SlideShare une entreprise Scribd logo
1  sur  81
Télécharger pour lire hors ligne
€etit guide d9hygiène numérique
Genma

8 février 2014

This work is licensed under the

Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
‚emer™iements
Remerciements à Root66, association de promotion des logiciels libres
et plus particulièrement à Jean-Christophe pour l'invitation à venir
faire cette conférence. Ainsi à qu'à la ville de Jouy-en-Josas et sa
Cyberbase.

http://www.root66.net
http://www.jouy-en-josas.fr/cyberbase.aspx
e propos de moi
Où me trouver sur Internet ?
•

Le Blog de Genma :

http://genma.free.fr
•

Twitter :

http://twitter.com/genma

Mes centres d'intérêts ?
Plein de choses dont :

•

La veille technologique

•

Le chirement (cryptopartie)
De quoi allons nous parler ?
fut de ™ette présent—tion

Ce que cette présentation est
•

Une introduction à quelques règles et astuces pour mieux utiliser
son ordinateur

•

avec quelques règles de sécurité...

Cette présentation est grand publique.
Vous serez libre de poser des
questions, de demander à
approfondir certains sujets en
n de présentation.
gomprendre l9inform—tique

Apprendre les bases
•

Le but n'est pas d'être un informaticien.

•

Le but est de démystier l'ordinateur, ce n'est pas magique.

•

Oui, c'est compliqué, mais ça s'apprend.

•

Un ordinateur est stupide. Il ne fait que ce qu'on lui a
demandé.
it l9hygiène numérique c

L'hygiène est un ensemble de mesures destinées à prévenir les infections et l'apparition de maladies infectieuses.
Ce guide dhygiène numérique, ce sont des règles destinées à mieux
utiliser son ordinateur, en sécurité, de façon simple.
Quelques règles
ves règles de sé™urité

•

Ne pas exposer l'animal à la lumière  et plus spécialement à
celle du soleil qui le tuerait,

•

Ne pas le mouiller,

•

Et surtout, quoi qu'il arrive, ne jamais lui donner à manger
après minuit.
Plus sérieusement
‚ègle n¦H E wises à jour de sé™urité
FAIRE LES MISES A JOUR
•

Avoir un système à jour.

•

Avoir des logiciels à jour.

•

Avoir un antivirus à jour.

Les logiciels ont des bugs
•

Un bug peut-être utilisé par un virus...

•

Mettre à jour, c'est corriger les bugs, donc se protéger.
‚ègle n¦H E wises à jour de sé™urité
‚ègle n¦H E wises à jour de sé™urité
‚ègle n¦I E qestion des ™omptes

Des comptes pour des usages diérents
•

Créer un compte utilisateur et un compte administrateur.

•

Au quotidien, utiliser le compte utilisateur.

•

Le compte administrateur porte bien son nom, il ne doit servir
qu'aux tâches d'administration (installation des logiciels...)

Quand l'ordinateur pose une question Je dois lancer ce programme,
rééchir. Ne pas dire oui tout de suite.
‚ègle n¦P E wots de p—sse
Règles
•

Plus c'est long, plus c'est bon

•

Ne pas avoir le même mot de passe pour deux comptes en lignes.

Mot de passe oublié ?
Pour tester la sécurité d'un site web, on clique sur le lien mot de
passe oublié.

•

Si le mot de passe est renvoyé dans le mail, ce n'est pas bon.
Le mot de passe est stocké clair.

Trop de mot de passe à retenir ?
Il y a le logiciel Keepass.

http://www.keepass.info
‚ègle n¦P E wots de p—sse
Les sites permettant de tester ses mots de passes ?
•

Ils sont la meilleure façon de constituer une base de données de
mots de passe.

•

Ne pas tester son vrai mot de passe mais un mot de passe du
même type/de la même forme.

•

Les mots de passe sont personnels

Parents - enfants
Tant qu'on est mineur on doit les donner à ses parents. Les parents
qui sont des gens bien et responsables, ne sont pas là pour les
utiliser pour espionner leurs enfants mais seulement au cas où.
‚ègle n¦Q E ves m—ils

Phishing - Hameçonnage
•

Ne JAMAIS envoyer d'argent. Même à un ami.

•

Etes vous sûr que c'est bien votre banque ?

Toujours lire et rééchir avant de cliquer.
‚ègle n¦R E ve n—vig—teur
Utiliser Firefox
•

Firefox doît être à jour.

•

Les plugins (Flash, Java) doivent être à jour.

•

Les extensions doivent être à jour.

•

Supprimer les plugins inutiles.
‚ègle n¦S E ves plugins
‚ègle n¦T E snst—ll—tion de logi™iels
Logiciels payants - propriétaires
•

Pas de logiciels crackés

•

Pas de téléchargement de logiciels depuis un autre site que le
site ociel. On oublie les sites 01Net, Télécharger.com

•

Que les logiciels dont on a besoin (pas de démos, de logiciels
marrants...)

Logiciels libres
•

Préférer le logiciel libre - open-source.

