moteur de recherche pour trouver
les informations que l’on cherche sur Internet.
La multinationale basée à Mountain View aux
Etats-Unis est en réalité un géant du web qui traite
chaque jour plusieurs milliards de données et
détient une quantité colossale d’informations sur
les individus comme vous et moi.
118@telier 2015
Big Brother is watching you !
• Comment Google arrive-t-il à rassembler vos données
personnelles ?
• Quatre services se distinguent particulièrement par leur
implantation dans notre vie quotidienne et leur ingéniosité :
 Gmail
 Street view
 Google Chrome
 Android
119@telier 2015
1 - Gmail
• Sous prétexte de l’amélioration de l’expérience utilisateur et de la
lutte contre le spam dans les boites e-mails, Google a dévoilé en
2009 qu’il scannait l’intégralité des e-mails et en analysait les mots
clés.
• Bien évidemment, le but est ici clairement commercial (mais pas
que ?) car cela permet d’améliorer considérablement la qualité du
ciblage publicitaire proposé par l’ensemble des services Google.
• Autrement dit, même si vous n’utilisez pas la messagerie Gmail et
donc que vous n’avez pas accepté les conditions générales
d’utilisations, Google est quand même capable de lire vos
conversations si votre destinataire l’utilise.
120@telier 2015
2 - Street View
• Le service Street View permet aux internautes de visualiser
un lieu sans tous les angles depuis l’interface en ligne
Google Maps.
• Ces lieux sont reconstitués à partir de photo capturées lors
du passage des curieuses Google Cars équipées de caméras
à 360° sur leurs toits.
• Sauf que voilà, Google ne prenait pas simplement des
photos des paysages et des centres-villes, il collectait des
informations sur des réseaux Wi-Fi à proximité (identifiants
SSID, adresses MAC de points d'accès) y compris tous les
mots de passe, les emails et autre information personnelle
sur les utilisateurs.
121@telier 2015
3 - Google Chrome
• Google Chrome, la référence des navigateurs web en
termes de simplicité, d’ergonomie, et de rapidité.
• Google est aujourd’hui capable de connaître quelles
sont vos préoccupations, vos habitudes, ou votre
prochain achat en récoltant et en recoupant les
informations de ses différents espions.
• Le système espion, est le système de statistiques web
le plus utilisé chez les webmasters Google Analytics et
votre compte Google Plus automatiquement crée à
partir du moment où vous avez une adresse Gmail.
122@telier 2015
3 - Google Chrome
• Vous souhaitez partir en week-end avec votre conjoint ?
• Vous ouvrez votre navigateur et vous commencez à
rechercher les meilleures offres sur le moteur de recherche
Google.
• Vous cliquez sur un résultat (sponsorisé ou non par Google
Adwords), vous accédez à un site qui utilise Google
Analytics pour suivre le parcours de ses visiteurs et vous
commencez à avoir des cookies sur votre ordinateur pour
du remarketing publicitaire Google Adsense.
123@telier 2015
3 - Google Chrome
• Le site ne vous plaît finalement pas, vous cliquez sur le picto
signifiant « Page Précédente » de Google Chrome pour revenir sur
le moteur de recherche.
• Vous tombez sur le site idéal grâce à la géolocalisation et la
personnalisation des résultats de recherche, vous regardez sur
Google Maps pour voir où se situe exactement le lieu proposant le
meilleur rapport qualité / prix, votre smartphone Android vous
notifie grâce à Google Agenda vous que vous êtes en retard.
• Vous mettez le site dans les favoris de Chrome pour réserver plus
tard votre week-end.
124@telier 2015
4 - Android
• Android un système d’exploitation libre et open
source utilisé sur la majorité des smartphones
et tablettes.
• Comme toute chose équipée d’une puce GPS
capable de vous localiser à quelques dizaines de
mètres près, vous êtes conscient que votre
smartphone ou votre tablette est le meilleur
des espions.
125@telier 2015
4 - Android
• Outre le fait que certaines applications peuvent enregistrer
vos appels téléphoniques ou encore déclencher vos appareils
photo à distance sans que vous vous en aperceviez comme
sur les autres systèmes type iOs pour Apple ou Windows
Phone pour Microsoft
• Google a la particularité d’avoir le volume. A peu près 80 %
des smartphones vendus fonctionnent sous l’OS Android, soit
environ 205 millions d’unités dans le monde.
• Considérant le nombre d'appareils Android actuellement en
circulation, il est probable que Google connaisse la plupart
des mots de passe Wi-Fi du monde entier et puisse y accéder.
http://www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie-
privee-et-accumule-donnees-fred-jutant-973852.html/page/0/1
126@telier 2015
Historique des positions
127@telier 2015
Suivi à la trace
128@telier 2015
Vos recherches archivées
129@telier 2015
@telier 2015 130
http://www.metronews.fr/high-tech/vie-privee-des-extensions-populaires-sur-
google-chrome-collectent-vos-donnees-personnelles/mokw!e4hYJPM7gEc/
Ça vous stresse ?
Utilisez des outils moins indiscrets
131@telier 2015
@telier 2015 132
http://www.franceinfo.fr/emission/nouveau-monde/2015-2016/comment-proteger-
sa-vie-privee-sur-internet-12-10-2015-09-18
La publicité omniprésente sur le web
133@telier 2015
Bloquer la publicité
• Avec
Firefox
@telier 2015 134
Modules complémentaires
« Catalogue »
@telier 2015 135
Pour internet Explorer
@telier 2015 136
@telier 2015 137
Ghostery
• Conjugué à l'extension AdBlock, Ghostery est le module
complémentaire qui vous permettra de désactiver les
mouchards publicitaires, de suivi ou qui enregistrent vos
données personnelles sur le web.
• Il est disponible en français, sur les navigateurs les plus
courants et s'avère simple d'utilisation.
• A essayer de toute urgence pour stopper efficacement la
surveillance de votre navigation sur Internet.
@telier 2015 138
Ghostery
• Dans le but d'effectuer de meilleures campagnes marketing
ciblées, les entreprises surveillent vos habitudes de navigation
sur le web afin de vous proposer des publicités répondant à
coup sûr à vos besoins.
• Afin de découvrir quels services et quelles entreprises se
cachent derrière toutes ces publicités et ces systèmes de suivi,
nous vous présentons le module complémentaire Ghostery.
@telier 2015 139
Ghostery
• Cette extension est disponible en téléchargement sur les
navigateurs web Mozilla Firefox, Google Chrome, Internet
Explorer 10, Opera et Safari.
• Une fois l'extension installée sur votre navigateur, une info-
bulle à droite de l'écran indique les noms de tous les
mouchards utilisés sur chaque page.
• Via la barre d'outils, il est possible de les désactiver
temporairement, définitivement ou de les autoriser pour un
site web spécifique.
@telier 2015 140
Merci
au site
Clubic.com
pour ces
informations
• http://www.clubic.com/telecharger-
fiche370790-ghostery.html@telier 2015 141
Plus d’infos sur :
http://assiste.com/Ghostery.html
Votre navigateur et votre vie privée
des infos de première main
• http://www.microsoft.com/fr-
fr/security/online-privacy/ie10.aspx
• https://support.mozilla.org/fr/products/firefo
x/privacy-and-security
142@telier 2015
@telier 2015 143
Avant tout
• Utilisez des programmes officiels obtenus légalement
• De nombreux logiciels que l’on peut obtenir illégalement sont
truffés de failles de sécurité pour nuire à l’utilisateur.
• Mettez régulièrement à jour votre ordinateur :
de nombreuses failles de sécurité sont découvertes chaque jour.
Afin de les combler, les mises à jours sont essentielles pour vos
programmes et votre ordinateur.
@telier 2015 144
La sécurité passive et active
• Pare feu : Sélectionne les flux d’informations qui entrent et
qui sortent de votre ordinateur - Neutralise les tentatives
d’accès non autorisé.
• Anti Espion : détecte et élimine les logiciels espions.
• Antivirus : Analyse les fichiers et les différentes mémoires
de votre ordinateur.
• Empêche l’intrusion des logiciels malveillants.
• Eradique les menaces déjà présentes sur votre ordinateur.
@telier 2015 145
Antivirus, anti spyware,
antimalware
@telier 2015 146
Exemples d’outils gratuits
@telier 2015 147
Des conseils : http://windows.microsoft.com/fr-fr/windows-8/how-protect-pc-from-
viruses
@telier 2015 148
Exemple de virus qui bloque
votre ordinateur
Internet avec moins d'écueils
@telier 2015 149
Désinfestez-vous !
@telier 2015 150
AdwCleaner
• AdwCleaner permet de supprimer facilement
les logiciels indésirables du type Adware,
toolbar, PUP/LPI (programmes
potentiellement indésirables) et hijacker.
• Cet outil de nettoyage très intuitif dispose
d'un mode recherche et d'un mode
suppression accessibles par un simple clic.
• De même, pour désinstaller AdwCleaner, un
clic suffit.
@telier 2015 151
Trouvez le logiciel
@telier 2015 152
Télécharger le logiciel.
@telier 2015 153
@telier 2015 154
Télécharger
@telier 2015 155
@telier 2015 156
Lancer le programme
@telier 2015 157
@telier 2015 158
Bref, naviguez couvert et soyez vigilant
@telier 2015 159
Au-delà des Cookies
• Un logiciel publicitaire, adware en anglais est un logiciel qui
affiche de la publicité lors de son utilisation.
L’adware contient habituellement deux parties :
• une partie utile (le plus souvent un jeu vidéo ou un utilitaire)
qui incite un utilisateur à l'installer sur son ordinateur ;
• une partie qui gère l'affichage de la publicité.
160@telier 2015
Des logiciels installés à votre insu
• Plus dangereux et illégal, l'adware est un
logiciel qui s'installe, souvent à votre insu,
en même temps que vous téléchargez,
entre autres, des programmes gratuits.
• Il délivre des informations personnelles
(sites visités, liste de vos logiciels, centres
d'intérêt…) à un serveur distant qui
alimente les fichiers d'agences spécialisées
dans le marketing.
161@telier 2015
Spyware
• Détourné de cette finalité par
une entreprise ou un individu
malhonnêtes, l'adware devient
un "spyware", qui vole des
données sensibles comme le
numéro de licence d'un logiciel
ou le code d'une carte bancaire.
Vous pouvez également être victime d'un "keylogger ", un logiciel qui
enregistre toutes vos frappes au clavier. Sa fonction est de mémoriser vos
pseudonymes et vos mots de passe pour les transmettre à un pirate.
162@telier 2015
Se méfier oui !
Mais attention aux rumeurs
163@telier 2015
Site spécialisé depuis le 20e siècle
http://www.lemonde.fr/societe/article/2014/03/29/qui-est-hoaxbuster-le-site-qui-
demonte-les-rumeurs_4391707_3224.html 164@telier 2015
Comment se protéger ?
• Avant tout ne pas télécharger n’importe quoi !
• Les offres ou annonces qui s’affichent
automatiquement sont des pièges
165@telier 2015
Comment se protéger ?
• La première précaution consiste à utiliser les versions
à jour des navigateurs.
• N’hésiter à bloquer les pop-up, ces fenêtres
publicitaires qui apparaissent à l'ouverture d'une
page Web.
• Dans le menu Préférences du navigateur, vider
l'historique de navigation, supprimer les cookies
limiter la capacité de stockage de la mémoire cache
et la vider complètement.
166@telier 2015
S’informer avant tout
• Il est primordial d'équiper votre machine de versions à jour de
logiciels antivirus et pare-feu qui bloquent les spywares et les
adwares.
• Il faut bien réfléchir avant d'installer des outils destinés à
améliorer les fonctionnalités des moteurs de recherche
(Orange, Google, Yahoo barre) ou certains logiciels gratuits de
source inconnue.
• Vos meilleurs alliés : les moteurs de recherches, les
forums, « Comment ça marche » « Clubic » …
«Malekal's Site »…
167@telier 2015
N’oubliez pas la sécurité sur Internet
est un marché très lucratif
168@telier 2015
@telier 2015 169
http://rue89.nouvelobs.com/2015/10/31/proteger-vie-privee-internet-combien-
ca-coute-vraiment-261623
170@telier 2015
Mails et sécurité
• Lorsque l'on reçoit des courriels indésirables, il faut jeter la
pièce jointe à la poubelle sans l'ouvrir.
• Enfin, créer deux adresses, une privée et une publique,
permet de filtrer les messages non souhaités.
• L'adresse publique, qui sert à acheter en ligne, à discuter sur
les forums, est souvent capturée.
• Aussi, n'utilisez votre adresse électronique personnelle que
pour votre correspondance privée et vos connexions
importantes (impôts, banque en ligne…).
171@telier 2015
Le mail, le phishing
• Le phishing ou hameçonnage, contraction de
fish (poisson) et de phreaking (piratage des
systèmes de téléphonie) est une technique
frauduleuse diffusée essentiellement par mail
mais également par téléphone et SMS.
• Elle est utilisée par des tiers malveillants dans
le but de recueillir des informations
confidentielles.
172@telier 2015
Le mail, le phishing
• De manière générale, certains éléments peuvent vous
permettre de reconnaître un mail de phishing : fautes
d’orthographe et de ponctuation, absence d'accent, mélange
de mots anglais et français, erreurs de mise en forme, ton
péremptoire… La formulation de ces messages comporte
souvent des menaces sous-jacentes (« votre compte sera
intégralement effacé »), des promesses (« pour obtenir un
remboursement de X euros ») ou encore des garanties (« nous
prenons très au sérieux la vie privée de nos clients… »)
auxquelles il convient de ne pas donner crédit.
173@telier 2015
Le mail, le phishing
• Ces mails comportent un lien
cliquable (lien hypertexte) dont la
première lecture peut paraître
crédible, mais qui, en réalité, redirige
vers un site frauduleux dont l’adresse
est visible par un survol de ce lien
avec la souris (sans cliquer).
174@telier 2015
175@telier 2015
Tous surveillés ? Les bons outils
pour protéger sa vie privée
• http://www.clubic.com/internet/article-759235-1-snowden-
files.html
@telier 2015 176
Devenir anonyme ?
• La seule chose que vous pouvez faire, c'est cacher votre
adresse IP à quelqu'un d'autre, un tiers (un site visité), au-
delà, après de votre fournisseur d'accès.
• Vous ne pouvez pas camoufler votre adresse IP réelle à vous-
même.
• Pour protéger leur anonymat, beaucoup d'internautes ont
recours à des services de VPN qui permettent de naviguer sur
