Sécurité PC et Internet/FAQ’s

.

Questions générales sur les TIC

.

Bienvenue sur ma page de FAQ‘s (Frequently Asked Questions), appelé aussi « Foire Aux Questions » en français. Ceci est une compilation des questions qui m’ont été posées par mon entourage dont j’essaies de répondre…

Q1 : Le cyberbullying, cyber-mobbing, qu’est-ce que c’est ? A1 : Cyberbullying: L’intimidation, la médisance et l´harcèlement sur Internet sont un acte répréhensible, disons le clairement ! Il ne s’agit nullement d’une peccadille, ce n’est pas un délit de mineurs ! Le mobbing au travail est partiellement connu par les gens, mais pas encore sur Internet. Veuillez trouver ci-dessous des liens vous guidant :

Q2 : Y-a-t’il une législation au Luxembourg concernant Internet ? A2 : Bien sur cela existe… Je vous propose de visiter mon blog (cours) qui vous explique en détail avec liens et proposition de livres sur cette législation ici :

Q3 : Est-ce que l’on peut éduquer les enfants dès le jeune âge à la sécurité informatique et comment ? A3 : Oui, bien sur… J’ai créé une pièce de théâtre, le « Théâtre Interactif et Pédagogique » (TIP) dont je proclame la paternité. Veuillez trouver plus d’informations ici en détail :

et d’autres possibilités ici :
.
Q4 : Sur Internet il y a beaucoup de pièges et arnaques, à quoi faut-il faire attention spécialement ?

A4 : Sur Internet il existe les mêmes arnaques que dans le monde réel, sauf qu’ils ont été transformées techniquement ! Veuillez trouver les arnaques et pièges connues en détail ici :

Q5 : Qu’est-ce que vous me conseillez comme moyens d’apprentissage au grand public concernant la sécurité informatique ? A5 : En dehors des moyens proposés déjà par CASES et BEESECURE, je conseille ceci :

Q6 : Je télécharges souvent des logiciels crackés (crackz) sur Internet car je n’ai aucune envie de payer pour des logiciels. Qu’en dites vous ?

A6 : En dehors que c’est illégal (droit d’auteur), voire mon cours Sécurité PC et Internet/Responsabilités et lois et  BSA-FRANCE, vous risquez de télécharger vos logiciels sur des sites Internet douteux et malicieux.

Plus d’infos ici : Sécurité PC et Internet/sécurité c’est quoi ?

En texte clair, vous téléchargerez un logiciel avec un « bonus », un « malware » qui infectera votre ordinateur et ainsi votre ordinateur infecté, vous infecterez aussi les autres sur Internet et aussi ceux dont vous partagez des CDs, DVDs ainsi que vous infecterez tous les ordinateurs sur lesquels vous utiliserez votre clé USB et/ou tout autre moyen de sauvegarde (carte Flash de l’appareil photo incluse)…

Q7 : Sur Internet à quoi dois-je faire attention spécialement ? Quels sont les réflexes à adopter ? A7 : Réflexes à apprendre, ne soyez pas naïf.

E-mail (courrier électronique) :

  • Ne jamais ouvrir de courrier de personnes inconnues (cartes de voeux électroniques, etc.), spécialement à l’occasion des fêtes.
  • Ne jamais ouvrir des pièces jointes de personnes inconnues.
  • Ne pas se laisser tenter par des promesses de gain d’argent, c’est de l’arnaque pure.
  • Ne pas accepter d’invitation avec promesses d’argent gratuit (capital de départ gratuit) pour jouer au Casino en ligne.
  • Ne pas croire que vous avez gagné au Lotto ou à une loterie, quand vous recevez une notification de gain. Vous n’avez pas participé à une loterie, alors comment gagner ?
  • Ne pas croire aux offres à prix imbattables pour toutes sortes de marchandises.D’abord si les prix sont fortement en dessous du prix du marché, c’est que c’est de la marchandise illégale et vous êtes en effraction avec la loi. Deuxièmement, en téléchargeant ces soi-disant « bonnes affaires » vous téléchargerez en même temps un « malware », un logiciel malicieux qui infectera votre ordinateur afin que les cybercriminels puissent en profiter.
  • Ne jamais ouvrir de courriers électroniques prônant vous donner en première les nouvelles profitant de catastrophes, décès d’acteurs, toute sorte de « buzz »…