•

Passer par l'annuaire de Framasoft.
‚ègle n¦U E ve ™op—in qui s9y ™onn—it
Attention
•

Ne pas le laisser installer les logiciels crackés.

•

Chercher à comprendre ce qu'il fait, lui demander.

•

S'il n'est pas capable d'expliquer, se méer. Voir refuser.

PC = Personnal Computer
•

Ne pas faire conance. Il ne faut prêter sa machine sans voir ce
que fait l'individu à qui vous l'avez coné.

•

Il faut prévoir une session invitée.

•

Il est si facile d'installer un virus sur un PC que c'est un risque
trop important à courir.
‚ègle n¦V E ‚ésumé
Bilan
•

Vous voulez éviter le gros de la contamination virale : Linux.

•

Evitez les sites de Warez, de porno, les installations de logiciels
piochés à gauche et à droite sur la toile, les clés USB.

•

De façon générale, lisez, apprenez, documentez vous, ayez une
utilisation rationnelle de votre ordinateur.

•

Enn le cas échéant, quelques outils comme Malwarebytes antimalware ou Adwcleaner sont ecaces pour vérier si la machine
est saine.
En applicant, ces règles, on a
tout de suite beaucoup moins
de soucis avec son PC.
Les sauvegardes
Mon PC ne marche plus, on me
le vole... Quelles sont les
données que je perds ? Quelle
importance ont ces données
pour moi ?
xotre vie numérique

De plus en plus de données sont sur nos ordinateurs
•

Les photos de vacances,

•

Les factures...

Comment les préserver ?
ƒ—uveg—rde simple et e0™—™e
Le disque dur externe
•

Méthode simple : copier-coller.

•

Méthode plus avancé : on synchronise.

•

On le dépose chez un ami, un voisin, un parent (pour éviter le
vol, l'incendie...)

Petit plus : chirer le disque pour plus de condentialité.
ƒ—uveg—rder d—ns le ™loud c
Pratique mais...
•

Quid de la pérénité des données ?

•

De la condentialité des données ?
Quand je vais sur sur Internet...
L'identité numérique
v9identité numérique ™9est quoi c

Dénition
•

L'identité numérique, c'est l'ensemble des données publiques
que l'on peut trouver sur Internet et rattacher à une personne,
en l'occurence moi.

•

C'est la fameuse e-reputation.
v9im—ge que je donne de moi
Googler son nom.
•

Les résultats apparaissant sont-ils bien ce que l'on souhaite ?
ed—ge
Les paroles s'envolent, les écrits restent
•

Cet adage est encore plus vrai avec Internet.

•

Il faut partir du principe que ce que l'on dit sera toujours accessible, même des années après.

•

Tout ce qui est sur Internet est public ou le sera (même si c'est
privé. Les conditions d'utilisation évoulent. Cf.Facebook).

•

Il ne faut donc pas abuser de la liberté d'expression et rester
respectueux des lois en vigueurs.
ve pseudonym—t
Déntions
•

Contraction des termes pseudonyme et anonymat, le terme de
pseudonymat reète assez bien la volonté contradictoire d'être
un personnage publique et de rester anonyme...

•

Avoir un pseudonyme ne veut pas dire faire et dire n'importe
quoi.

•

Il en va de l'image que je renvoie, que je donne de moi et de
ma crédibilité présente et à venir.

•

Un pseudonyme, c'est aussi une identité publique, qui est associée à un ensemble cohérent de compte qui forme un tout : mon
blog, mon Twitter, mon compte Facebook.

•

L'identité numérique est l'ensemble des données publiques associées à cette identité.
ixemples

Twitter

Linkedin
Utilisation d'Internet
depuis un lieu public
…tilis—tion d9un €g d9un gy˜er™—fé c
Pour le surf Internet
•

Eviter les sites sur lesquels on sait des données personnelles :
webmail, réseaux sociaux

•

Vérier la version du navigateur

•

Ne pas mémoriser vos informations condentielles

•

Penser à fermer votre session

•

Eacer vos traces de navigation

Ne pas brancher de clef USB (virus), ne pas récupérer de documents.
Idéalement ? Un navigateur en mode portable, depuis une clef USB
Encore mieux : rebooter sur un live-usb/cd
‡iEpi pu˜li™ c

Ne pas avoir conance. Utiliser sa propre machine.

Attention à la sécurisation
•

Au minimum : connexion HTTPS

•

Mieux, passer par un VPN
v— x—vig—tion privée
Naviguer sur Internet sans conserver d'informations sur les sites que
vous visitez. Avertissement : La navigation privée n'a pas pour effet de vous rendre anonyme sur Internet. Votre fournisseur d'accès
Internet, votre employeur ou les sites eux-mêmes peuvent toujours
pister les pages que vous visitez.

Quelles données ne sont pas enregistrées durant la navigation
privée ?
•

Pages visitées

•

Saisies dans les formulaires et la barre de recherche

•

Mots de passe

•

Liste des téléchargements

•

Cookies

•

Fichiers temporaires ou tampons
Sur Internet, si c'est gratuit,
c'est vous le produit
u9estE™e que le pist—ge c
Le pistage sur Internet
•

Le pistage est un terme qui comprend des méthodes aussi nombreuses et variées que les sites web, les annonceurs et d'autres
utilisent pour connaître vos habitudes de navigation sur le Web.