Internet en utilisant une adresse IP de substitution.
• Les utilitaires qui vous montrent une adresse IP différente, sur
votre machine, simulent !
• Le souci, c’est bien souvent payant !
177@telier 2015
• En informatique, un réseau privé virtuel, VPN ailleurs, de
l'anglais Virtual Private Network, est un système permettant
de créer un lien direct entre des ordinateurs distants.
• La connexion entre les ordinateurs est gérée de façon
transparente par le logiciel de VPN, créant un tunnel entre
eux.
• Les ordinateurs connectés au VPN sont ainsi sur le même
réseau local (virtuel), ce qui permet de passer outre
d'éventuelles restrictions sur le réseau (comme des pare-feux
ou des proxys).
178@telier 2015
VPN gratuits ?
http://masquersonip.com/815/meilleur-vpn-gratuit-2014/
179@telier 2015
Vos achats en ligne
en toute sérénité
@telier 2015 180
@telier 2015 181
• Faire son shopping sur Internet se développe de plus en plus
en France.
• Cependant, cet acte qui se veut banal peut comporter
quelques risques.
• Pour faire de bonnes affaires suivez certains conseils.
@telier 2015 182
183
http://www.lesclesdelabanque.com/Web/Cdb/Particuliers/Content.nsf/Docum
entsByIDWeb/9TWBST?OpenDocument
@telier 2015
Acheter sur Internet,
un acte de plus en plus simplifié
• Internet permet d'acheter des biens et
services de toute nature : voyages, billetterie,
applications, livres, musique, épicerie…
• Depuis l'avènement des tablettes et autres
smartphones, acheter en ligne devient de plus
en plus facile et pratique.
@telier 2015 184
Le shopping sur Internet
n'est pas sans risque
• Le principal risque contenu dans l'achat sur Internet intervient au
moment du paiement.
• On peut se poser tout un tas de questions: comment être sûr que
l'argent dépensé ira bien à la boutique désignée?
• N'y-a-t-il pas un risque de voir ses données personnelles
détournées par une tierce personne?
• En 2013, l’observatoire national de la délinquance et des réponses
pénales (ONDRP) indiquait que 600.000 ménages français ont été
victimes en 2011 d'une fraude à la carte bancaire sur Internet.
• http://www.francetvinfo.fr/economie/fraude/video-e-commerce-
les-fraudes-a-la-carte-bancaire-explosent_772775.html
@telier 2015 185
Escroqueries par carte bancaire sur
le réseau internet
• De plus en plus, des personnes se voient prélever des sommes sur leurs
comptes bancaires concernant des achats sur Internet ou des
abonnements à des sites Web alors qu’elles ne possèdent ni ordinateur, ni
connexion internet, ou qu’elles ne sont jamais allées sur ces sites.
• Depuis la loi « sécurité quotidienne » du 15 novembre 2001, la
responsabilité du titulaire d'une carte de crédit n'est pas engagée si la
carte a été contrefaite ou si le paiement contesté a été effectué
frauduleusement, à distance, sans utilisation physique de la carte,
conformément aux dispositions de l'article L133-24 du Code Monétaire et
Financier qui protège les usagers.
@telier 2015 186
• Sur la base de cet article, les titulaires des cartes de crédits
dont les numéros auront été frauduleusement utilisés dans
les conditions précisées supra, doivent contester, dans un
délai de 13 mois, cet usage auprès de leur banque (ou
établissement de crédit), sans qu'un dépôt de plainte
préalable ne soit nécessaire.
• La banque est alors tenue de rembourser immédiatement le
montant de l'opération non autorisée, conformément aux
dispositions de l'article L133-18 du Code Monétaire et
Financier.
@telier 2015 187
• Lorsque vous êtes victime d'une telle escroquerie, il vous suffit de
contester les transactions dont vous n'êtes pas à l'origine, auprès de votre
banque. Avertissez la et signifiez lui que vous vous opposez formellement
au paiement de l’opération en question.
• Les précautions à prendre :
- ne pas laisser traîner votre carte bancaire à la vue d’autres personnes, ni la
laisser dans votre voiture ou tout autre lieu sans protection ;
- après chaque achat, penser à reprendre votre carte bancaire ;
- ne jeter pas vos tickets de caisse sans les détruire totalement, votre numéro
de carte bancaire y figure ;
- ne jamais communiquer votre numéro de carte bancaire à une tierce
personne ;
- ne pas laisser le numéro de code secret avec votre carte bancaire ;
- votre carte bancaire doit porter votre signature au dos.
• Sources : SIRPA gendarmerie
@telier 2015 188
Des précautions indispensables pour
acheter sur Internet
• Pour faire ses achats sur Internet en toute sécurité, mieux vaut se tourner
vers des sites reconnus et ceux adhérant au système 3D Secure développé
par Mastercard et Visa.
• Au moment de payer, il faut toujours vérifier que la page sur laquelle on
se trouve est sécurisée: un petit cadenas doit apparaître sur la fenêtre du
navigateur et l'adresse du site se présente avec un «https».
• Par ailleurs, des solutions existent pour s'assurer d'une navigation sur
Internet sécurisée.
• Elles permettent un échange de données cryptées et ainsi de faire son
shopping tranquillement.
• En effet, par le biais d'une clé numérique, il est possible de naviguer sur
Internet en toute sécurité.
• Dès lors que cette clé est insérée dans l'ordinateur, on peut surfer et
effectuer ses achats sur Internet sans laisser de traces!
@telier 2015 189
Assurer son shopping en ligne
• À l'issue d'une transaction sur Internet, le
consommateur doit s'assurer que le marchand lui
envoie bien une facture ou confirmation d'achat.
Il devrait la recevoir par courrier électronique
généralement.
• Il doit également surveiller son compte en
banque.
• Posséder une assurance pour se prémunir d'une
utilisation frauduleuse de ses moyens de
paiement. augmente le sentiment de sécurité lors
d'un achat sur Internet.
http://www.lefigaro.fr/assurance/2013/11/15/05005-20131115ARTFIG00455-acheter-
sur-internet-en-toute-securite.php @telier 2015 190
Le marché de la sécurité
@telier 2015 191
Respectez les consignes pour un
paiement sécurisé
• Au moment d’entrer votre numéro de carte bancaire
pour payer, vérifiez que la connexion est sécurisée.
L’adresse Internet commence alors par « https » au lieu
de « http », et un petit cadenas apparaît, souvent en
bas à droite de la fenêtre du navigateur.
• Pour valider un paiement, les sites ont parfois des
exigences qui rendent les choses compliquées. Certains
demandent d’indiquer la date de naissance du porteur
de la carte bancaire, afin de compliquer la tâche des
fraudeurs, ou de taper un code par SMS envoyé au
consommateur.
@telier 2015 192
• Il arrive aussi qu’un commerçant exige, par
courriel ou téléphone, un justificatif de domicile
ou la copie d’une pièce d’identité.
• Et cela après le paiement de la commande. Il
s’agit de lutter contre la fraude, lors de certaines
commandes de produits. (high-tech et cher)
• La formalité a beau être désagréable, il faut bien
l’accepter – bien qu’il serait plus convenable de
prévenir le client avant le paiement.
@telier 2015 193
Vous craignez de donner vos
coordonnées bancaires
• Si vous craignez de donner vos coordonnées bancaires,
vous pouvez utiliser un système sécurisé comme
PayPal, Kwixo ou l’e-carte bleue.
• PayPal et Kwixo fonctionnent sur le même principe : on
crée un compte en ligne et on paie sans communiquer
ses coordonnées bancaires.
• Avec l’e-carte à usage unique, proposée par votre
banque, à chaque achat vous générez une carte
virtuelle, via un logiciel installé sur votre ordinateur,
assortie d’un e-numéro et d’un cryptogramme valables
pour une seule transaction.
@telier 2015 194
@telier 2015 195
Dossier en ligne
http://www.commentcamarche.net/faq/9668-les-paiements-en-ligne
Renouveler son nom de domaine, acheter des fournitures de bureau, payer ses liens
sponsorisés, acheter des billets de train ou d’avion pour ses voyages d’affaires… un
chef d’entreprise a mille et une bonnes raisons de recourir au paiement en ligne.
Comment choisir la bonne solution de paiement, connaître les dangers des
transactions financières en ligne et les méthodes pour payer en toute sécurité : des
informations indispensables pour optimiser ses achats.
@telier 2015 196
http://www.commentcamarche.net/faq/9668-les-paiements-en-ligne@telier 2015 197
• Conservez toutes les traces de votre achat
• L’internaute pense souvent à imprimer ou à
enregistrer la confirmation de sa commande,
obtenue juste après l’achat. C’est un minimum
: mieux vaut aussi conserver une trace du
descriptif détaillé du produit commandé. Elle
sera utile en cas de litige.
@telier 2015 198
Acheter sur Internet
sans carte bancaire ?
• De plus en plus de personnes n'ont plus recours à
leur carte bancaire pour payer leurs achats en
ligne face à la montée en puissance de la fraude.
Parmi les paiements alternatifs : la monnaie
électronique qui recouvre plusieurs réalités. Son
essor va de pair avec celui les nouvelles
fonctionnalités des Smartphones.
• Les alternatives à la carte bancaire pour acheter
sur Internet ou sur votre mobile avec plus de
sécurité.
@telier 2015 199
Kwixo : priorité pour le transfert d'argent et le
paiement en ligne chez Crédit agricole et LCL
• Il s'agit d'une solution de paiement en ligne (ordinateur ou
mobile) et de transfert d'argent.
• En pratique, vous ouvrez un compte sur lequel vous
renseigner vos informations personnelles et aussi vos
données bancaires en France, votre compte et/ou votre
carte bancaire.
• La solution règle vos achats en ligne ou transfert d'argent,
et prélève le montant soit immédiatement soit une fois par
mois, selon ce que vous avez choisi. Exactement comme
une carte bancaire classique : débit immédiat ou débit
différé. Même similitude avec les contrôles de sécurité : la
transaction doit être confirmée par un code envoyé par
SMS.
@telier 2015 200
Paypal : précurseurs de la monnaie
électronique
• Quel que soit votre achat sur Internet, vous
pouvez vous orienter vers le porte monnaie
virtuel Paypal.
• Vous donnez votre numéro de carte bancaire
uniquement au moment de l'inscription, qui
est gratuite, et seulement si vous le souhaitez.
@telier 2015 201
Paypal : précurseurs de la monnaie
électronique
Pour pouvoir payer avec Paypal, soit votre compte
dispose de la somme souhaitée soit elle doit être
prélevée sur votre compte. Plusieurs alternatives
s'offrent à vous. Dans le cas où vous n'avez pas
associé votre carte bancaire, vous devenez utiliser
l'onglet "approvisionner votre compte" après vous
être identifié ou bien attendre de recevoir de
l'argent de la part d'autres uilisateurs de Paypal.
Vous vous servez ensuite de l'argent versé pour
faire vos achats sur Internet.
@telier 2015 202
Paypal : précurseurs de la monnaie
électronique
Si vous avez associé votre carte bancaire, Paypal,
sur votre autorisation préalable, prélèvera sur
votre compte les sommes payées par son
intermédiaire et utilisant votre carte bancaire.
…Attention, l'ouverture d'un compte Paypal
revient à détenir un compte bancaire à
l'étranger. Il faut le déclarer sur votre
déclaration de revenus.
@telier 2015 203
Paypal : précurseurs de la monnaie
électronique
L'outil Paypal doit son succès aux paiements réalisés sur
le site de vente aux enchères ebay.fr, pour lequel il vous
garantit à hauteur de 500 euros si vous ne recevez pas les
objets achetés ou si le produit n'est pas conforme à sa
description dans l'annonce.
De nombreux autres sites permettent d'utiliser ce porte-
monnaie virtuel : Cdiscount, Fnac, BHV, etc.
L'avantage principal de Paypal est que son utilisation est
gratuite : c'est le vendeur qui doit régler une commission
fixe de 0,25 euro par opération à laquelle s'ajoute un coût
variable allant de 1,40 à 3,40 % du montant de la vente.
@telier 2015 204
La carte bancaire virtuelle
à usage unique
• Les contraintes d'Internet plus ou de Paypal ont
aidé à l'essor d'une carte bancaire virtuelle. Ainsi,
plusieurs banques commercialisent des solutions
qui leur sont propres et permettant de payer en
ligne sans avoir à donner son numéro de carte
bancaire. C'est le cas d'e-carte bleue que vous
pouvez trouver à la Banque postale, la Banque
Populaire, la Caisse d'épargne, LCL et la Société
générale. Le Crédit mutuel propose lui l'outil
Virtualis tandis que CIC a développé la solution
Payweb Card.
@telier 2015 205
La carte bancaire virtuelle
à usage unique
• Dans tous les cas, le principe est le même : la
banque vous procure des numéros virtuels et
temporaires vous évitant de taper le code de
votre carte bleue.
• Concrètement, il suffit d'installer un logiciel sur
l'ordinateur pour obtenir ce numéro valable pour
un seul achat et qui ne peut pas être reconnu par
d'éventuels pirates du Web. Il faut penser à
lancer ce logiciel dès que vous vous apprêtez à
effectuer un achat en ligne.
@telier 2015 206
La carte bancaire virtuelle
à usage unique
• si ce mode de paiement est accepté sur tous les sites
acceptant les cartes Visa, MasterCard ou Carte Bleue, il
n'est pas recommandé de l'utiliser sur les sites qui
demandent de présenter la carte au moment de la livraison
ou de la délivrance du bien ou du service acheté. C'est le
cas par exemple lorsque vous achetez un billet SNCF en
ligne et que vous choisissez de le retirer sur une borne
libre-service.
• Au niveau du prix, les pratiques sont en revanche très
diverses selon les banques. LCL est la seule à ne pas
facturer ce service. Pour les autres, le coût annuel va de 8
euros pour la Société générale à 13 euros à la Banque
postale, hors convention de compte.
@telier 2015 207
Quelques liens pour aller plus loin
• http://www.fortuneo.fr/fr/aide/internet-acheter-
securite.jsp
• https://www.labanquepostale.fr/dossiers/jeunes/achet
er_sur_internet.html
• https://www.creditmutuel.fr/cmcee/fr/banques/partic
uliers/dossiers-pratiques/acheter-sur-
internet/index.html
• http://www.credit-agricole.fr/particulier/le-
magazine/argent/acheter-sur-internet-en-toute-
securite.html
• http://www.linternaute.com/argent/banque/achat-sur-
internet-sans-carte-bancaire/
@telier 2015 208
Fin
• Merci de votre attention
@telier 2015 209