Ces pratiques servent à une seule chose, vous inciter à cliquer sur un lien, qui une fois suivi, vous amène à un site Internet préparé qui servira à infecter votre ordinateur.
Q8 : J’aimerais être au courant des dernières nouvelles de ce qui se passe sur Internet concernant la sécurité, ou disons plutôt de l’insécurité ainsi que des logiciels de sécurité. Que me conseillez-vous ? A8 : Je vous conseille mes curations ici :

Vous y trouverez les meilleurs articles en FR, DE, EN ainsi que les meilleurs outils de sécurité (EN, FR, DE)… Avis aux amateurs…
Q9 : J’ai installé un antivirus et un pare-feu (firewall), est-ce suffisant comme protection ? A9 : Malheureusement je dois répondre par un « NON » ! En dehors de ces protections il faut aussi installer les mises à jour de Windows, ainsi que de tout autre programme (logiciel) installé sur votre ordinateur. ===> Si vous n’aviez pas installé ces mis à jour (updates) vous risquez d’infecter votre ordinateur par le simple fait de visiter un site Internet infecté !!! <===Veuillez lire mes cours gratuits suivants pour les détails :

Q10 : Un club, association, firme, privé, etc. envoient des courriers électroniques (emails) en utilisant le « Cc », qu’en pensez-vous ? Je vois alors tous les contacts, est-ce normal ? Ainsi les autres voient aussi mon adresse email, pourtant je n’ai pas donné une autorisation pour diffuser mon adresse email !?

A10 : Ah oui, la protection des données privées n’est pas encore assez connue chez les gens :( Veuillez lire le dossier suivant pour plus de détails : http://www.scoop.it/t/securite-pc-et-internet?tag=Comm.-Nat.-Protection-Donn%C3%A9es.

Mais endehors que votre adresse email est diffusée vous risquez autre chose…

Comme votre adresse email sera stockée sur l’ordinateur de ces autres destinataires, il vaut mieux que ces personnes aient bien sécurisé leur(s) ordinateur(s), qu’ils ne soient infectés… Autrement vous risquerez aussi de recevoir des messages « spam » en masse un de ces jours… Car les ordinateurs infectés sont souvent utilisés comme relais pour envoyer du « spam » (courrier non-sollicité) et votre adresse électronique (email) sera collectée et redistribuée dans d’autres catalogues de spammeurs, bonjour les dégâts…

Concernant les clubs, associations et firmes : je conseille qu’ils utilisent un programme spécial pour envoyer leurs emails et promotions et/ou ===> qu’ils créent un dossier contenant toutes les adresses email ! Lors d’un envoi en masse il n’y aura que le nom du dossier qui sera visible ! <===

Outlook : site officiel de Microsoft

Ou bien il faut utiliser le « Cci » (Copie conforme invisible), voire le lien explicatif pour Outlook ici :

http://office.microsoft.com/fr-fr/outlook-help/empecher-laffichage-des-noms-de-destinataires-a-laide-de-la-commande-cci-HP010354934.aspx

De cette façon il n’y aura pas visibilité de toutes les adresses email et le risque de « spam » est aussi réduit…

Q10 : 1) Souvent on me demande comment choisir un mot de passe et aussi .2) s’il y a des adresses Internet pour tester l’efficacité des mots de passe choisis… A10 : 1) Il est conseillé de composer son mot de passe avec minimum 8 lettres et chiffres (mieux est 12 et plus…) et aussi avec des cacractères spéciaux (!, ?, &, *…)  afin de réaliser un mot de passe fort. Pour créer un mot de passe « très fort » il est recommandé d’utiliser une technique un peu spéciale, une technique que vous créerez vous-même, voire les liens suivants pour mieux comprendre :

2) Il existe des sites Internet qui vous offrent la possibilité de tester si votre mot de passe est assez « fort », même des sites Internet d’éditeurs de logiciels de sécurité. MAIS, je déconseille fortement de les utiliser ! Le « hacking » de sites Internet de gouvernements et d’éditeurs de logiciels de sécurité a bien démontré qu’il n’existe pas de structures sécurisées à 100 % !
.
À l’instant même quand j’ai écrit ceci, les sites Internet de la CIA et de l’UN ont été hackés et mises « DOWN » :
.
Utilisez une des techniques mentionnées ci-dessus et vous êtes sur le côté gagnant ;)

 

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/sécurité c’est quoi ?