•

Cela comprend des informations sur les sites que vous visitez,
les choses que vous aimez, n'aimez pas et achetez.

•

Ils utilisent souvent ces données pour acher des pubs, des
produits ou services spécialement ciblés pour vous.
gomment estEon tr—™ké c
Toutes les publicités nous espionnent
•

Le bouton Like de Facebook : il permet à FaceBook de savoir
que vous avez visité ce site, même si vous n'avez pas cliqué sur
ce bouton.

•

Même si vous vous êtes correctement déconnecté de Facebook.

•

De même pour le bouton le +1 de Google, les scripts de
Google Analytics,

•

Tous les publicité, Amazon...
v9extension pirefox vightfe—m @ex gollusionA
Cette extension permet de voir en temps réel qui nous traque et les
interconnexions qu'a le site actuellement visité avec d'autres sites.
Alors quoi faire ?
v— n—vig—tion en mode privée
Quelles données ne sont pas enregistrées durant la navigation
privée ?
•

pages visitées ;

•

saisies dans les formulaires et la barre de recherche ;

•

mots de passe ;

•

liste des téléchargements ;

•

cookies ;

•

chiers temporaires ou tampons.
Installer des extensions
pour Firefox
edflo™k idge IGP
Page avec publicité :
edflo™k idge PGP
Bloque les publicités. Allège les pages.
‚equest €oli™y
Bloque tous les trackers associés au site.
ƒelf destru™ting ™ookie
Suppression automatisée des cookies
Changer de moteur de recherche
hu™kdu™kgo E qoogle tr—™ks youF ‡e don9tF
https://duckduckgo.com/
Et pour plus de sécurité ?
r„„€ƒiverywhere

Force le passage en https quand celui-ci est proposé par le site.
r„„€ƒiverywhere
gerti(™—te €—trol

Permet de valider les certicats d'un site (lié à https).
gerti(™—te €—trol
Et pour encore plus de sécurité ?
ve ™hi'rement
En local - ses données
•

Son disque dur

•

Sa clef USB

•

Son smartphone

En réseau - ses communications
•

Https : utilisation de l'extension HTTPSEveryWhere pour
Firefox

•
•

⇒

Ses e-mails : utilisation de GPG via Enigmail pour Thunderbird
Sa connexion : utiliser un VPN, SSH, la clef WIFI.

À chaque usage, il y a une solution de chirement possible.
Le chirement peut être le sujet
d'une présentation dédiée...
Attention aux métadonnées
Les métadonnées
ves mét—données
Qu'est-ce qu'une metadonnée ?
Une métadonnée est une information qui caractérise une donnée.
Prenons un exemple : lorsque vous créez un PDF, en général, des
données additionnelles sont ajoutées à votre chier : le nom du logiciel producteur, votre nom, la date de production, la description
de votre document, le titre de votre document, la dernière date de
modication, . . . ce sont des métadonnées.
Vous n'avez peut-être pas envie de partager ces informations lorsque
vous partagez votre chier.
wet—d—t— €hoto
wet—d—t— €hoto
wet—d—t— ‡ord IGP
wet—d—t— ‡ord PGP
ves mét—données
Pourquoi les métadonnées sont elles un risque pour notre vie
privée ?
Les métadonnées dans un chier peuvent en dire beaucoup sur vous.
Les appareils photos enregistrent des données sur le moment où une
photo a été prise et quel appareil photo a été utilisé.
Les documents bureautiques ajoutent automatiquement l'auteur et
diverses informations sur la société aux documents et feuilles de calcul.
Peut-être que vous ne voulez pas divulguer ces informations sur le
web ?
ve logi™iel we„

Le logiciel MAT
MAT est une boîte à outil composé d'une interface graphique, d'une
version en ligne de commande et d'une bibliothèque.
MAT crée automatiquement une copie des documents originaux dans
une version nettoyée (laissant intact les originaux).
MAT est fournit par défaut dans le live-cd Tails.
ve logi™iel we„
we„
Les formats actuellement supportés
Actuellement, MAT supporte pleinement les formats suivants :

•

Portable Network Graphics (.png)

•

JPEG (.jpg, .jpeg, . . . )

•

Open Documents (.odt, .odx, .ods, . . . )

•

Oce OpenXml (.docx, .pptx, .xlsx, . . . )

•

Portable Document Fileformat (.pdf )

•

Tape ARchives (.tar, .tar.bz2, . . . )

•

MPEG AUdio (.mp3, .mp2, .mp1, . . . )

•

Ogg Vorbis (.ogg, . . . )

•

Free Lossless Audio Codec (.ac)

•

Torrent (.torrent)
Attention au suivi des modications
ve suivi des modi(™—tions
ve suivi des modi(™—tions
Merci de votre attention.
Place aux questions...
Annexes
v9—uthenti(™—tion forte
Diérents termes, un même usage
Double authentication, Connexion en deux étapes, 2-Step
Verication

Exemple avec Google
Google permet aux utilisateurs d'utiliser un processus de vérication
en deux étapes.