Contenu connexe

Tendances

Pacu ~ Rhino Security
Pacu ~ Rhino SecurityPacu ~ Rhino Security
Pacu ~ Rhino SecurityAWSMeetup
 
Man In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedMan In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedInfoSec Institute
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
Certified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdfCertified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdfTuan Yang
 
Ceh v11 all you need to know-converted
Ceh v11   all you need to know-convertedCeh v11   all you need to know-converted
Ceh v11 all you need to know-convertedredteamacademypromo
 
Ceh v5 module 09 social engineering
Ceh v5 module 09 social engineeringCeh v5 module 09 social engineering
Ceh v5 module 09 social engineeringVi Tính Hoàng Nam
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetDebora Sebriam
 
Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17Sagar M Parmar
 
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologies
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologiesOWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologies
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologiesOWASP
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printingleminhvuong
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hackingleminhvuong
 
CNIT 129S: Ch 12: Attacking Users: Cross-Site Scripting
CNIT 129S: Ch 12: Attacking Users: Cross-Site ScriptingCNIT 129S: Ch 12: Attacking Users: Cross-Site Scripting
CNIT 129S: Ch 12: Attacking Users: Cross-Site ScriptingSam Bowne
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awarenessMichel Bitter
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark WebCase IQ
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation J Hartig
 

Tendances (20)

Pacu ~ Rhino Security
Pacu ~ Rhino SecurityPacu ~ Rhino Security
Pacu ~ Rhino Security
 
Man In The Middle - Hacking Illustrated
Man In The Middle - Hacking IllustratedMan In The Middle - Hacking Illustrated
Man In The Middle - Hacking Illustrated
 
Dos n d dos
Dos n d dosDos n d dos
Dos n d dos
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
Certified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdfCertified Ethical Hacker v11 First Look.pdf
Certified Ethical Hacker v11 First Look.pdf
 
Ceh v11 all you need to know-converted
Ceh v11   all you need to know-convertedCeh v11   all you need to know-converted
Ceh v11 all you need to know-converted
 
Ceh v5 module 09 social engineering
Ceh v5 module 09 social engineeringCeh v5 module 09 social engineering
Ceh v5 module 09 social engineering
 
Comportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na InternetComportamento, Segurança e Ética na Internet
Comportamento, Segurança e Ética na Internet
 
Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17Bug bounty null_owasp_2k17
Bug bounty null_owasp_2k17
 
What is botnet?
What is botnet?What is botnet?
What is botnet?
 
Zen map
Zen mapZen map
Zen map
 
Darknet
DarknetDarknet
Darknet
 
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologies
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologiesOWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologies
OWASP Poland Day 2018 - Frans Rosen - Attacking modern web technologies
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
Proxy
ProxyProxy
Proxy
 
Module 8 System Hacking
Module 8   System HackingModule 8   System Hacking
Module 8 System Hacking
 
CNIT 129S: Ch 12: Attacking Users: Cross-Site Scripting
CNIT 129S: Ch 12: Attacking Users: Cross-Site ScriptingCNIT 129S: Ch 12: Attacking Users: Cross-Site Scripting
CNIT 129S: Ch 12: Attacking Users: Cross-Site Scripting
 
14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness14 tips to increase cybersecurity awareness
14 tips to increase cybersecurity awareness
 
Investigating Using the Dark Web
Investigating Using the Dark WebInvestigating Using the Dark Web
Investigating Using the Dark Web
 
Arbor Presentation
Arbor Presentation Arbor Presentation
Arbor Presentation
 

En vedette

Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Margaux Piesset
 
Guide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerGuide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerStendy Mallet
 
Tutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETTutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETfredbellet
 
Communiquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterCommuniquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterAlice Bernard
 
10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelleAgoralink
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménagebibriom
 
Initiation à Twitter
Initiation à TwitterInitiation à Twitter
Initiation à TwitterStendy Mallet
 

En vedette (20)

Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016Panorama des réseaux sociaux en 2016
Panorama des réseaux sociaux en 2016
 
Guide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionnerGuide Twitter pour ceux qui veulent se perfectionner
Guide Twitter pour ceux qui veulent se perfectionner
 
Tutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLETTutoriel photofiltre par F. BELLET
Tutoriel photofiltre par F. BELLET
 
Optimiser son PC
Optimiser son PC Optimiser son PC
Optimiser son PC
 
Garder un PC en bonne santé
Garder un PC en bonne santéGarder un PC en bonne santé
Garder un PC en bonne santé
 
Réseaux.sociaux.2015
Réseaux.sociaux.2015Réseaux.sociaux.2015
Réseaux.sociaux.2015
 
Premiers pas avec Facebook
Premiers pas avec FacebookPremiers pas avec Facebook
Premiers pas avec Facebook
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Gérer ses photos avec Windows 10
Gérer ses photos avec Windows 10Gérer ses photos avec Windows 10
Gérer ses photos avec Windows 10
 
Facebook tutoriel
Facebook tutorielFacebook tutoriel
Facebook tutoriel
 
Communiquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitterCommuniquer en bibliothèque avec facebook et twitter
Communiquer en bibliothèque avec facebook et twitter
 
Sécuriser et entretenir son PC
Sécuriser et entretenir son PCSécuriser et entretenir son PC
Sécuriser et entretenir son PC
 
Le Bon coin
Le Bon coinLe Bon coin
Le Bon coin
 
10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle10 conseils pour gérer votre page Facebook professionelle
10 conseils pour gérer votre page Facebook professionelle
 
Windows 10 - Découverte - Usages au quotidien
Windows 10 - Découverte - Usages au quotidienWindows 10 - Découverte - Usages au quotidien
Windows 10 - Découverte - Usages au quotidien
 
Photofiltre
Photofiltre Photofiltre
Photofiltre
 
Faites le ménage
Faites le ménageFaites le ménage
Faites le ménage
 
Photofiltre 7 - Débuter
Photofiltre 7 - DébuterPhotofiltre 7 - Débuter
Photofiltre 7 - Débuter
 
Twitter, débuter
Twitter, débuterTwitter, débuter
Twitter, débuter
 
Initiation à Twitter
Initiation à TwitterInitiation à Twitter
Initiation à Twitter
 

Similaire à Gérez sa vie privée et sa sécurité sur internet

(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèquecspirin
 
La veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netLa veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netNé Kid
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2Christophe RUDELLE
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetCleverwood Belgium
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Prof. Jacques Folon (Ph.D)
 
Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Ardesi Midi-Pyrénées
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...Terry ZIMMER
 
Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraWilfried Adingra
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 
Réseaux sociaux - Association féminine d’éducation et d’action sociale
Réseaux sociaux - Association féminine d’éducation et d’action socialeRéseaux sociaux - Association féminine d’éducation et d’action sociale
Réseaux sociaux - Association féminine d’éducation et d’action socialePhilippe Marchesseault
 

Similaire à Gérez sa vie privée et sa sécurité sur internet (20)

Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque(Re) donner vie à un espace multimédia en médiathèque
(Re) donner vie à un espace multimédia en médiathèque
 
La veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du netLa veille de Né Kid du 02.06.11 : la neutralité du net
La veille de Né Kid du 02.06.11 : la neutralité du net
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
 
Friday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur InternetFriday Session: Les enjeux légaux des images sur Internet
Friday Session: Les enjeux légaux des images sur Internet
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit Les utilisations des images sur Internet et le droit
Les utilisations des images sur Internet et le droit
 
Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012Initiation au web social ARPE - 10 février 2012
Initiation au web social ARPE - 10 février 2012
 
Identités, traces et interactions numériques l'apport du renseignement inte...
Identités, traces et interactions numériques   l'apport du renseignement inte...Identités, traces et interactions numériques   l'apport du renseignement inte...
Identités, traces et interactions numériques l'apport du renseignement inte...
 
Séminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried AdingraSéminaire de formation : Iinternet et web par Wilfried Adingra
Séminaire de formation : Iinternet et web par Wilfried Adingra
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Formation Web 2.0
Formation Web 2.0Formation Web 2.0
Formation Web 2.0
 
Quebec ville
Quebec villeQuebec ville
Quebec ville
 
Les Reseaux sociaux
Les Reseaux sociauxLes Reseaux sociaux
Les Reseaux sociaux
 
Les réseaux sociaux.gil
Les réseaux sociaux.gilLes réseaux sociaux.gil
Les réseaux sociaux.gil
 
Réseaux sociaux - Association féminine d’éducation et d’action sociale
Réseaux sociaux - Association féminine d’éducation et d’action socialeRéseaux sociaux - Association féminine d’éducation et d’action sociale
Réseaux sociaux - Association féminine d’éducation et d’action sociale
 
Réseaux.sociaux 2017
Réseaux.sociaux 2017Réseaux.sociaux 2017
Réseaux.sociaux 2017
 
Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.Facebook, Twitter, comprendre.
Facebook, Twitter, comprendre.
 