Sécurité PC et Internet/sécurité c’est quoi ?

Apprentissage à la sécurité informatique (domestique)

C’est quoi la sécurité informatique en fait ? Est-ce que vous ne vous êtes pas déjà posé cette question ? De plus en plus les médias parlent de sécurité. Il est temps de se réveiller et de voir la vérité en face. Ci-dessous une approche qui vous explique en détail, mais sans aller trop loin pour les débutants…

Anciennement un knol qui a été créé le 08.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors


.
.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .
.
.

 Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Sécurité veut dire quoi ?


.
La sécurité, pour commencer, n’est pas matérielle, mais elle se passe dans la tête des gens.
.
.

Une sécurité à 100% n’existe pas et est illusoire !

Mieux vaut prévenir que guérir !.



Sécurité, un mot dans la bouche de tout le monde entre temps. Même que les journaux et journaux télévisés en parlent fréquemment. Sécurité, un mot qui est ancré dans notre langage du quotidien et pourtant nous ne connaissons et surtout ne comprenons pas son importance. Comment aussi comprendre son importance, on ne nous l’a pas enseigné, nous n’avions pas été éduqué à la sécurité et soudain avec l’informatique nous sommes obligés à nous débrouiller avec, quelle galère…

.
Nous sommes confrontés à la sécurité parce qu’elle est nécessaire pour le bon fonctionnement de la communauté, la communauté internationale, voire mondial. Quand nous naviguons sur Internet, nous naviguons simultanément et instantanément ensemble avec des millions d’autres internautes, sans nous en apercevoir. Ceci étant comparable à rouler en voituresur une grande autoroute, nous roulons ensemble avec des centaines de voitures, il va de soi que notre voiture doit être dans un bon état technique (sécurité) afin de ne pas provoquer d’accidents…
Quand nous surfons sur Internet, nous « roulons » sur l’autoroute informatique ensemble avec des millions d’autres internautes (utilisateurs d’Internet).
.
.
Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

.
.

Restez informés

Les TIC évoluent tellement vite qu’il est devenu indispensable de s’informer afin de pouvoir suivre. Certes sur Internet nous trouvons beaucoup d’informations, mais n’oublions pas qu’il existe aussi les livres et les magazines spécialisés, ainsi que des cours.
.
.
.
Veuillez lire aussi :

Les publications de CASES Luxembourg :


Conseils de sécurité gratuits sur votre GSM :

Nous vivons une époque nouvelle, l’époque de la communication et de l’information (TIC).
Soudain, avec ce matériel technique (PC + Mac®) et cette application (Internet), nous ne pouvons plus simplement les utiliser sans nous instruire et de nous informer !
Une application technique (Internet + ordinateur) qui nous force à connaître les bases de la sécurité informatique et les bases de fonctionnement de l’internet. En plus de ceci il nous faut apprendre le maniement du PC (prendre des cours ou apprendre comme autodidacte) ! Avec la révolution informatique c’est le « LIFE LONG LEARNING » qui s’annonce !
Une éducation à Internet s’impose. Internet n’est pas un joujou, mais un outil de travail précieux et une source d’informations inépuisable, utilisé simultanément par des millions d’internautes.

Nous devons nous habituer à apprendre les règles fondamentales de la sécurité !

C’est un apprentissage progressif qui prendra du temps, beaucoup de temps même. La nouvelle génération va grandir avec ce nouveau mass-média et bénéficiera de l’expérience de leurs parents, oncles, tantes, parrains, marraines, grands-parents, etc. et de ce fait suivra plus vite. C’est à nous de leurs préparer le chemin en apprenant et puis en transmettant nos connaissances.
Mais est-ce que cela ne vous rappelle pas quelque chose ? Par exemple l’apprentissage pour faire le permis à conduire ?Cela a fait clic chez vous ? Vous voyez les points communs ? Non ? Je vous les explique.
Nous avons du apprendre :
1. Code de la route
2. Responsabilités envers les autres
3. Le maniement technique de la voiture
4. La sécurité (priorité, freins, contrôle technique, rétroviseur, miroirs latéraux…)



Pourquoi avoir mentionné le code de la route et le permis de conduire ?