•

La première étape consiste à se connecter en utilisant le nom
d'utilisateur et mot de passe. Il s'agit d'une application du
facteur de connaissance.

•

Au moment de la connexion Google envoit par SMS un
nouveau code unique. Ce nombre doit être entré pour
compléter le processus de connexion.

Il y a aussi une application à installer qui génère un nouveau code
toutes les 30 secondes.
v9—uthenti(™—tion forte

Autres services implémentant cette fonctionnalité
•

Web : Facebook, Twitter, Linkedin, Paypal

•

Banque : envoit d'un code par SMS
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique

Contenu connexe

Tendances

Création de blog et sites internet
Création de blog et sites internetCréation de blog et sites internet
Création de blog et sites internetpiera5
 
Créer un blog de bibliothèque
Créer un blog de bibliothèqueCréer un blog de bibliothèque
Créer un blog de bibliothèquewebmaster87
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Bibliothèque 2.0 - la médiatisation des savoirs
Bibliothèque 2.0 - la médiatisation des savoirsBibliothèque 2.0 - la médiatisation des savoirs
Bibliothèque 2.0 - la médiatisation des savoirsChristophe Poupet
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Jérôme aka "Genma" Kun
 

Tendances (20)

Gerer patager ses fichiers et documents
Gerer patager ses fichiers et documentsGerer patager ses fichiers et documents
Gerer patager ses fichiers et documents
 
Usages pratiques du Cloud : OneDrive, Google Drive
Usages pratiques du Cloud : OneDrive, Google DriveUsages pratiques du Cloud : OneDrive, Google Drive
Usages pratiques du Cloud : OneDrive, Google Drive
 
Sécurité et protection sur internet
Sécurité et protection sur internetSécurité et protection sur internet
Sécurité et protection sur internet
 
Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10Optimiser son PC sur Windows 10
Optimiser son PC sur Windows 10
 
Windows 10 au quotidien
Windows 10 au quotidienWindows 10 au quotidien
Windows 10 au quotidien
 
Internet pour les aînés
Internet pour les aînésInternet pour les aînés
Internet pour les aînés
 
Gérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internetGérez sa vie privée et sa sécurité sur internet
Gérez sa vie privée et sa sécurité sur internet
 
Tablette Androïd : utilisation au quotidien
Tablette Androïd : utilisation au quotidienTablette Androïd : utilisation au quotidien
Tablette Androïd : utilisation au quotidien
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
Création de blog chez Blogger
Création de blog chez BloggerCréation de blog chez Blogger
Création de blog chez Blogger
 
Création de blog et sites internet
Création de blog et sites internetCréation de blog et sites internet
Création de blog et sites internet
 
Créer un blog de bibliothèque
Créer un blog de bibliothèqueCréer un blog de bibliothèque
Créer un blog de bibliothèque
 
Tuto.initiation2.word.press
Tuto.initiation2.word.pressTuto.initiation2.word.press
Tuto.initiation2.word.press
 
Créer son blog avec Blogger
Créer son blog avec BloggerCréer son blog avec Blogger
Créer son blog avec Blogger
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Sécuriser son PC
Sécuriser son PCSécuriser son PC
Sécuriser son PC
 
Bibliothèque 2.0 - la médiatisation des savoirs
Bibliothèque 2.0 - la médiatisation des savoirsBibliothèque 2.0 - la médiatisation des savoirs
Bibliothèque 2.0 - la médiatisation des savoirs
 
Sécuriser son PC sur internet
Sécuriser son PC sur internet Sécuriser son PC sur internet
Sécuriser son PC sur internet
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Photos pc-mobile
Photos pc-mobilePhotos pc-mobile
Photos pc-mobile
 

En vedette (10)

Facebook tutoriel
Facebook tutorielFacebook tutoriel
Facebook tutoriel
 
Picasa.2014
Picasa.2014Picasa.2014
Picasa.2014
 
Gérer.photos.2014
Gérer.photos.2014Gérer.photos.2014
Gérer.photos.2014
 
Vos achats en ligne en toute sérénité
Vos achats en ligne en toute sérénitéVos achats en ligne en toute sérénité
Vos achats en ligne en toute sérénité
 
Trouver sur Internet
Trouver sur Internet Trouver sur Internet
Trouver sur Internet
 
La messagerie - 2014
La messagerie - 2014La messagerie - 2014
La messagerie - 2014
 
Créer un diaporama musical avec Photostage
Créer un diaporama musical avec PhotostageCréer un diaporama musical avec Photostage
Créer un diaporama musical avec Photostage
 
Gérez vos vidéos sur PC
Gérez vos vidéos sur PCGérez vos vidéos sur PC
Gérez vos vidéos sur PC
 
Webmail.orange.2014
Webmail.orange.2014Webmail.orange.2014
Webmail.orange.2014
 
Internet - Présentation
Internet - PrésentationInternet - Présentation
Internet - Présentation
 