Plus de MEMOIRE PATRIMOINE CLOHARS CARNOET

Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMEMOIRE PATRIMOINE CLOHARS CARNOET
 
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsLe débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsMEMOIRE PATRIMOINE CLOHARS CARNOET
 

Plus de MEMOIRE PATRIMOINE CLOHARS CARNOET (20)

livret souvenir 23.A5.09.06.court.pdf
livret souvenir 23.A5.09.06.court.pdflivret souvenir 23.A5.09.06.court.pdf
livret souvenir 23.A5.09.06.court.pdf
 
livret souvenir 23.A4.13.06.pdf
livret souvenir 23.A4.13.06.pdflivret souvenir 23.A4.13.06.pdf
livret souvenir 23.A4.13.06.pdf
 
Atlantikwall Kerfany Le Pouldu
Atlantikwall Kerfany Le PoulduAtlantikwall Kerfany Le Pouldu
Atlantikwall Kerfany Le Pouldu
 
Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - BretagneMur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
Mur de l'Atlantique à Clohars Carnoët - Finistère - Bretagne
 
Libre.office.writer
Libre.office.writerLibre.office.writer
Libre.office.writer
 
Google.alternatives
Google.alternativesGoogle.alternatives
Google.alternatives
 
Linux.debut
Linux.debutLinux.debut
Linux.debut
 
Le blockhaus du Pouldu - R 625
Le blockhaus du Pouldu - R 625Le blockhaus du Pouldu - R 625
Le blockhaus du Pouldu - R 625
 
Votre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les basesVotre ordinateur au quotidien - Les bases
Votre ordinateur au quotidien - Les bases
 
Facebook.2019
Facebook.2019Facebook.2019
Facebook.2019
 
Photos.2019
Photos.2019Photos.2019
Photos.2019
 
Le Bon Coin : usages et précautions
Le Bon Coin : usages et précautionsLe Bon Coin : usages et précautions
Le Bon Coin : usages et précautions
 
Vos achats en ligne.
Vos achats en ligne.Vos achats en ligne.
Vos achats en ligne.
 
Se déplacer à l'aide d'Internet
Se déplacer à l'aide d'InternetSe déplacer à l'aide d'Internet
Se déplacer à l'aide d'Internet
 
la Casemate.pouldu.presentation
la Casemate.pouldu.presentationla Casemate.pouldu.presentation
la Casemate.pouldu.presentation
 
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de CloharsLe débarquement des Anglais en 1746 - Les batteries côtières de Clohars
Le débarquement des Anglais en 1746 - Les batteries côtières de Clohars
 
Faire connaitre son blog
Faire connaitre son blogFaire connaitre son blog
Faire connaitre son blog
 
Un blog avec google
Un blog avec googleUn blog avec google
Un blog avec google
 
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
Inauguration du Groupe Scolaire de Clohars-Carnoët - 1933
 
Évolution de la place de la mairie.
Évolution de la place de la mairie.Évolution de la place de la mairie.
Évolution de la place de la mairie.
 

Dernier

SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSKennel
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 37
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfRiDaHAziz
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeXL Groupe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Alain Marois
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsRajiAbdelghani
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre françaisTxaruka
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Gilles Le Page
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationpapediallo3
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfRiDaHAziz
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .Txaruka
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSKennel
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSKennel
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETMedBechir
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 37
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSKennel
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETMedBechir
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSKennel
 

Dernier (20)

SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdfSciencesPo_Aix_InnovationPédagogique_Bilan.pdf
SciencesPo_Aix_InnovationPédagogique_Bilan.pdf
 
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdfBibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
Bibdoc 2024 - Les maillons de la chaine du livre face aux enjeux écologiques.pdf
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
PIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdfPIE-A2-P4-support stagiaires sept 22-validé.pdf
PIE-A2-P4-support stagiaires sept 22-validé.pdf
 
DO PALÁCIO À ASSEMBLEIA .
DO PALÁCIO À ASSEMBLEIA                 .DO PALÁCIO À ASSEMBLEIA                 .
DO PALÁCIO À ASSEMBLEIA .
 
Le Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directeLe Lean sur une ligne de production : Formation et mise en application directe
Le Lean sur une ligne de production : Formation et mise en application directe
 
Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024Zotero avancé - support de formation doctorants SHS 2024
Zotero avancé - support de formation doctorants SHS 2024
 
Principe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 tempsPrincipe de fonctionnement d'un moteur 4 temps
Principe de fonctionnement d'un moteur 4 temps
 
Bernard Réquichot.pptx Peintre français
Bernard Réquichot.pptx   Peintre françaisBernard Réquichot.pptx   Peintre français
Bernard Réquichot.pptx Peintre français
 
Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024Presentation de la plateforme Moodle - avril 2024
Presentation de la plateforme Moodle - avril 2024
 
Cours de Management des Systèmes d'information
Cours de Management des Systèmes d'informationCours de Management des Systèmes d'information
Cours de Management des Systèmes d'information
 
PIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdfPIE-A2-P 5- Supports stagiaires.pptx.pdf
PIE-A2-P 5- Supports stagiaires.pptx.pdf
 
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .Annie   Ernaux  Extérieurs. pptx. Exposition basée sur un livre .
Annie Ernaux Extérieurs. pptx. Exposition basée sur un livre .
 
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdfSciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
SciencesPo_Aix_InnovationPédagogique_Conférence_SK.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_FormationRecherche.pdf
 
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSETCours SE Le système Linux : La ligne de commande bash - IG IPSET
Cours SE Le système Linux : La ligne de commande bash - IG IPSET
 
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdfBibdoc 2024 - Ecologie du livre et creation de badge.pdf
Bibdoc 2024 - Ecologie du livre et creation de badge.pdf
 
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_EtudiantActeur.pdf
 
Cours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSETCours SE Gestion des périphériques - IG IPSET
Cours SE Gestion des périphériques - IG IPSET
 
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdfSciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
SciencesPo_Aix_InnovationPédagogique_Atelier_IA.pdf
 