Tout simplement parce que dans Internet c’est pareil… Notre ordinateur et le navigateur sont notre « véhicule », notre moyen de transport avec lequel nous faisons des excursions dans Internet… Et comme nous « roulons » ensemble avec des millions d’internautes en même temps sur l’autoroute du savoir « Data Highway », il est évident que nous devons respecter un « code de la route », non ???

Ce « code de la route » sur Internet est la Netiquette, qui existe déjà depuis 1995 (!), et les lois y respectives concernant l’emploi de cette nouvelle technologie qu’est les TIC (Technologie de l’Information et de laCommunication), dont ci-dessous les liens pour approfondir :


Bookmark and Share


Sécurité veut dire, être responsable et surtout être conscient…

Nous devons être conscient :

  • Qu’une sécurité à 100 % n’existe pas et est même illusoire.
  • Quand on traite avec l’humain, l’erreur est préprogrammée.
  • Qu’il faut changer de mentalité, ne plus penser qu’aux « faits », mais à ce qui pourrait arriver au cas où.
  • Qu’aucun système d’exploitation (OS) est invulnérable (tout ce qui est créé par l’être humain est vulnérable, dans l’informatique…).
  • Ce qui est considéré sécurisé aujourd’hui peut être vulnérable demain.
  • Qu’un ordinateur (Mac et Linux compris) peuvent être compromis et infectés par des applications tierces non mises à jour (Adobe Acrobat Reader, Flash, iTunes, QuickTime, Java, Internet Explorer, Firefox, Opera, Chrome, etc.).
  • Que les ordinateurs peuvent être compromis et infectés en installant des crackz, serialz, etc.
  • Que les ordinateurs peuvent être compromis et infectés en téléchargeant sur les sites d’échange de fichiers, appelés aussi « P2P » (peer to peer), ou disons plutôt « de pire en pire« .
  • Que les ordinateurs peuvent être compromis et infectés aussi sans connexion Internet, voire par l’intermédiaire d’un médium de sauvegarde (clé USB, memory stick, baladeur, CD, DVD, etc.
  • Que la sécurité commence par la vigilance.
  • Que même des rumeurs doivent inciter à réfléchir et de ce fait renforcer la mentalité critique…
  • Qu’il faut développer un sens critique en lisant des articles —> voire même pendant des cours suivis (ils sont dépendant de la connaissance actuelle du formateur et pas forcément à jour…) —> suivre les actualités et développer un esprit critique; ne pas tout « avaler » sans le « digérer »…
  • Qu’il faut connaître les bonnes sources d’information. Veuillez lire aussi mes knols :
  • Qu’il faut se former comme autodidacte et/ou suivre en permanence des formations…
  • Qu’il faut sensibiliser son patron à la sécurité…
  • Qu’il faut connaître les outils modernes de notification « alertes » par « fils RSS », notification par « alertes mobile » (GSM, BlueTooth, etc.)
  • Qu’il faut savoir gérer son temps, afin d’avoir le temps de suivre les nouvelles de sécurité…
  • Qu’il faut connaître les nouvelles normes en sécurité, pour les professionnels…
  • Qu’il faut connaître les partenaires commerciaux locaux et/ou internationaux en matière de sécurité professionnelle..
  • Qu’un manque d’investissements dans la structure IT, conduit furtivement à l’insécurité…
  • Qu’un personnel mal formé à la sécurité peut devenir « dangereux » pour la firme…
  • Qu’il faut créer une charte de sécurité à l’intérieure d’une entreprise…
  • Que les internautes (nous tous, les utilisateurs d’internet) qui ne sont pas renseignés sur la sécurité peuvent devenir un « danger » pour les gouvernements —> Veuillez lire Sécurité PC et Internet / La cybercriminalité.
  • Qu’il faut s’informer, nous vivons dans une époque de l’information —> Il faut changer d’habitudes...-


Danger connu = Danger vaincu !

  • Que l’on est responsable devant la loi et vis-à-vis de la communauté Internet. 
  • etc…

Liens connexes :

Bookmark and Share

Vigilance


La sécurité est importante pour tout système d’exploitation (OS), pas seulement pour Microsoft Windows®. 