Similaire à Genma petit guide_d_hygiene_numerique

Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligneNicoswade
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Jean-Philippe Simonnet
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...10privacy
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Coraia
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Nadya Benyounes
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internetNadya Benyounes
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet sisilexlabs
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetWilfried Nguessan
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internetWilfried Nguessan
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneELPSPW
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeCoraia
 

Similaire à Genma petit guide_d_hygiene_numerique (20)

Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"Présentation "Bonnes pratiques de sécurité sur le web"
Présentation "Bonnes pratiques de sécurité sur le web"
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Les 10 règles du moi en ligne
Les 10 règles du moi en ligneLes 10 règles du moi en ligne
Les 10 règles du moi en ligne
 
Numok Lles réseaux sociaux
Numok Lles réseaux sociauxNumok Lles réseaux sociaux
Numok Lles réseaux sociaux
 
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
Petits secrets entre amis : les acteurs du web doivent ils prêter serment ?
 
La Cyber securité
La Cyber securitéLa Cyber securité
La Cyber securité
 
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...Positive Privacy : comment protéger efficacement ses données et reprendre en ...
Positive Privacy : comment protéger efficacement ses données et reprendre en ...
 
Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.Accès à l'information, la vérifier et la produire.
Accès à l'information, la vérifier et la produire.
 
"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Vers un usage citoyen d Internet
Vers un usage citoyen d Internet Vers un usage citoyen d Internet
Vers un usage citoyen d Internet
 
Vers un usage citoyen d'internet
Vers un usage citoyen d'internetVers un usage citoyen d'internet
Vers un usage citoyen d'internet
 
La sécurité sur internet
La sécurité sur internetLa sécurité sur internet
La sécurité sur internet
 
Vie privée sur internet
Vie privée sur internet Vie privée sur internet
Vie privée sur internet
 
Surfer en toute sécurité
Surfer en toute sécuritéSurfer en toute sécurité
Surfer en toute sécurité
 
Bonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internetBonnes pratiques dans la protection des données personnelles internet
Bonnes pratiques dans la protection des données personnelles internet
 
Protection des données personnelles internet
Protection des données personnelles internetProtection des données personnelles internet
Protection des données personnelles internet
 
Veille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligneVeille - Les 10 règles du Moi en ligne
Veille - Les 10 règles du Moi en ligne
 
Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 

Plus de Jérôme aka "Genma" Kun

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueJérôme aka "Genma" Kun
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Jérôme aka "Genma" Kun
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource Jérôme aka "Genma" Kun
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Jérôme aka "Genma" Kun
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudJérôme aka "Genma" Kun
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.Jérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaJérôme aka "Genma" Kun
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationJérôme aka "Genma" Kun
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetJérôme aka "Genma" Kun
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisineJérôme aka "Genma" Kun
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Jérôme aka "Genma" Kun
 

Plus de Jérôme aka "Genma" Kun (20)

Conférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numériqueConférence Nextcloud - le cloud de l’hygiène numérique
Conférence Nextcloud - le cloud de l’hygiène numérique
 
Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?Pourquoi faut-il arrêter de parler de Powerpoint ?
Pourquoi faut-il arrêter de parler de Powerpoint ?
 
En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource En 2021, comment je fais de la veille opensource
En 2021, comment je fais de la veille opensource
 
Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...Why is the Opensource Center by Atos developping a business model around Next...
Why is the Opensource Center by Atos developping a business model around Next...
 
UDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur TwitterUDS - Suivez Linagora sur Twitter
UDS - Suivez Linagora sur Twitter
 
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloudUbuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
Ubuntu 2016 - De Framasoft à Yunohost, réapproprions nous le cloud
 
Degooglisons internet numok
Degooglisons internet numokDegooglisons internet numok
Degooglisons internet numok
 
Rattrapage Geek spécial Manga par l’association The Geek Side.
Rattrapage Geek  spécial Manga par l’association The Geek Side.Rattrapage Geek  spécial Manga par l’association The Geek Side.
Rattrapage Geek spécial Manga par l’association The Geek Side.
 
Windows10 et la vie privée
Windows10 et la vie privéeWindows10 et la vie privée
Windows10 et la vie privée
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Numok - Le logiciel libre
Numok - Le logiciel libreNumok - Le logiciel libre
Numok - Le logiciel libre
 
Ubuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowserUbuntu Party - Tor et le TorBrowser
Ubuntu Party - Tor et le TorBrowser
 
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de MozillaUbuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
Ubuntu Party Mai 2015 - FirefoxOS, l'OS pour Smarpthone de Mozilla
 
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisationUbuntu Party Mai 2015 - Framasoft et la degogoolisation
Ubuntu Party Mai 2015 - Framasoft et la degogoolisation
 
Rattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur InternetRattrapage Geek - Avoir une vie privée sur Internet
Rattrapage Geek - Avoir une vie privée sur Internet
 
4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine4 libertés logiciel_libre_recette_cuisine
4 libertés logiciel_libre_recette_cuisine
 
Genma - Vulgarisons le DNS
Genma - Vulgarisons le DNSGenma - Vulgarisons le DNS
Genma - Vulgarisons le DNS
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
Genma - Des cryptoparty au Café vie privée, le chiffrement est en pleine démo...
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 