Gérez sa vie privée et sa sécurité sur internet

  • 1. Gérez sa vie privée et sa sécurité sur internet 1@telier 2015
  • 2. Sommaire • La vie privée • Votre connexion internet, première identité numérique • Votre pistage par l’usage du navigateur et des moteurs de recherche • Google et vous • Reprendre le contrôle • Payer sur internet en sécurité 2@telier 2015
  • 3. Nos données en ligne • Plus nos habitudes passent par le numérique, plus nos données personnelles circulent. • Nous partageons tout, à travers nos recherches, nos achats, nos activités sociales et tous les services auxquels nous souscrivons. 3@telier 2015
  • 4. Un environnement multi connecté 4@telier 2015 Vie privée et internet, plus de questions que de réponses.
  • 5. Un enfant né aujourd’hui grandira sans aucune conception de la vie privée. (Edward Snowden) • Avec les réseaux sociaux notre vie privée fuit de partout : partager ses photos de vacances avec des centaines d'amis • Vous êtes aussi filmé dans l’espace public et au travail, fiché par les institutions, géolocalisé par Google. • Votre navigateur affiche une pub ciblée juste après avoir fait un recherche ou envoyer un mail privé. • Amazon vous affiche des recommandations d'achat, etc. • C’est notre réalité quotidienne 5@telier 2015
  • 7. La vie privée : définition • La vie privée, c’est la sphère d’intimité de chacun, ce qui ne regarde personne d’autre que soi et ses proches, comme son image et sa voix, ses choix dans sa vie familiale, sentimentale et conjugale, ou ses croyances, ses opinions… • La loi en a fait un droit : le droit au respect de la vie privée. 7@telier 2015
  • 8. La vie privée : le droit Il porte sur deux aspects: • la liberté de chacun à mener sa vie comme il l’entend, • la préservation de sa vie privée, c’est-à-dire son secret : cela signifie que j’ai le droit de m’opposer à une révélation sur ma vie privée. 8@telier 2015
  • 9. Sanctions • Le non respect de ces prérogatives peut faire l'objet de sanctions pénales pouvant aller jusqu'à 450 000 euros d'amende et 5 ans d'emprisonnement 9@telier 2015
  • 10. • Les réseaux sociaux sur le web offrent la possibilité de partager des contenus avec votre entourage. • Faciles à dupliquer, vos informations personnelles deviennent publiques : elles sont donc sous votre responsabilité. • Prudence et bon usage des réseaux sociaux permettent de préserver votre vie privée. 10@telier 2015
  • 11. Une pseudo identité ? • Sur le Web, le recours au pseudo est quasiment obligatoire pour accéder à un grand nombre de services. • C’est une identité jetable qui ne permet pas une complète identification de l’individu, à la différence du nom et prénom. 11@telier 2015
  • 12. • La prolifération des blogs a offert la possibilité, en plus de la liberté d’expression sur le Web. • L’arrivée des réseaux sociaux a parachevé la formation de l’identité numérique en donnant la possibilité de dévoiler entièrement son identité réelle sur le Web. • Via des réseaux sociaux professionnels tels Linkedin, votre identité numérique deviennent la vitrine de votre identité sociale. Premiers pas dans l’identité numérique 12@telier 2015
  • 14. @telier 2015 14 http://rue89.nouvelobs.com/2015/11/26/vie-privee-les-francais-ont-beaucoup-choses- a-faire-oublier-262269 Le droit à l’oubli numérique, en vigueur depuis mai 2014, est loin d’être un concept purement théorique. Les internautes européens s’en servent pour réclamer la suppression d’articles et plus généralement d’informations personnelles indexées par le moteur de recherche, jugées périmées, inexactes, et leur portant préjudice.
  • 15. Votre connexion internet, votre première empreinte numérique Le simple fait de se connecter à Internet fournie une première information à la toile : votre IP. L’IP est une adresse électronique unique sur le réseau qui vous différencie des autres internautes. Cette adresse qui vous caractérise sur Internet vous est transmise par un serveur qui contient lui-même une information importante : sa géolocalisation. 15@telier 2015
  • 16. Internet Internet est un réseau informatique mondial constitué d’un ensemble de réseaux nationaux, régionaux et privés. L'ambition d'Internet : relier entre eux tous les ordinateurs du monde. 16@telier 2015
  • 18. Comment fonctionne internet ?  Le réseau des réseaux  Chaque Fournisseur d’Accès à Internet possède un réseau  Il peut être partagé entre plusieurs FAI  Les clients du FAI peuvent avoir leur propre réseau (ORT)  Des grandes institutions possèdent leur réseau  Les gouvernements  Les hébergeurs de site  … 18@telier 2015
  • 19. Comment marche Internet ?  Internet est la mise en réseau de ces grands réseaux  Il n’est pas possible de se connecter directement sur internet sans passer par un fournisseur d’accès 19 http://www.economie.gouv.fr/dgccrf/Publications/Vie-pratique/Fiches- pratiques/Fournisseur-d-acces-a-Internet @telier 2015
  • 20. Le réseau, comment ça marche ? • TCP/IP «Transmission Control Protocol/Internet Protocol» est un système gère l'ensemble des règles de communication sur internet et se base sur la notion adressage IP • c'est-à-dire le fait de fournir une adresse à chaque machine du réseau afin de pouvoir acheminer des paquets de données • elle est conçue pour répondre à un certain nombre de critères parmi lesquels : le fractionnement des messages en paquets l'utilisation d'un système d'adresses ; l'acheminement des données sur le réseau (routage) le contrôle des erreurs de transmission de données 20@telier 2015
  • 21. Les DNS  Comparaison avec des hôtels  Un réseau est représenté par un hôtel  Chaque chambre contient un site  Le maitre d’hôtel possède un livre qui associe le nom d’un client à son numéro de chambre  On souhaite dire bonjour à google.com  On se rend à l’hôtel .com  On demande au maître d’hôtel dans quelle chambre se trouve Google (qui nous répond 209.85.135.104)  On va à la chambre 209.85.135.104 (en demandant notre chemin aux grooms (les routeurs) 21@telier 2015
  • 22. Bref historique de l’évolution du web • L’évolution de l’internet a commencé avec le web 1.0 qui a contribué à la mise en ligne des données. • Ensuite, le web 2.0 vient pour enrichir cette masse de données en ligne par l’apparition des réseaux sociaux tels que Twitter, Facebook et autres sites de partage : Youtube….les blogs 22@telier 2015
  • 23. Bref historique de l’évolution du web Le Web 3.0 a apporté des nouvelles fonctionnalités et services. C’est un web plus intelligent et intuitif, l’intégration des informations personnalisées. Le web 3.0 s’approche plus de l’internaute en visant sa satisfaction. En fait, les utilisateurs bénéficient d’un contenu web contextuel qui convient avec leurs profils. 23@telier 2015
  • 25. Les médias et les réseaux sociaux • De nouveaux usages existent et se développent, au travers ce que l’on appel le web social. Ce n’est plus un simple outil informatique, mais un vecteur relationnel. • Nous sommes tous potentiellement des acteurs sur le web, les plateformes le permettant sont diverses • ( Wikipedia, Youtube, Flickr, Twitter… ) • Le web est un moyen de reconstituer des groupes relationnels, familiaux ou professionnels ( Facebook, Copains d’avant, Viadeo ) 25@telier 2015
  • 26. Le Web 4. 0 se définit comme étant « la possibilité de travailler avec des outils uniquement en ligne » Ce Cloud Computing constitue une gigantesque mise en commun de ressources (données et systèmes d'informations) et une habitude de partages forte entre particuliers et entreprises. 26@telier 2015
  • 27. Qui contrôle Internet ? Au niveau Mondial • Les structures les plus fondamentales d'Internet sont sous le contrôle de l'Icann, l'Internet corporation for assigned names and numbers. • Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. • Pour le bon fonctionnement du réseau, un organisme distinct de l'Icann est également chargé de fixer les normes techniques des technologies les plus courantes sur Internet, comme le langage HTML : le World Wide Web Consortium (W3C). • Sa gestion est assurée conjointement par des experts américains, européens et japonais 27@telier 2015
  • 28. Au niveau national • S'il est décentralisé, le réseau reste cependant tributaire de la présence de câbles pour son bon fonctionnement : en l'absence de "tuyaux" suffisamment grands, le trafic peut être très fortement ralenti. • Or, de nombreux pays sont dépendants, pour leur accès au réseau, d'un ou deux câbles sous-marins ou souterrains. • En Afrique, des pays entiers voient leur accès tributaire des décisions des pays voisins ou des choix des entreprises privées. • Surtout, des pays ( exemple les USA ) disposent techniquement de la capacité de bloquer ou de censurer tout ou partie d'Internet. 28@telier 2015
  • 29. • De nombreux pays exercent un contrôle très fort sur le réseau. • Des contenus contraires aux lois nationales sont ainsi bloqués dans la plupart des pays autoritaires, mais aussi dans des démocraties • En France, la loi sur les jeux d'argent en ligne permet d'ordonner le filtrage des sites qui n'ont pas reçu un agrément. 29 Au niveau national @telier 2015
  • 30. • Les fournisseurs d'accès disposent théoriquement d'importants pouvoirs : ils peuvent par exemple bloquer ou ralentir certains types de trafic, par exemple le téléchargement en P2P. • Depuis la création du Web, une règle non-écrite, dite de "neutralité du Net", prévoit que les opérateurs ne font pas de discrimination des contenus circulant sur le réseau : quel que soit l'utilisateur ou le type de données, toutes les informations doivent théoriquement circuler à la même vitesse. 30 Pour chaque ordinateur (extrait de : Damien Leloup / LEMONDE.FR | 01.09.11)@telier 2015
  • 31. 31 • Votre connexion Internet est loin d'être anonyme. • Vous divulguez sans cesse, et à votre insu, des informations personnelles @telier 2015
  • 32. Il est important de distinguer 2 Les traces d’usage, qui restent maîtrisables si on s’y intéresse : • création d’un compte sur un service en ligne (ex Facebook) • partage de photos, de contenus • commentaires sur un article, un service, un produit, lors d’un achat 32 1. Les traces techniques, laissées à chaque connexion par l’utilisation du matériel et certains logiciels comme les navigateurs. Elles constituent souvent le principe de base du fonctionnement d’Internet. @telier 2015
  • 36. Comment le FAI vous connecte-t-il à Internet ? • Lorsque vous vous connectez à Internet par l'intermédiaire de votre fournisseur d'accès, il s'établit une communication entre vous et le FAI grâce un protocole simple: le PPP (Point to Point Protocol), un protocole permettant de mettre en communication deux ordinateurs distants sans que ceux-ci ne possèdent d'adresse IP. • En effet votre ordinateur ne possède pas d'adresse IP. • Cette adresse IP est toutefois une condition nécessaire pour pouvoir aller sur Internet, car le protocole utilisé sur Internet est le protocole TCP/IP, qui permet de faire communiquer un nombre très important d'ordinateurs repérés par ces adresses. 36@telier 2015
  • 37. Comment le FAI vous connecte-t-il à Internet ? • Une fois que vous êtes "connecté", le fournisseur d'accès vous prête une adresse IP que vous garderez pendant toute la durée de la connexion à internet. Celle-ci n'est toutefois pas fixe, car dès la connexion suivante le fournisseur vous donnera une de ses adresses libres (donc différente car il peut en posséder, selon sa capacité, plusieurs centaines de milliers...). • Votre connexion est donc une connexion par procuration car c'est votre fournisseur qui envoie toutes les requêtes que vous faites, et c'est lui qui reçoit les pages que vous demandez et qui vous les réexpédie. 37@telier 2015
  • 38. L’adresse internet ou adresse IP • L’adresse internet permet d’identifier de manière unique votre ordinateur sur le réseau. • Cette adresse IP peut être attribuée de différentes manières selon l’abonnement Internet. Pour un particulier, l’ordinateur se verra souvent attribuer par le fournisseur d'accès une adresse différente à chaque connexion. On parle d'adresse IP dynamique. Pour une entreprise ou un organisme plus important (université), il est attribué des adresses IP fixes. • Typiquement un ordinateur portable se connectant depuis différents points d’accès se verra attribué des adresses IP différentes. • Votre Fournisseur d’accès internet est tenu de conserver pour une durée d’un an l’adresse IP qui vous a été attribuée à chaque instant. 38@telier 2015
  • 39. Qui peut avoir mon adresse IP • Prenons un internaute normal. • Chaque information qu’il transmet sur la toile contient son adresse IP. Dans le cas d’un mail par exemple, l’adresse IP est ainsi acheminée jusqu’au destinataire du message. • Un simple tweet mis en ligne peut facilement permettre de remonter au tweeter (plusieurs cas ont été relayés récemment par la presse). • En d’autres mots, l’adresse IP est comme une signature informatique propre à chaque interface connectée à un réseau (ordinateur, téléphone, tablette, imprimante, routeur, modem…) 39@telier 2015
  • 40. Impossible de se cacher de votre FAI • Cacher votre adresse IP à votre FAI (Fournisseur d'Accès Internet) serait comme si vous essayiez de cacher votre propre naissance à votre propre mère ! • Vous ne pouvez tenter de cacher votre adresse IP qu'aux sites que vous visitez, pas à vous-même ni à votre FAI (Fournisseur d'Accès Internet) sinon vous ne recevriez jamais de réponse à vos requêtes (à vos clics sur des liens) • Mais une fois connecté, vous pouvez circuler masqué ! 40@telier 2015
  • 41. Wifi public • Lorsque vous vous connectez sur un réseau, faites attention que celui-ci soit bien protégé. • Se servir du wifi d’un café ou de la gare, c’est sympa pour envoyer des fichiers ou relever ses mails, mais en exploitant ce type de réseau public non protégé, vous prenez un risque. • Si une personne malveillante est présente sur le réseau, et qu’elle utilise un « renifleur » – qui comme son nom l’indique permet de renifler les réseaux wifi et de les analyser – elle pourra sans trop de problèmes récupérer vos identifiants et vos mots de passe. 41@telier 2015