Veuillez lire les articles ci-dessus pour vous en rendre compte :
  • Exemples « Mac et Linux » : à suivre de près :
  • Pour les éditeurs de magazines veillez à informer vos lecteurs aux risques possibles et de les éduquer à la vigilance…
.
.
.
.
Ci-contre une image du :
Rapport 2008 de la IBM X-FORCE montrant les systèmes d’exploitation les plus vulnérables. Et surprise, ce n’est pas Microsoft qui est en tête du peloton.
Nous devons changer de mentalité et oublier la guerre des systèmes d’exploitation. Nul n’est parfait (Nobody is perfect) !
.
.
.
.

Les risques d’un PC  avec système d’exploitation piraté (crackz)

Beaucoup d’ordinateurs (Mac® compris) sont équipés avec des systèmes d’exploitation illégaux, voire des systèmes d’exploitation qui ont été téléchargés illégalement sur des plates-formes d’échange de fichiers proposant du matériel illégal. À part que c’est illégal, donc voir que ces gens peuvent se retrouver devant un tribunal et être jugé pour délit de contrefaçon, ces utilisateurs sont en possession d’un ordinateur infecté dès le départ (dès le téléchargement).
Il ne faut pas rêver, rien n’est gratuit au monde. Même pas la mort, elle coûte la vie ;-)
Les systèmes d’exploitation « crackés« , donc illégaux et gratuits ne sont pas distribués gratuitement pour la bonne cause, mais bien dans un but précis, d’infecter les ordinateurs afin de pouvoir en bénéficier pour collecter les données sensibles (numéros de cartes de crédit, adresses email, pin, tan, etc.) et d’intégrer ces ordinateurs dans des réseaux « botnet » (réseaux d’ordinateurs infectés et téléguidés à l’insu de leurs propriétaires).
Un ordinateur infecté recherche automatiquement d’autres ordinateurs mal protégés pour les infecter et de les intégrer dans un botnet existant.
Image Copyright (C) rapport BSA 2008
La BSA (Businness Software Alliance)
Lien rapport BSA 2008 , contrefaçon de logiciels (en anglais) :
  • Luxembourg 21%
  • France 41%
  • Canada 32%
  • Belgique 25%
  • Suisse 25%
  • Réunion 40%
  • États-Unis 20%
  • Mondial +/- 48%

 


Il ne faut pas oublier non plus que l’emploi illégal de logiciels commerciaux cause des pertes économiques à chaque pays sans parler des pertes économiques aux éditeurs de logiciels.
Les chiffres peuvent être trouvés ici :  rapport BSA 2008
Concernant le piratage des logiciels Microsoft, l’éditeur vient de créer un site Internet spécial dédié au piratage, dont ici le lien : Logiciels originaux Microsoft.
Liens connexes :
Bookmark and Share

Les risques de ne pas s’occuper des mises à jour

Lorsque vous ne vous occupez pas des mises à jour du système d’exploitation (Windows, Linux, Mac et autres…), ainsi que des mises à jour des programmes dits « tierces » (Adobe Acrobat Reader, Flash, Java, Firefox, Internet Explorer, Safari, Opera, Open Office, etc.) vous exposez votre ordinateur (Mac inclus) à un maximum de risques…
À la mode est d’infecter les ordinateurs par le simple fait de visiter un site Internet, voir le site suivant :

Bookmark and Share

Éducation des enfants à la sécurité informatique                                                                                                          

Sécurité veut dire être responsable


C’est un fait que l’informatique ne disparaîtra pas, au contraire elle se développera et nos enfants grandiront avec, mais aussi avec les dangers. C’est un fait que nous devons changer de mentalité de sécurité, c’est à dire : de ne plus penser qu’à soi-même; Internet c’est naviguer par millions ensemble en même temps

Un ordinateur (pas seulement les PCs) infecté recherche d’autres ordinateurs pour les infecter afin qu’ils fassent part d’un botnet (réseau d’ordinateurs infectés) pour effectuer des actions illégales, dont les internautes peuvent être responsabilisés devant la loi (dépendant des lois territoriales).
.
.
L’enfant peut être éduqué dès le jeune âge en commençant à lui expliquer :
.
  • qu’il ne faut pas jouer avec des objets tranchants et pointus (couteaux, fourchettes, etc.)
  • qu’il ne faut pas jouer avec le feu (allumettes, briquets, etc.)
  • qu’il ne faut pas jouer avec l’électricité, lui apprendre les dangers…
  • qu’il ne faut pas courir sur les trottoirs et quais, il y a risque que l’enfant heurte une personne et que celle-ci tombe et qu’elle se fasse écraser par une voiture et/ou train
  • Ne pas rouler avec des roller blades, etc. dans des emplacements pouvant être dangereux, voire quais de gare et arrêts de bus.