Genma petit guide_d_hygiene_numerique

  • 1. €etit guide d9hygiène numérique Genma 8 février 2014 This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 License.
  • 2. ‚emer™iements Remerciements à Root66, association de promotion des logiciels libres et plus particulièrement à Jean-Christophe pour l'invitation à venir faire cette conférence. Ainsi à qu'à la ville de Jouy-en-Josas et sa Cyberbase. http://www.root66.net http://www.jouy-en-josas.fr/cyberbase.aspx
  • 3. e propos de moi Où me trouver sur Internet ? • Le Blog de Genma : http://genma.free.fr • Twitter : http://twitter.com/genma Mes centres d'intérêts ? Plein de choses dont : • La veille technologique • Le chirement (cryptopartie)
  • 4. De quoi allons nous parler ?
  • 5. fut de ™ette présent—tion Ce que cette présentation est • Une introduction à quelques règles et astuces pour mieux utiliser son ordinateur • avec quelques règles de sécurité... Cette présentation est grand publique.
  • 6. Vous serez libre de poser des questions, de demander à approfondir certains sujets en n de présentation.
  • 7. gomprendre l9inform—tique Apprendre les bases • Le but n'est pas d'être un informaticien. • Le but est de démystier l'ordinateur, ce n'est pas magique. • Oui, c'est compliqué, mais ça s'apprend. • Un ordinateur est stupide. Il ne fait que ce qu'on lui a demandé.
  • 8. it l9hygiène numérique c L'hygiène est un ensemble de mesures destinées à prévenir les infections et l'apparition de maladies infectieuses. Ce guide dhygiène numérique, ce sont des règles destinées à mieux utiliser son ordinateur, en sécurité, de façon simple.
  • 10. ves règles de sé™urité • Ne pas exposer l'animal à la lumière et plus spécialement à celle du soleil qui le tuerait, • Ne pas le mouiller, • Et surtout, quoi qu'il arrive, ne jamais lui donner à manger après minuit.
  • 12. ‚ègle n¦H E wises à jour de sé™urité FAIRE LES MISES A JOUR • Avoir un système à jour. • Avoir des logiciels à jour. • Avoir un antivirus à jour. Les logiciels ont des bugs • Un bug peut-être utilisé par un virus... • Mettre à jour, c'est corriger les bugs, donc se protéger.
  • 13. ‚ègle n¦H E wises à jour de sé™urité
  • 14. ‚ègle n¦H E wises à jour de sé™urité
  • 15. ‚ègle n¦I E qestion des ™omptes Des comptes pour des usages diérents • Créer un compte utilisateur et un compte administrateur. • Au quotidien, utiliser le compte utilisateur. • Le compte administrateur porte bien son nom, il ne doit servir qu'aux tâches d'administration (installation des logiciels...) Quand l'ordinateur pose une question Je dois lancer ce programme, rééchir. Ne pas dire oui tout de suite.
  • 16. ‚ègle n¦P E wots de p—sse Règles • Plus c'est long, plus c'est bon • Ne pas avoir le même mot de passe pour deux comptes en lignes. Mot de passe oublié ? Pour tester la sécurité d'un site web, on clique sur le lien mot de passe oublié. • Si le mot de passe est renvoyé dans le mail, ce n'est pas bon. Le mot de passe est stocké clair. Trop de mot de passe à retenir ? Il y a le logiciel Keepass. http://www.keepass.info
  • 17. ‚ègle n¦P E wots de p—sse Les sites permettant de tester ses mots de passes ? • Ils sont la meilleure façon de constituer une base de données de mots de passe. • Ne pas tester son vrai mot de passe mais un mot de passe du même type/de la même forme. • Les mots de passe sont personnels Parents - enfants Tant qu'on est mineur on doit les donner à ses parents. Les parents qui sont des gens bien et responsables, ne sont pas là pour les utiliser pour espionner leurs enfants mais seulement au cas où.
  • 18. ‚ègle n¦Q E ves m—ils Phishing - Hameçonnage • Ne JAMAIS envoyer d'argent. Même à un ami. • Etes vous sûr que c'est bien votre banque ? Toujours lire et rééchir avant de cliquer.
  • 19. ‚ègle n¦R E ve n—vig—teur Utiliser Firefox • Firefox doît être à jour. • Les plugins (Flash, Java) doivent être à jour. • Les extensions doivent être à jour. • Supprimer les plugins inutiles.
  • 20. ‚ègle n¦S E ves plugins
  • 21. ‚ègle n¦T E snst—ll—tion de logi™iels Logiciels payants - propriétaires • Pas de logiciels crackés • Pas de téléchargement de logiciels depuis un autre site que le site ociel. On oublie les sites 01Net, Télécharger.com • Que les logiciels dont on a besoin (pas de démos, de logiciels marrants...) Logiciels libres • Préférer le logiciel libre - open-source. • Passer par l'annuaire de Framasoft.
  • 22. ‚ègle n¦U E ve ™op—in qui s9y ™onn—it Attention • Ne pas le laisser installer les logiciels crackés. • Chercher à comprendre ce qu'il fait, lui demander. • S'il n'est pas capable d'expliquer, se méer. Voir refuser. PC = Personnal Computer • Ne pas faire conance. Il ne faut prêter sa machine sans voir ce que fait l'individu à qui vous l'avez coné. • Il faut prévoir une session invitée. • Il est si facile d'installer un virus sur un PC que c'est un risque trop important à courir.