  • 42. Wifi personnel • Chez vous, si vous utilisez le wifi, pensez à protéger le réseau avec une clef (attribuée d’office par le fournisseur Internet). • Si vous ne le faites pas, et que vous laissez votre réseau libre, vous pourriez avoir de mauvaises surprises. • Pour savoir si le réseau que vous vous apprêtez à utiliser est protégé par une clef ou non, il suffit de regarder si un petit cadenas est présent en face de celui-ci ou non. 42@telier 2015
  • 43. Un moyen de géolocaliser les internautes • Depuis quelques années, certains services permettent de réaliser une correspondance entre l'adresse ip de la ville d'où on se connecte à internet. Ces services utilisent pour cela les données d'enregistrement des adresses IP transmises aux organismes en charge de la gestion des adresses IP dans le monde. (RIPE, l'AFNIC, l'ARIN, etc). • Il est donc possible, à partir de l'adresse IP de sa connexion internet, de déterminer la ville depuis laquelle se connecte un internaute. D'autres techniques plus complexes à mettre en œuvre peuvent permettre une géolocalisation plus précise. 43@telier 2015
  • 44. Géolocaliser une adresse IP 44@telier 2015
  • 45. Votre pistage par l’usage du navigateur et des moteurs de recherche • Qu'est-ce que le pistage ? • Le pistage est un terme couvrant maintes techniques et méthodes de suivi que les éditeurs de sites, annonceurs et autres acteurs du web mettent en œuvre pour connaître vos habitudes de navigation sur le Web. Il s'agit par exemple d'informations concernant les sites que vous visitez, les choses que vous aimez, ou que vous n'aimez pas, les achats que vous avez faits en ligne… Ils utilisent ces données pour afficher des pubs, des produits ou services spécialement ciblés pour vous. 45@telier 2015
  • 46. Le petit poucet ! • En quelques clics, vous pouvez vous rendre sur n'importe quel site, télécharger des fichiers, participer à des forums… • Toutes ces activités laissent des traces. • En effet, les informations collectées lors de vos connexions à Internet (adresse électronique, centres d'intérêt, sites et pages visités…) servent souvent à alimenter les fichiers clientèle d'entreprises commerciales. 46@telier 2015
  • 47. Des informations personnelles qui fuitent • Chaque fois que vous vous rendez sur un site, votre navigateur (Internet Explorer, Chrome, Firefox…) lui communique l'adresse IP (Internet Protocol), l'identifiant de votre connexion au réseau Internet. • Ce numéro IP permet de connaître votre fournisseur d'accès, les caractéristiques de votre ordinateur, etc. 47@telier 2015
  • 48. Votre navigateur a bonne mémoire • Par ailleurs, dans la "mémoire cache" de votre ordinateur sont stockées les données auxquelles le système fait le plus souvent appel, ce qui permet de réduire les temps d'attente du microprocesseur. • Ce sont souvent les images volumineuses de certains sites. • La "mémoire cache" garde aussi la trace de tout l'historique de votre navigation sur le Web. 48@telier 2015
  • 49. Restez discret • Tous les propos que vous avez tenus sur les forums de discussion sont archivés et accessibles. Les moteurs de recherche permettent de retrouver toutes les interventions de tous les internautes. • Pour participer à des débats sur la politique, la religion ou la musique, mieux vaut donc utiliser un pseudo, car n'importe qui peut collecter des précisions sur vos centres d'intérêt et obtenir un profil de votre personnalité. 49@telier 2015
  • 50. Les bases de la gestion de sa confidentialité : le navigateur web. 50@telier 2015
  • 51. Le navigateur Un navigateur est un logiciel conçu pour consulter le World Wide Web. 51@telier 2015
  • 52. Nota avec Windows 10 • Avec Windows 10, Microsoft propose un nouveau navigateur. Edge @telier 2015 52
  • 53. Vous ouvrez votre page de démarrage de votre navigateur @telier 2015 53
  • 55. La barre d’adresse @telier 2015 55 La barre d'adresses est le point de départ de la navigation sur le Web. Cette barre fait office à la fois de barre d'adresses et de zone de recherche, elle permet de naviguer, d'effectuer des recherches ou d'afficher des suggestions au même endroit.
  • 56. L’adresse d’un site • L’adresse d’une page Internet, aussi nommée URL, est composée de plusieurs éléments : - Le premier indique le protocole utilisé dans la conversation qui va s’instaurer entre le demandeur et le serveur : le plus fréquent étant http:// - Le second indique le nom de domaine à interroger et son éventuel préfixe : http://www.charliehebdo.fr/ - Une URL (Uniform Resource Locator) est un format de nommage universel pour désigner une ressource sur Internet. @telier 2015 56
  • 57. Des adresses uniques • Chaque page Web, sur Internet, a sa propre adresse et deux documents ne peuvent pas avoir la même adresse. • De cette façon, n'importe quel ordinateur au monde peut trouver n'importe quel document rapidement. @telier 2015 57
  • 58. HTTP • Ce qui donne au final : • http:// www. mediatheque.lorient.fr Le HyperText Transfer Protocol, HTTP, « protocole de transfert hypertexte », est un protocole de communication client-serveur développé pour le World Wide Web • Souvenez-vous bien qu’il ne doit y avoir aucun espace, aucun accent et aucun signe de ponctuation autre que le tiret ou le trait de soulignement. 58@telier 2015
  • 59. Les sites sont identifiés par des noms • Chaque ordinateur directement connecté à internet possède au moins une adresse IP propre. • Cependant, il n’est pas très pratique de travailler avec des adresses numériques du genre 194.153.205.26, d’où l’usage du système des noms de domaine, des adresses plus explicites du type « www.commentcamarche.net. » Ainsi, il est possible d'associer des noms en langage courant aux adresses numériques grâce à un système appelé DNS (Domain Name System). 59@telier 2015
  • 60. Navigation par onglets • Avec les navigateurs anciens chaque fois que vous souhaitiez surfer simultanément sur plusieurs sites Internet, il fallait ouvrir une nouvelle. L’inconvénient était de voir se multiplier les fenêtres ouvertes et les boutons dans la barre des tâches, au risque de ne pouvoir s’y retrouver. • En pratique, lorsque vous consultez plusieurs sites Internet, une seule fenêtre du navigateur est ouverte et vous passez aisément d’un site à l’autre grâce aux onglets. @telier 2015 60
  • 62. Navigation par onglets : paramétrages @telier 2015 62
  • 63. Les favoris ou marque-pages • Les navigateurs utilisent une fonctionnalité appelée Favoris (ou « Marque pages » ou « Signets » ) pour faciliter votre accès aux sites que vous visitez fréquemment. • Vous n’avez plus à vous souvenir des adresses ni à saisir quoi que ce soit. Il vous suffit de cliquer deux fois, et le tour est joué. 63@telier 2015
  • 64. Les favoris ou marque-pages • Pour ajouter une page web à vos favoris : Accédez à la page Web que vous voulez ajouter à vos Favoris Dans le menu Favoris, cliquez sur Ajouter aux favoris. Dans la boîte de dialogue Ajout de Favoris, tapez un nouveau nom pour la page si vous le souhaitez, et cliquez sur OK. Ou …. Utilisez l’option graphique du navigateur 64@telier 2015
  • 65. La synchronisation de vos favoris • Vos navigateur vous offre souvent la possibilité de synchroniser vos favoris et autres éléments avec vos autres appareils connectés. • C’est très pratique, mais de ce fait vos informations personnelles deviennent des données sont transmises via des services tiers. @telier 2015 65
  • 66. @telier 2015 66 Internet Explorer Mozilla Firefox
  • 68. Pour accéder à une page web de votre liste des Favoris. Dans le menu Favoris, cliquez sur le lien vers la page Web que vous voulez visiter. ( ou sur ) Si vous avez déjà organisé les pages Web en dossiers, dans le menu Favoris, pointez d'abord sur le dossier de la page que vous voulez visiter, puis cliquez sur le lien pour accéder à la page. 68@telier 2015
  • 69. Nettoyer son historique de navigation • Lorsqu'on navigue sur Internet, on laisse des traces. L'ordinateur mémorise tous les sites visités. Leur liste apparaît dans un « historique ». • Heureusement, l'historique des sites visités est effaçable. • Pour ne pas laisser de traces, vous pouvez naviguer en mode privée, sans laisser d'empreinte. • Attention car l'historique de navigation est un bon moyen de retrouver les sites oubliés. @telier 2015 69
  • 70. Nettoyage : outils/supprimer l’historique de navigation 70@telier 2015
  • 72. La navigation « privée » • Internet Explorer propose un mode navigation privée qui ne laisse aucune empreinte dans l'historique. Pour l'activer, cliquez en haut à droite de l'écran sur Sécurité, puis sur Navigation InPrivate. Une fois terminé, fermez simplement le navigateur inPrivate. • Utilisez la navigation privée avec modération. Quand elle est activée, l'historique des sites visités reste vide. Or cet historique est utile. @telier 2015 72
  • 73. Avec Internet Explorer • Ouvrez votre navigateur. En haut à droite, cliquez sur Outils. • Une liste s'affiche. Tout en bas de la liste, cliquez sur Options Internet. • Une boite s'affiche. Au milieu, on trouve un bouton Supprimer. Cliquez dessus, puis cliquez une deuxième fois sur Supprimer. Patientez puis cliquez sur OK. @telier 2015 73
  • 77. La page de démarrage • Lorsque vous démarrez votre navigateur, celui- ci s’ouvre sur sa page d’accueil. – Cliquez sur l’image « Maison » pour réactiver votre page de démarrage @telier 2015 77
  • 78. Paramétrer sa page de démarrage • La page de démarrage est la page sur laquelle se lance votre navigateur ou lors du Clic sur la barre d’outils. • S’il existe un site que vous visitez chaque fois que vous allez sur Internet, vous pouvez le définir comme votre page de démarrage. • Ainsi, il apparaîtra chaque fois que vous démarrerez votre navigateur ou que vous cliquerez sur l’icône équivalent à la petite maison. 78@telier 2015
  • 79. Pour modifier votre page de démarrage • Allez à la page Web que vous voulez utiliser comme page de démarrage • Dans le menu Outils d’Internet Explorer (ou l’équivalent pour un autre navigateur), cliquez sur Options Internet • Dans la boîte de dialogue Options Internet, dans l’onglet Général, cliquez sur le bouton Page actuelle. Cliquez sur OK. Lorsque vous êtes sur le Web, cliquez sur le bouton Démarrage . Le navigateur vous conduit directement à votre page d’accueil. 79@telier 2015
  • 82. COOKIES !!!! • Ces fichiers sont très utiles pour mémoriser vos achats sur un site marchand, mais leur contenu peut être utilisé à des fins commerciales, pour vous adresser de la publicité ciblée. 82@telier 2015
  • 83. Cookies • Un cookie est une information déposée sur votre disque dur par le serveur du site que vous visitez. • Il contient plusieurs données : • le nom du serveur qui l'a déposée • un identifiant sous forme de numéro unique • éventuellement une date d'expiration… • Ces informations sont parfois stockées sur votre ordinateur dans un simple fichier texte auquel un serveur accède pour lire et enregistrer des informations. 83@telier 2015
  • 84. • Ils permettent de vous attribuer un profil, le temps de la connexion ou parfois indéfiniment. • Ils peuvent contenir vos pseudonymes et mot de passe, un numéro de session (pour conserver le contenu de votre "panier" d'achat virtuel) ou des informations que vous avez transmises au cours d'une commande (numéro de carte bancaire, centres d'intérêt…). COOKIES !!!! 84@telier 2015
  • 85. Vidéo de la CNIL 85 Vidéo : Qu'est-ce qu'un cookie ? http://www.dailymotion.com/video/x16lt53_tutoriel-qu-est-ce-qu-un-cookie_tech@telier 2015
  • 86. Un mine d’informations claires 86@telier 2015
  • 88. Qui peut déposer des cookies et y accéder ? • Un site internet peut uniquement relire et écrire les cookies qui lui appartiennent. • Mais, il faut être conscient qu'une page sur internet contient souvent des informations issues de différents sites, notamment via les bandeaux publicitaires. • De ce fait des cookies peuvent être déposés et relus par des sites autres que celui auquel vous accédez directement... • Par exemple, si vous naviguez sur un site d'information, il est possible que d'autres sites comme par exemple des régies publicitaires récupèrent des informations sur votre navigation. Pour cela, il suffit que la régie publicitaire dépose un cookie sur le site d'information que vous consultez. 88@telier 2015
  • 89. Comment fonctionnent ces cookies publicitaires ? • Les cookies publicitaires enregistrent des informations sur la navigation des internautes, et peuvent en déduire leurs centres d'intérêts ou encore leur parcours sur le site web. Ils permettent ensuite aux sociétés de personnaliser la publicité que l'internaute va voir apparaître en fonction des actions effectuées sur le site visité mais aussi sur d'autres sites ayant recours à la même régie publicitaire. • Les boutons de partage des réseaux sociaux (" J'aime " de Facebook, " +1 " de Google, etc.) vont permettre de vous suivre de la même manière et de vous proposer de la publicité ciblée. 89@telier 2015
  • 90. Que dit la loi par rapport aux cookies ? • La réglementation prévoit que les sites internet doivent recueillir votre consentement avant le dépôt de ces cookies, vous indiquer à quoi ils servent et comment vous pouvez vous y opposer. • En pratique, un message doit apparaître quand vous vous connectez au site pour la première fois pour vous indiquer comment accepter ou au contraire refuser les cookies. 90@telier 2015
  • 91. Maîtrisez les cookies Dans Chrome 91@telier 2015
  • 93. Dans Mozilla Firefox : • Dans la barre de menu de Firefox, cliquez sur les Préférences. Dans la section Vie Privée, configurez les Règles de conservation. Pour bloquer tous les cookies, il vous suffit de décocher Accepter les cookies. • Pour les cookies tiers, décochez simplement Accepter les cookies tiers. 93@telier 2015
  • 98. Usages et pistages du Web Le cas de Chrome De Google @telier 2015 98
  • 99. • Utiliser Chrome • Choisir sa page d’accueil • Régler Chrome • La publicité • La sécurité @telier 2015 99
  • 102. Aller sur une page Internet • Pour vous rendre sur une page Internet, Google Chrome fonctionne comme un navigateur normal. • Cliquez dans la barre d'adresse, écrivez l'URL du site Internet puis appuyez sur la touche Entrée du clavier. @telier 2015 102