Ceci sont des exemples très simples à apprendre à l’enfant, mais qui le préparent à devenir vigilant et de connaître les risques.

Un homme averti en vaut deux !

Mieux vaut prévoir que valoir !

Liens connexes :


Bookmark and Share

Comment « aiguiser » l’esprit à devenir vigilant ?                                                                    

Comment « aiguiser » l’esprit à devenir vigilant et de ce fait d’être prêt à comprendre l’importance de la sécurité ?
Notre cerveau est un « outil » que nous utilisons constamment, cet « outil » nous pouvons le préprogrammer. Cette préprogrammation on l’appelle « l’éducation ». Apprendre est le mot magique, c’est l’apprentissage dès le jeune âge qui forge notre caractère et qui programme notre cerveau aussi avec le savoir et l’expérience de ceux qui nous enseignent.
Déjà au début de l’humanité le savoir et l’expérience furent transmis aux jeunes par les vieux, les détenteurs du savoir et surtout de l’expérience… À cette époque il n’existait pas d’écoles, mais l’école de la vie et/ou l’école de survivre. De nos jours, la sécurité n’est pas encore enseignée dès le jeune âge, mais c’est une nécessité. Nous devons aussi apprendre à survivre dans le monde virtuel (Internet). Alors parents, grands parents, oncles, tantes, parrains et marraines – soit tous ceux et celles qui ont une certaine responsabilité envers l’enfant – informez-vous svp ! Suivez les nouvelles de sécurité dans la presse et lisez de temps à autre des magazines informatiques.
Veuillez lire aussi :

Bookmark and Share

..
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/idées et projets

SID 2013 traditional banner

Sécurité PC et Internet/idées-projets

Apprentissage à la sécurité (domestique) PC et Internet

Donnant des cours concernant les TIC je suis en contact permanent avec des gens qui ont des problèmes à sécuriser leur ordinateur, voire même de comprendre ce que c’est la sécurité et pourquoi un appareil technique (ordinateur et /ou ordinateur avec accès Internet) a besoin de sécurité.

Donner des cours sur la sécurité, je l’ai essayé, mais pas beaucoup de gens s’y sont intéressés. Or, j’ai réfléchi comment on pourrait arriver à sensibiliser les gens pour s’intéresser à la sécurité sans suivre des cours. Il n’y a pas tout le monde qui a envie de suivre des cours (même gratuits) et qui ont aussi le temps de suivre des cours et qui ne voient la nécessité de s’intéresser à la sécurité.

L’éducation ça se partage…

Authors

Anciennement un knol et maintenant migré vers WordPress au 03.01.2012.


programmerman1« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) : Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…



Les alertes de sécurité informatique gratuites…

Si vous vouliez regarder plus souvent mon knol, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.

Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon knol. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :


Créer des lieux d’aide à la sécurité

.

L’idée m’est venue en 2008 dans mon bistrot habituel où l’on me demande chaque fois conseil dès que je suis présent (aussi dans d’autres cafés et restaurants). Étrange, dans les bistrots les gens sont prêts à apprendre, à accepter des conseils et même d’emmener leur ordinateur au bistrot pour le faire examiner et à accepter les bons conseils.

Les lieux de rencontre (cafés, pubs, maison de jeunes, etc.) sont prédestinés à l’échange des connaissances.

Et pourquoi ne pas créer une cellule « aide sécurité informatique » dans toutes les écoles ?
.
Web Informer Button

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…


Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !


Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »


Les News marquantes




  • Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet, c’est toutes les trois secondes qu’une identité est volée ! Source : LEMATIN (CH) [ajouté au 04.10.2009]

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/


Web Informer Button

« Security help point » et « Security scout »

.
.
Sachant qu’il existe beaucoup d’ordinateurs qui sont déjà infectés, il faut aider ces gens à décontaminer leurs ordinateurs et à leurs montrer comment se protéger…
.
Et pourquoi ne pas former des gens aimant les TIC [1] à devenir des « Security scouts » et être présents sur rendez-vous dans un café et/ou autre lieu de rencontre (école, maison de jeunes, salle polyvalente, club senior,etc.) qui aura alors le label de « Security help point« . Cette idée je l’ai transmise au Ministère de l’économie du Luxembourg/projet CASES (LU), dont je suis partenaire officiel, et qui l’ont trouvé très intéressante, voire même qu’ils sont en train d’élaborer un projet avec les jeunes (pas dans les cafés) se basant sur cette idée.
.

Afin de garantir une qualité il est conseillé de prédéfinir rigoureusement les critères d’admission pour devenir « Security scout« . Chacun doit suivre un apprentissage bien défini, lequel sera récompensé par le titre de « Junior Security scout » et « Senior Security scout » avec remise d’un certificat et d’un badge.

Web Informer Button


Le « Junior Security scout »

Le « Junior Security scout » sera formé par un « Senior Security scout » pour avoir les connaissances de base de la sécurité informatique domestique.

 Les connaissances de base seront définies comme suit :

  • Connaître toutes les formes d’attaques (virus, vers, rootkits, troyens, phishing, keyloggers, stéganographie, spam, hoax, rogue antimalware, etc.).
  • Être informé sur les nouvelles attaques.
  •  Être informé sur les nouvelles arnaques (faux antivirus, faux emails, etc.)
  • Connaître les logiciels et outils de protection, payants et/ou gratuits…
  • Connaître les lois concernant le piratage de logiciels (en pratique c’est effrayant de voir combien de personnes utilisent du « piraté », et le pire ils trouvent cela encore « cool » [j'ai baisé Microsoft, ha, ha, ha,].
  • Concernant les lois il peut avoir recours dans le « Security Master File« . 

Le rôle des « Security scouts » :

  •  Ils guideront les utilisateurs d’ordinateur envers une utilisation sécuritaire de l’ordinateur et de l’Internet.
  •  Ils conseillent les utilisateurs.
  • En cas de contrefaçon de logiciel, ils aident les utilisateurs à devenir légitime.
  • Sur demande ils peuvent organiser des évènements d’information sur la sécurité…
  • Ils peuvent participer à des « journées de sécurité » nationales et appuyer l’équipe d’organisation.
  • Ils aideront les utilisateurs à décontaminer leurs ordinateurs et/ou à installer des outils de protection.
  • Ils aideront les utilisateurs à choisir des outils de protection gratuits et ils montreront aux utilisateurs comment s’en servir.
  • Ils rapporteront leur vécu dans la pratique aux « Senior Security scouts« .
.
.
Tous les six mois (l’insécurité progresse très vite…) le « Security scout » doit se faire évaluer pour voir qu’il répond encore aux critères de qualité (être informé), ceci pour éviter que quelqu’un veut se faire valoir de son titre et qu’il n’apprend plus rien… 

.
.
Il est impératif que ces personnes aient de très bonnes connaissances…



Le « Senior Security scout »


Il a les mêmes responsabilités que le « Junior Security scout« , sauf qu’il a plus de connaissances, qu’il bénéficie d’années d’expérience dans le domaine de la sécurité et qu’il a aussi le droit d’exercer une fonction de formateur, c’est à dire qu’il peut être contacté par les communes (et autres organismes) pour donner des soirées (journées) d’information sur la sécurité informatique domestique, ainsi qu’il pourra aussi former les « Junior Security scouts« . 

Les « Senior Secuity scouts » rapporteront le vécu pratique au ministère afin que celui-ci soit au courant de la situation actuelle sur le champ.

Web Informer Button

.

Il est aussi à conseiller d’élaborer un dossier d’aide contenant des documents et des didacticiels d’aides à la sécurité. Ce dossier « Security Master File » devra être présent dans chaque « Security help point » afin de garantir la même qualité à chaque endroit. De cette façon, au cas où il y aura des questions on pourra fournir aux gens toujours les mêmes bonnes réponses (suivi de qualité).