  • 23. ‚ègle n¦V E ‚ésumé Bilan • Vous voulez éviter le gros de la contamination virale : Linux. • Evitez les sites de Warez, de porno, les installations de logiciels piochés à gauche et à droite sur la toile, les clés USB. • De façon générale, lisez, apprenez, documentez vous, ayez une utilisation rationnelle de votre ordinateur. • Enn le cas échéant, quelques outils comme Malwarebytes antimalware ou Adwcleaner sont ecaces pour vérier si la machine est saine.
  • 24. En applicant, ces règles, on a tout de suite beaucoup moins de soucis avec son PC.
  • 26. Mon PC ne marche plus, on me le vole... Quelles sont les données que je perds ? Quelle importance ont ces données pour moi ?
  • 27. xotre vie numérique De plus en plus de données sont sur nos ordinateurs • Les photos de vacances, • Les factures... Comment les préserver ?
  • 28. ƒ—uveg—rde simple et e0™—™e Le disque dur externe • Méthode simple : copier-coller. • Méthode plus avancé : on synchronise. • On le dépose chez un ami, un voisin, un parent (pour éviter le vol, l'incendie...) Petit plus : chirer le disque pour plus de condentialité.
  • 29. ƒ—uveg—rder d—ns le ™loud c Pratique mais... • Quid de la pérénité des données ? • De la condentialité des données ?
  • 30. Quand je vais sur sur Internet...
  • 32. v9identité numérique ™9est quoi c Dénition • L'identité numérique, c'est l'ensemble des données publiques que l'on peut trouver sur Internet et rattacher à une personne, en l'occurence moi. • C'est la fameuse e-reputation.
  • 33. v9im—ge que je donne de moi Googler son nom. • Les résultats apparaissant sont-ils bien ce que l'on souhaite ?
  • 34. ed—ge Les paroles s'envolent, les écrits restent • Cet adage est encore plus vrai avec Internet. • Il faut partir du principe que ce que l'on dit sera toujours accessible, même des années après. • Tout ce qui est sur Internet est public ou le sera (même si c'est privé. Les conditions d'utilisation évoulent. Cf.Facebook). • Il ne faut donc pas abuser de la liberté d'expression et rester respectueux des lois en vigueurs.
  • 35. ve pseudonym—t Déntions • Contraction des termes pseudonyme et anonymat, le terme de pseudonymat reète assez bien la volonté contradictoire d'être un personnage publique et de rester anonyme... • Avoir un pseudonyme ne veut pas dire faire et dire n'importe quoi. • Il en va de l'image que je renvoie, que je donne de moi et de ma crédibilité présente et à venir. • Un pseudonyme, c'est aussi une identité publique, qui est associée à un ensemble cohérent de compte qui forme un tout : mon blog, mon Twitter, mon compte Facebook. • L'identité numérique est l'ensemble des données publiques associées à cette identité.
  • 38. …tilis—tion d9un €g d9un gy˜er™—fé c Pour le surf Internet • Eviter les sites sur lesquels on sait des données personnelles : webmail, réseaux sociaux • Vérier la version du navigateur • Ne pas mémoriser vos informations condentielles • Penser à fermer votre session • Eacer vos traces de navigation Ne pas brancher de clef USB (virus), ne pas récupérer de documents. Idéalement ? Un navigateur en mode portable, depuis une clef USB Encore mieux : rebooter sur un live-usb/cd
  • 39. ‡iEpi pu˜li™ c Ne pas avoir conance. Utiliser sa propre machine. Attention à la sécurisation • Au minimum : connexion HTTPS • Mieux, passer par un VPN
  • 40. v— x—vig—tion privée Naviguer sur Internet sans conserver d'informations sur les sites que vous visitez. Avertissement : La navigation privée n'a pas pour effet de vous rendre anonyme sur Internet. Votre fournisseur d'accès Internet, votre employeur ou les sites eux-mêmes peuvent toujours pister les pages que vous visitez. Quelles données ne sont pas enregistrées durant la navigation privée ? • Pages visitées • Saisies dans les formulaires et la barre de recherche • Mots de passe • Liste des téléchargements • Cookies • Fichiers temporaires ou tampons
  • 41. Sur Internet, si c'est gratuit, c'est vous le produit
  • 42. u9estE™e que le pist—ge c Le pistage sur Internet • Le pistage est un terme qui comprend des méthodes aussi nombreuses et variées que les sites web, les annonceurs et d'autres utilisent pour connaître vos habitudes de navigation sur le Web. • Cela comprend des informations sur les sites que vous visitez, les choses que vous aimez, n'aimez pas et achetez. • Ils utilisent souvent ces données pour acher des pubs, des produits ou services spécialement ciblés pour vous.