  • 103. • Les onglets : Chrome a mis en place un système d'onglets pour faciliter votre navigation. @telier 2015 103 Pour ouvrir un nouvel onglet : cliquez sur le bouton Pour fermer un onglet, cliquez sur la croix située à droite de chacun des onglets X Pour rouvrir un onglet que vous venez de fermer, faites un clic droit sur la barre des onglets et cliquez sur Rouvrir l'onglet fermé
  • 104. L’utilisation du navigateur Chrome au quotidien • Faire une recherche sur Internet Pour faire une recherche sur Internet, nous nous rendons sur des sites Internet appelés Moteur de recherche, Google étant le principal. La barre d'adresse peut être utilisé à son tour comme barre de recherche. Dans cette barre, indiquez les mots clés à utiliser pour la recherche et tapez sur la touche « Entrée » du clavier. @telier 2015 104
  • 106. Réglages de personnalisation Pour accéder à la fenêtre de réglages des options, cliquez sur l'icône dans la partie supérieure droite de l'écran. @telier 2015 106
  • 107. @telier 2015 107 Le bouton d’accueil, la barre des favoris
  • 110. Ça bug ? Réinitialiser le navigateur @telier 2015 110
  • 111. Bloquer la publicité • Avec Chrome @telier 2015 111 https://www.youtube.com/watch?v=evd51Q1fCC8&list=UUEm2C99djwCuFnnpBYDDWCA Vidéo de la CNIL
  • 112. Plus d’extensions, vous avez le choix ! @telier 2015 112
  • 114. L’embarras du choix ? @telier 2015 114
  • 115. A vous de choisir ! @telier 2015 115
  • 118. Google, votre vie privée et vos données • La majorité des personnes pensent que Google est un simple moteur de recherche pour trouver les informations que l’on cherche sur Internet. La multinationale basée à Mountain View aux Etats-Unis est en réalité un géant du web qui traite chaque jour plusieurs milliards de données et détient une quantité colossale d’informations sur les individus comme vous et moi. 118@telier 2015
  • 119. Big Brother is watching you ! • Comment Google arrive-t-il à rassembler vos données personnelles ? • Quatre services se distinguent particulièrement par leur implantation dans notre vie quotidienne et leur ingéniosité :  Gmail  Street view  Google Chrome  Android 119@telier 2015
  • 120. 1 - Gmail • Sous prétexte de l’amélioration de l’expérience utilisateur et de la lutte contre le spam dans les boites e-mails, Google a dévoilé en 2009 qu’il scannait l’intégralité des e-mails et en analysait les mots clés. • Bien évidemment, le but est ici clairement commercial (mais pas que ?) car cela permet d’améliorer considérablement la qualité du ciblage publicitaire proposé par l’ensemble des services Google. • Autrement dit, même si vous n’utilisez pas la messagerie Gmail et donc que vous n’avez pas accepté les conditions générales d’utilisations, Google est quand même capable de lire vos conversations si votre destinataire l’utilise. 120@telier 2015
  • 121. 2 - Street View • Le service Street View permet aux internautes de visualiser un lieu sans tous les angles depuis l’interface en ligne Google Maps. • Ces lieux sont reconstitués à partir de photo capturées lors du passage des curieuses Google Cars équipées de caméras à 360° sur leurs toits. • Sauf que voilà, Google ne prenait pas simplement des photos des paysages et des centres-villes, il collectait des informations sur des réseaux Wi-Fi à proximité (identifiants SSID, adresses MAC de points d'accès) y compris tous les mots de passe, les emails et autre information personnelle sur les utilisateurs. 121@telier 2015
  • 122. 3 - Google Chrome • Google Chrome, la référence des navigateurs web en termes de simplicité, d’ergonomie, et de rapidité. • Google est aujourd’hui capable de connaître quelles sont vos préoccupations, vos habitudes, ou votre prochain achat en récoltant et en recoupant les informations de ses différents espions. • Le système espion, est le système de statistiques web le plus utilisé chez les webmasters Google Analytics et votre compte Google Plus automatiquement crée à partir du moment où vous avez une adresse Gmail. 122@telier 2015
  • 123. 3 - Google Chrome • Vous souhaitez partir en week-end avec votre conjoint ? • Vous ouvrez votre navigateur et vous commencez à rechercher les meilleures offres sur le moteur de recherche Google. • Vous cliquez sur un résultat (sponsorisé ou non par Google Adwords), vous accédez à un site qui utilise Google Analytics pour suivre le parcours de ses visiteurs et vous commencez à avoir des cookies sur votre ordinateur pour du remarketing publicitaire Google Adsense. 123@telier 2015
  • 124. 3 - Google Chrome • Le site ne vous plaît finalement pas, vous cliquez sur le picto signifiant « Page Précédente » de Google Chrome pour revenir sur le moteur de recherche. • Vous tombez sur le site idéal grâce à la géolocalisation et la personnalisation des résultats de recherche, vous regardez sur Google Maps pour voir où se situe exactement le lieu proposant le meilleur rapport qualité / prix, votre smartphone Android vous notifie grâce à Google Agenda vous que vous êtes en retard. • Vous mettez le site dans les favoris de Chrome pour réserver plus tard votre week-end. 124@telier 2015
  • 125. 4 - Android • Android un système d’exploitation libre et open source utilisé sur la majorité des smartphones et tablettes. • Comme toute chose équipée d’une puce GPS capable de vous localiser à quelques dizaines de mètres près, vous êtes conscient que votre smartphone ou votre tablette est le meilleur des espions. 125@telier 2015
  • 126. 4 - Android • Outre le fait que certaines applications peuvent enregistrer vos appels téléphoniques ou encore déclencher vos appareils photo à distance sans que vous vous en aperceviez comme sur les autres systèmes type iOs pour Apple ou Windows Phone pour Microsoft • Google a la particularité d’avoir le volume. A peu près 80 % des smartphones vendus fonctionnent sous l’OS Android, soit environ 205 millions d’unités dans le monde. • Considérant le nombre d'appareils Android actuellement en circulation, il est probable que Google connaisse la plupart des mots de passe Wi-Fi du monde entier et puisse y accéder. http://www.atlantico.fr/decryptage/4-moyens-lesquels-google-pietine-notre-vie- privee-et-accumule-donnees-fred-jutant-973852.html/page/0/1 126@telier 2015
  • 128. Suivi à la trace 128@telier 2015
  • 131. Ça vous stresse ? Utilisez des outils moins indiscrets 131@telier 2015
  • 133. La publicité omniprésente sur le web 133@telier 2015
  • 134. Bloquer la publicité • Avec Firefox @telier 2015 134 Modules complémentaires « Catalogue »
  • 138. Ghostery • Conjugué à l'extension AdBlock, Ghostery est le module complémentaire qui vous permettra de désactiver les mouchards publicitaires, de suivi ou qui enregistrent vos données personnelles sur le web. • Il est disponible en français, sur les navigateurs les plus courants et s'avère simple d'utilisation. • A essayer de toute urgence pour stopper efficacement la surveillance de votre navigation sur Internet. @telier 2015 138
  • 139. Ghostery • Dans le but d'effectuer de meilleures campagnes marketing ciblées, les entreprises surveillent vos habitudes de navigation sur le web afin de vous proposer des publicités répondant à coup sûr à vos besoins. • Afin de découvrir quels services et quelles entreprises se cachent derrière toutes ces publicités et ces systèmes de suivi, nous vous présentons le module complémentaire Ghostery. @telier 2015 139
  • 140. Ghostery • Cette extension est disponible en téléchargement sur les navigateurs web Mozilla Firefox, Google Chrome, Internet Explorer 10, Opera et Safari. • Une fois l'extension installée sur votre navigateur, une info- bulle à droite de l'écran indique les noms de tous les mouchards utilisés sur chaque page. • Via la barre d'outils, il est possible de les désactiver temporairement, définitivement ou de les autoriser pour un site web spécifique. @telier 2015 140
  • 141. Merci au site Clubic.com pour ces informations • http://www.clubic.com/telecharger- fiche370790-ghostery.html@telier 2015 141 Plus d’infos sur : http://assiste.com/Ghostery.html
  • 142. Votre navigateur et votre vie privée des infos de première main • http://www.microsoft.com/fr- fr/security/online-privacy/ie10.aspx • https://support.mozilla.org/fr/products/firefo x/privacy-and-security 142@telier 2015
  • 144. Avant tout • Utilisez des programmes officiels obtenus légalement • De nombreux logiciels que l’on peut obtenir illégalement sont truffés de failles de sécurité pour nuire à l’utilisateur. • Mettez régulièrement à jour votre ordinateur : de nombreuses failles de sécurité sont découvertes chaque jour. Afin de les combler, les mises à jours sont essentielles pour vos programmes et votre ordinateur. @telier 2015 144
  • 145. La sécurité passive et active • Pare feu : Sélectionne les flux d’informations qui entrent et qui sortent de votre ordinateur - Neutralise les tentatives d’accès non autorisé. • Anti Espion : détecte et élimine les logiciels espions. • Antivirus : Analyse les fichiers et les différentes mémoires de votre ordinateur. • Empêche l’intrusion des logiciels malveillants. • Eradique les menaces déjà présentes sur votre ordinateur. @telier 2015 145
  • 147. Exemples d’outils gratuits @telier 2015 147 Des conseils : http://windows.microsoft.com/fr-fr/windows-8/how-protect-pc-from- viruses
  • 148. @telier 2015 148 Exemple de virus qui bloque votre ordinateur
  • 149. Internet avec moins d'écueils @telier 2015 149
  • 151. AdwCleaner • AdwCleaner permet de supprimer facilement les logiciels indésirables du type Adware, toolbar, PUP/LPI (programmes potentiellement indésirables) et hijacker. • Cet outil de nettoyage très intuitif dispose d'un mode recherche et d'un mode suppression accessibles par un simple clic. • De même, pour désinstaller AdwCleaner, un clic suffit. @telier 2015 151
  • 159. Bref, naviguez couvert et soyez vigilant @telier 2015 159
  • 160. Au-delà des Cookies • Un logiciel publicitaire, adware en anglais est un logiciel qui affiche de la publicité lors de son utilisation. L’adware contient habituellement deux parties : • une partie utile (le plus souvent un jeu vidéo ou un utilitaire) qui incite un utilisateur à l'installer sur son ordinateur ; • une partie qui gère l'affichage de la publicité. 160@telier 2015
  • 161. Des logiciels installés à votre insu • Plus dangereux et illégal, l'adware est un logiciel qui s'installe, souvent à votre insu, en même temps que vous téléchargez, entre autres, des programmes gratuits. • Il délivre des informations personnelles (sites visités, liste de vos logiciels, centres d'intérêt…) à un serveur distant qui alimente les fichiers d'agences spécialisées dans le marketing. 161@telier 2015
  • 162. Spyware • Détourné de cette finalité par une entreprise ou un individu malhonnêtes, l'adware devient un "spyware", qui vole des données sensibles comme le numéro de licence d'un logiciel ou le code d'une carte bancaire. Vous pouvez également être victime d'un "keylogger ", un logiciel qui enregistre toutes vos frappes au clavier. Sa fonction est de mémoriser vos pseudonymes et vos mots de passe pour les transmettre à un pirate. 162@telier 2015
  • 163. Se méfier oui ! Mais attention aux rumeurs 163@telier 2015
  • 164. Site spécialisé depuis le 20e siècle http://www.lemonde.fr/societe/article/2014/03/29/qui-est-hoaxbuster-le-site-qui- demonte-les-rumeurs_4391707_3224.html 164@telier 2015
  • 165. Comment se protéger ? • Avant tout ne pas télécharger n’importe quoi ! • Les offres ou annonces qui s’affichent automatiquement sont des pièges 165@telier 2015
  • 166. Comment se protéger ? • La première précaution consiste à utiliser les versions à jour des navigateurs. • N’hésiter à bloquer les pop-up, ces fenêtres publicitaires qui apparaissent à l'ouverture d'une page Web. • Dans le menu Préférences du navigateur, vider l'historique de navigation, supprimer les cookies limiter la capacité de stockage de la mémoire cache et la vider complètement. 166@telier 2015
  • 167. S’informer avant tout • Il est primordial d'équiper votre machine de versions à jour de logiciels antivirus et pare-feu qui bloquent les spywares et les adwares. • Il faut bien réfléchir avant d'installer des outils destinés à améliorer les fonctionnalités des moteurs de recherche (Orange, Google, Yahoo barre) ou certains logiciels gratuits de source inconnue. • Vos meilleurs alliés : les moteurs de recherches, les forums, « Comment ça marche » « Clubic » … «Malekal's Site »… 167@telier 2015
  • 168. N’oubliez pas la sécurité sur Internet est un marché très lucratif 168@telier 2015
  • 171. Mails et sécurité • Lorsque l'on reçoit des courriels indésirables, il faut jeter la pièce jointe à la poubelle sans l'ouvrir. • Enfin, créer deux adresses, une privée et une publique, permet de filtrer les messages non souhaités. • L'adresse publique, qui sert à acheter en ligne, à discuter sur les forums, est souvent capturée. • Aussi, n'utilisez votre adresse électronique personnelle que pour votre correspondance privée et vos connexions importantes (impôts, banque en ligne…). 171@telier 2015
  • 172. Le mail, le phishing • Le phishing ou hameçonnage, contraction de fish (poisson) et de phreaking (piratage des systèmes de téléphonie) est une technique frauduleuse diffusée essentiellement par mail mais également par téléphone et SMS. • Elle est utilisée par des tiers malveillants dans le but de recueillir des informations confidentielles. 172@telier 2015
  • 173. Le mail, le phishing • De manière générale, certains éléments peuvent vous permettre de reconnaître un mail de phishing : fautes d’orthographe et de ponctuation, absence d'accent, mélange de mots anglais et français, erreurs de mise en forme, ton péremptoire… La formulation de ces messages comporte souvent des menaces sous-jacentes (« votre compte sera intégralement effacé »), des promesses (« pour obtenir un remboursement de X euros ») ou encore des garanties (« nous prenons très au sérieux la vie privée de nos clients… ») auxquelles il convient de ne pas donner crédit. 173@telier 2015
  • 174. Le mail, le phishing • Ces mails comportent un lien cliquable (lien hypertexte) dont la première lecture peut paraître crédible, mais qui, en réalité, redirige vers un site frauduleux dont l’adresse est visible par un survol de ce lien avec la souris (sans cliquer). 174@telier 2015
  • 176. Tous surveillés ? Les bons outils pour protéger sa vie privée • http://www.clubic.com/internet/article-759235-1-snowden- files.html @telier 2015 176
  • 177. Devenir anonyme ? • La seule chose que vous pouvez faire, c'est cacher votre adresse IP à quelqu'un d'autre, un tiers (un site visité), au- delà, après de votre fournisseur d'accès. • Vous ne pouvez pas camoufler votre adresse IP réelle à vous- même. • Pour protéger leur anonymat, beaucoup d'internautes ont recours à des services de VPN qui permettent de naviguer sur Internet en utilisant une adresse IP de substitution. • Les utilitaires qui vous montrent une adresse IP différente, sur votre machine, simulent ! • Le souci, c’est bien souvent payant ! 177@telier 2015
  • 178. • En informatique, un réseau privé virtuel, VPN ailleurs, de l'anglais Virtual Private Network, est un système permettant de créer un lien direct entre des ordinateurs distants. • La connexion entre les ordinateurs est gérée de façon transparente par le logiciel de VPN, créant un tunnel entre eux. • Les ordinateurs connectés au VPN sont ainsi sur le même réseau local (virtuel), ce qui permet de passer outre d'éventuelles restrictions sur le réseau (comme des pare-feux ou des proxys). 178@telier 2015
  • 180. Vos achats en ligne en toute sérénité @telier 2015 180
  • 182. • Faire son shopping sur Internet se développe de plus en plus en France. • Cependant, cet acte qui se veut banal peut comporter quelques risques. • Pour faire de bonnes affaires suivez certains conseils. @telier 2015 182
  • 184. Acheter sur Internet, un acte de plus en plus simplifié • Internet permet d'acheter des biens et services de toute nature : voyages, billetterie, applications, livres, musique, épicerie… • Depuis l'avènement des tablettes et autres smartphones, acheter en ligne devient de plus en plus facile et pratique. @telier 2015 184
  • 185. Le shopping sur Internet n'est pas sans risque • Le principal risque contenu dans l'achat sur Internet intervient au moment du paiement. • On peut se poser tout un tas de questions: comment être sûr que l'argent dépensé ira bien à la boutique désignée? • N'y-a-t-il pas un risque de voir ses données personnelles détournées par une tierce personne? • En 2013, l’observatoire national de la délinquance et des réponses pénales (ONDRP) indiquait que 600.000 ménages français ont été victimes en 2011 d'une fraude à la carte bancaire sur Internet. • http://www.francetvinfo.fr/economie/fraude/video-e-commerce- les-fraudes-a-la-carte-bancaire-explosent_772775.html @telier 2015 185
  • 186. Escroqueries par carte bancaire sur le réseau internet • De plus en plus, des personnes se voient prélever des sommes sur leurs comptes bancaires concernant des achats sur Internet ou des abonnements à des sites Web alors qu’elles ne possèdent ni ordinateur, ni connexion internet, ou qu’elles ne sont jamais allées sur ces sites. • Depuis la loi « sécurité quotidienne » du 15 novembre 2001, la responsabilité du titulaire d'une carte de crédit n'est pas engagée si la carte a été contrefaite ou si le paiement contesté a été effectué frauduleusement, à distance, sans utilisation physique de la carte, conformément aux dispositions de l'article L133-24 du Code Monétaire et Financier qui protège les usagers. @telier 2015 186
  • 187. • Sur la base de cet article, les titulaires des cartes de crédits dont les numéros auront été frauduleusement utilisés dans les conditions précisées supra, doivent contester, dans un délai de 13 mois, cet usage auprès de leur banque (ou établissement de crédit), sans qu'un dépôt de plainte préalable ne soit nécessaire. • La banque est alors tenue de rembourser immédiatement le montant de l'opération non autorisée, conformément aux dispositions de l'article L133-18 du Code Monétaire et Financier. @telier 2015 187
  • 188. • Lorsque vous êtes victime d'une telle escroquerie, il vous suffit de contester les transactions dont vous n'êtes pas à l'origine, auprès de votre banque. Avertissez la et signifiez lui que vous vous opposez formellement au paiement de l’opération en question. • Les précautions à prendre : - ne pas laisser traîner votre carte bancaire à la vue d’autres personnes, ni la laisser dans votre voiture ou tout autre lieu sans protection ; - après chaque achat, penser à reprendre votre carte bancaire ; - ne jeter pas vos tickets de caisse sans les détruire totalement, votre numéro de carte bancaire y figure ; - ne jamais communiquer votre numéro de carte bancaire à une tierce personne ; - ne pas laisser le numéro de code secret avec votre carte bancaire ; - votre carte bancaire doit porter votre signature au dos. • Sources : SIRPA gendarmerie @telier 2015 188
  • 189. Des précautions indispensables pour acheter sur Internet • Pour faire ses achats sur Internet en toute sécurité, mieux vaut se tourner vers des sites reconnus et ceux adhérant au système 3D Secure développé par Mastercard et Visa. • Au moment de payer, il faut toujours vérifier que la page sur laquelle on se trouve est sécurisée: un petit cadenas doit apparaître sur la fenêtre du navigateur et l'adresse du site se présente avec un «https». • Par ailleurs, des solutions existent pour s'assurer d'une navigation sur Internet sécurisée. • Elles permettent un échange de données cryptées et ainsi de faire son shopping tranquillement. • En effet, par le biais d'une clé numérique, il est possible de naviguer sur Internet en toute sécurité. • Dès lors que cette clé est insérée dans l'ordinateur, on peut surfer et effectuer ses achats sur Internet sans laisser de traces! @telier 2015 189
  • 190. Assurer son shopping en ligne • À l'issue d'une transaction sur Internet, le consommateur doit s'assurer que le marchand lui envoie bien une facture ou confirmation d'achat. Il devrait la recevoir par courrier électronique généralement. • Il doit également surveiller son compte en banque. • Posséder une assurance pour se prémunir d'une utilisation frauduleuse de ses moyens de paiement. augmente le sentiment de sécurité lors d'un achat sur Internet. http://www.lefigaro.fr/assurance/2013/11/15/05005-20131115ARTFIG00455-acheter- sur-internet-en-toute-securite.php @telier 2015 190
  • 191. Le marché de la sécurité @telier 2015 191
  • 192. Respectez les consignes pour un paiement sécurisé • Au moment d’entrer votre numéro de carte bancaire pour payer, vérifiez que la connexion est sécurisée. L’adresse Internet commence alors par « https » au lieu de « http », et un petit cadenas apparaît, souvent en bas à droite de la fenêtre du navigateur. • Pour valider un paiement, les sites ont parfois des exigences qui rendent les choses compliquées. Certains demandent d’indiquer la date de naissance du porteur de la carte bancaire, afin de compliquer la tâche des fraudeurs, ou de taper un code par SMS envoyé au consommateur. @telier 2015 192
  • 193. • Il arrive aussi qu’un commerçant exige, par courriel ou téléphone, un justificatif de domicile ou la copie d’une pièce d’identité. • Et cela après le paiement de la commande. Il s’agit de lutter contre la fraude, lors de certaines commandes de produits. (high-tech et cher) • La formalité a beau être désagréable, il faut bien l’accepter – bien qu’il serait plus convenable de prévenir le client avant le paiement. @telier 2015 193
  • 194. Vous craignez de donner vos coordonnées bancaires • Si vous craignez de donner vos coordonnées bancaires, vous pouvez utiliser un système sécurisé comme PayPal, Kwixo ou l’e-carte bleue. • PayPal et Kwixo fonctionnent sur le même principe : on crée un compte en ligne et on paie sans communiquer ses coordonnées bancaires. • Avec l’e-carte à usage unique, proposée par votre banque, à chaque achat vous générez une carte virtuelle, via un logiciel installé sur votre ordinateur, assortie d’un e-numéro et d’un cryptogramme valables pour une seule transaction. @telier 2015 194
  • 196. Dossier en ligne http://www.commentcamarche.net/faq/9668-les-paiements-en-ligne Renouveler son nom de domaine, acheter des fournitures de bureau, payer ses liens sponsorisés, acheter des billets de train ou d’avion pour ses voyages d’affaires… un chef d’entreprise a mille et une bonnes raisons de recourir au paiement en ligne. Comment choisir la bonne solution de paiement, connaître les dangers des transactions financières en ligne et les méthodes pour payer en toute sécurité : des informations indispensables pour optimiser ses achats. @telier 2015 196
  • 198. • Conservez toutes les traces de votre achat • L’internaute pense souvent à imprimer ou à enregistrer la confirmation de sa commande, obtenue juste après l’achat. C’est un minimum : mieux vaut aussi conserver une trace du descriptif détaillé du produit commandé. Elle sera utile en cas de litige. @telier 2015 198
  • 199. Acheter sur Internet sans carte bancaire ? • De plus en plus de personnes n'ont plus recours à leur carte bancaire pour payer leurs achats en ligne face à la montée en puissance de la fraude. Parmi les paiements alternatifs : la monnaie électronique qui recouvre plusieurs réalités. Son essor va de pair avec celui les nouvelles fonctionnalités des Smartphones. • Les alternatives à la carte bancaire pour acheter sur Internet ou sur votre mobile avec plus de sécurité. @telier 2015 199
  • 200. Kwixo : priorité pour le transfert d'argent et le paiement en ligne chez Crédit agricole et LCL • Il s'agit d'une solution de paiement en ligne (ordinateur ou mobile) et de transfert d'argent. • En pratique, vous ouvrez un compte sur lequel vous renseigner vos informations personnelles et aussi vos données bancaires en France, votre compte et/ou votre carte bancaire. • La solution règle vos achats en ligne ou transfert d'argent, et prélève le montant soit immédiatement soit une fois par mois, selon ce que vous avez choisi. Exactement comme une carte bancaire classique : débit immédiat ou débit différé. Même similitude avec les contrôles de sécurité : la transaction doit être confirmée par un code envoyé par SMS. @telier 2015 200
  • 201. Paypal : précurseurs de la monnaie électronique • Quel que soit votre achat sur Internet, vous pouvez vous orienter vers le porte monnaie virtuel Paypal. • Vous donnez votre numéro de carte bancaire uniquement au moment de l'inscription, qui est gratuite, et seulement si vous le souhaitez. @telier 2015 201
  • 202. Paypal : précurseurs de la monnaie électronique Pour pouvoir payer avec Paypal, soit votre compte dispose de la somme souhaitée soit elle doit être prélevée sur votre compte. Plusieurs alternatives s'offrent à vous. Dans le cas où vous n'avez pas associé votre carte bancaire, vous devenez utiliser l'onglet "approvisionner votre compte" après vous être identifié ou bien attendre de recevoir de l'argent de la part d'autres uilisateurs de Paypal. Vous vous servez ensuite de l'argent versé pour faire vos achats sur Internet. @telier 2015 202
  • 203. Paypal : précurseurs de la monnaie électronique Si vous avez associé votre carte bancaire, Paypal, sur votre autorisation préalable, prélèvera sur votre compte les sommes payées par son intermédiaire et utilisant votre carte bancaire. …Attention, l'ouverture d'un compte Paypal revient à détenir un compte bancaire à l'étranger. Il faut le déclarer sur votre déclaration de revenus. @telier 2015 203
  • 204. Paypal : précurseurs de la monnaie électronique L'outil Paypal doit son succès aux paiements réalisés sur le site de vente aux enchères ebay.fr, pour lequel il vous garantit à hauteur de 500 euros si vous ne recevez pas les objets achetés ou si le produit n'est pas conforme à sa description dans l'annonce. De nombreux autres sites permettent d'utiliser ce porte- monnaie virtuel : Cdiscount, Fnac, BHV, etc. L'avantage principal de Paypal est que son utilisation est gratuite : c'est le vendeur qui doit régler une commission fixe de 0,25 euro par opération à laquelle s'ajoute un coût variable allant de 1,40 à 3,40 % du montant de la vente. @telier 2015 204
  • 205. La carte bancaire virtuelle à usage unique • Les contraintes d'Internet plus ou de Paypal ont aidé à l'essor d'une carte bancaire virtuelle. Ainsi, plusieurs banques commercialisent des solutions qui leur sont propres et permettant de payer en ligne sans avoir à donner son numéro de carte bancaire. C'est le cas d'e-carte bleue que vous pouvez trouver à la Banque postale, la Banque Populaire, la Caisse d'épargne, LCL et la Société générale. Le Crédit mutuel propose lui l'outil Virtualis tandis que CIC a développé la solution Payweb Card. @telier 2015 205
  • 206. La carte bancaire virtuelle à usage unique • Dans tous les cas, le principe est le même : la banque vous procure des numéros virtuels et temporaires vous évitant de taper le code de votre carte bleue. • Concrètement, il suffit d'installer un logiciel sur l'ordinateur pour obtenir ce numéro valable pour un seul achat et qui ne peut pas être reconnu par d'éventuels pirates du Web. Il faut penser à lancer ce logiciel dès que vous vous apprêtez à effectuer un achat en ligne. @telier 2015 206
  • 207. La carte bancaire virtuelle à usage unique • si ce mode de paiement est accepté sur tous les sites acceptant les cartes Visa, MasterCard ou Carte Bleue, il n'est pas recommandé de l'utiliser sur les sites qui demandent de présenter la carte au moment de la livraison ou de la délivrance du bien ou du service acheté. C'est le cas par exemple lorsque vous achetez un billet SNCF en ligne et que vous choisissez de le retirer sur une borne libre-service. • Au niveau du prix, les pratiques sont en revanche très diverses selon les banques. LCL est la seule à ne pas facturer ce service. Pour les autres, le coût annuel va de 8 euros pour la Société générale à 13 euros à la Banque postale, hors convention de compte. @telier 2015 207
  • 208. Quelques liens pour aller plus loin • http://www.fortuneo.fr/fr/aide/internet-acheter- securite.jsp • https://www.labanquepostale.fr/dossiers/jeunes/achet er_sur_internet.html • https://www.creditmutuel.fr/cmcee/fr/banques/partic uliers/dossiers-pratiques/acheter-sur- internet/index.html • http://www.credit-agricole.fr/particulier/le- magazine/argent/acheter-sur-internet-en-toute- securite.html • http://www.linternaute.com/argent/banque/achat-sur- internet-sans-carte-bancaire/ @telier 2015 208
  • 209. Fin • Merci de votre attention @telier 2015 209