  • 43. gomment estEon tr—™ké c Toutes les publicités nous espionnent • Le bouton Like de Facebook : il permet à FaceBook de savoir que vous avez visité ce site, même si vous n'avez pas cliqué sur ce bouton. • Même si vous vous êtes correctement déconnecté de Facebook. • De même pour le bouton le +1 de Google, les scripts de Google Analytics, • Tous les publicité, Amazon...
  • 44. v9extension pirefox vightfe—m @ex gollusionA Cette extension permet de voir en temps réel qui nous traque et les interconnexions qu'a le site actuellement visité avec d'autres sites.
  • 46. v— n—vig—tion en mode privée Quelles données ne sont pas enregistrées durant la navigation privée ? • pages visitées ; • saisies dans les formulaires et la barre de recherche ; • mots de passe ; • liste des téléchargements ; • cookies ; • chiers temporaires ou tampons.
  • 48. edflo™k idge IGP Page avec publicité :
  • 49. edflo™k idge PGP Bloque les publicités. Allège les pages.
  • 50. ‚equest €oli™y Bloque tous les trackers associés au site.
  • 51. ƒelf destru™ting ™ookie Suppression automatisée des cookies
  • 52. Changer de moteur de recherche
  • 53. hu™kdu™kgo E qoogle tr—™ks youF ‡e don9tF https://duckduckgo.com/
  • 54. Et pour plus de sécurité ?
  • 55. r„„€ƒiverywhere Force le passage en https quand celui-ci est proposé par le site.
  • 57. gerti(™—te €—trol Permet de valider les certicats d'un site (lié à https).
  • 59. Et pour encore plus de sécurité ?
  • 60. ve ™hi'rement En local - ses données • Son disque dur • Sa clef USB • Son smartphone En réseau - ses communications • Https : utilisation de l'extension HTTPSEveryWhere pour Firefox • • ⇒ Ses e-mails : utilisation de GPG via Enigmail pour Thunderbird Sa connexion : utiliser un VPN, SSH, la clef WIFI. À chaque usage, il y a une solution de chirement possible.
  • 61. Le chirement peut être le sujet d'une présentation dédiée...
  • 64. ves mét—données Qu'est-ce qu'une metadonnée ? Une métadonnée est une information qui caractérise une donnée. Prenons un exemple : lorsque vous créez un PDF, en général, des données additionnelles sont ajoutées à votre chier : le nom du logiciel producteur, votre nom, la date de production, la description de votre document, le titre de votre document, la dernière date de modication, . . . ce sont des métadonnées. Vous n'avez peut-être pas envie de partager ces informations lorsque vous partagez votre chier.
  • 69. ves mét—données Pourquoi les métadonnées sont elles un risque pour notre vie privée ? Les métadonnées dans un chier peuvent en dire beaucoup sur vous. Les appareils photos enregistrent des données sur le moment où une photo a été prise et quel appareil photo a été utilisé. Les documents bureautiques ajoutent automatiquement l'auteur et diverses informations sur la société aux documents et feuilles de calcul. Peut-être que vous ne voulez pas divulguer ces informations sur le web ?
  • 70. ve logi™iel we„ Le logiciel MAT MAT est une boîte à outil composé d'une interface graphique, d'une version en ligne de commande et d'une bibliothèque. MAT crée automatiquement une copie des documents originaux dans une version nettoyée (laissant intact les originaux). MAT est fournit par défaut dans le live-cd Tails.
  • 72. we„ Les formats actuellement supportés Actuellement, MAT supporte pleinement les formats suivants : • Portable Network Graphics (.png) • JPEG (.jpg, .jpeg, . . . ) • Open Documents (.odt, .odx, .ods, . . . ) • Oce OpenXml (.docx, .pptx, .xlsx, . . . ) • Portable Document Fileformat (.pdf ) • Tape ARchives (.tar, .tar.bz2, . . . ) • MPEG AUdio (.mp3, .mp2, .mp1, . . . ) • Ogg Vorbis (.ogg, . . . ) • Free Lossless Audio Codec (.ac) • Torrent (.torrent)
  • 73. Attention au suivi des modications
  • 74. ve suivi des modi(™—tions
  • 75. ve suivi des modi(™—tions
  • 76. Merci de votre attention. Place aux questions...
  • 78. v9—uthenti(™—tion forte Diérents termes, un même usage Double authentication, Connexion en deux étapes, 2-Step Verication Exemple avec Google Google permet aux utilisateurs d'utiliser un processus de vérication en deux étapes. • La première étape consiste à se connecter en utilisant le nom d'utilisateur et mot de passe. Il s'agit d'une application du facteur de connaissance. • Au moment de la connexion Google envoit par SMS un nouveau code unique. Ce nombre doit être entré pour compléter le processus de connexion. Il y a aussi une application à installer qui génère un nouveau code toutes les 30 secondes.
  • 79. v9—uthenti(™—tion forte Autres services implémentant cette fonctionnalité • Web : Facebook, Twitter, Linkedin, Paypal • Banque : envoit d'un code par SMS