« Security Master File »

Ce dossier devrait comporter les éléments suivants :

  • Des fiches de sécurité élaborés par le ministère ou d’autres ayant été reconnues comme étant pédagogiques.
  • Des directives de comportement sur Internet et de l’utilisation de l’ordinateur pour une utilisation sans craintes
  • Une liste (non exhaustive) de bons liens pour les téléchargements légaux.
  • Une liste de « FAQ » (Foire Aux Questions), questions fréquemment posées, contenant aussi l’aspect légal.
  • Une liste des lois concernant les TIC [1].
  • Une liste avec des liens des outils de protection, commerciaux et gratuits… 

Web Informer Button


Liens connexes :



Le site du « Forum des droits sur l’internet » peut être vu comme « très bon exemple » comment il est possible de donner des informations concrètes aux utilisateurs (exemple de très bonne pratique).
Des fusions entre différentes associations sont bénéfiques. L’union fait la force !

Autres idées

.
.
.
.
.
.
.
.
Veuillez lire aussi mon knol :

Pourquoi cette nécessité ?



Idée Nr. 2 : Les dangers des médiums de sauvegarde

Attention avec l’emploi des médiums de sauvegarde (clés USB, baladeur, cartes Flash des appareils photographiques, disquettes, CDs, DVDs, etc.) ! Contrairement à ce que la plupart des gens croient, un ordinateur n’est pas seulement infectable par l’intermédiaire d’une connexion Internet, mais aussi par l’intermédiaire des médiums de sauvegarde, sans être connecté à Internet. Il faut être vigilant et penser aussi au réflexe de scanner ces médiums avec l’antivirus avant de les utiliser sur l’ordinateur. Veuillez lire aussi les knols suivants :
.

Sensibilisation à ces dangers

Une campagne de sensibilisation à la sécurité, surtout concernant la sensibilisation à ces nouveaux dangers devrait être organisée par le(s) ministère(s) concernés, avec d’autres partenaires à choisir.
.

Comment sensibiliser ?

.

L’idée consiste à distribuer gratuitement des clés USB à des points stratégiques (où il y a beaucoup de trafic de personnes). Ces clés USB doivent cependant contenir un virus, mais un virus inoffensif, cela existe bien et en plus c’est gratuit.

En plus il faudrait créer un petit script qui active le virus dès branchement à l’ordinateur, ouvrant une fenêtre qui renseigne son utilisateur qu’il a été infecté par un virus inoffensif et lui proposant un lien interne sur la clé USB où l’utilisateur pourra lire des fichiers PDF contenant les conseils de sensibilisation.
Veuillez trouver ici mon didacticiel, qui date de 2004 et qui vous guide à travers l’installation et la désinfection de ce virus inoffensif : http://www.internetmonitor.lu/downloads/files/3460/.
.
.
Il sert seulement à des fins de démonstration et il et tout à fait inoffensif.
De cette façon les utilisateurs deviendront certainement beaucoup plus vigilants et ils connaîtront les risques liés aux médiums de sauvegarde. En plus, les prix des clés USB ont tellement chutés que l’investissement est assez facile à réaliser. Autrement il faudrait s’adresser à la Communauté Européenne pour déposer un projet et demander une aide de financement.
.
Web Informer Button

Le « Label de Qualité Sécurité »

(ajouté au 04.09.2009)
.
Étant donné que les nouveaux ordinateurs vendus ne sont jamais délivrés avec les dernières mises à jour, système d’exploitation et logiciels installés inclus, les utilisateurs se retrouvent d’office avec un ordinateur PC et Mac) vulnérable. Pour quoi ne pas envisager la création d’un « Label de Qualité Sécurité » ?
.
Ce « Label de Qualité Sécurité » sera délivré aux magasins informatiques, revendeurs, etc. ayant respecté la charte de qualité et de cette façon ces magasins bénéficieront d’un atout de vente, la confiance. Le client de son côté saura mieux choisir son revendeur de confiance. Les « Labels de Qualité Sécurité » devraient être sous le contrôle des ministères…
.
Extrait de ZDNET (FR) du 03.09.2009 : Un consultant en sécurité de Sophos, Graham Cluley, a constaté que la migration vers la dernière version de Mac OS X, Snow Leopard, se traduisait par l’installation d’une version vulnérable d’Adobe Flash Player (10.0.23.1).

Web Informer Button


Journées de sécurité





.
.
Des journées internationales de sécurité, qui existent déjà et qui sont organisées par la Commission Européenne devraient être plus focussées sur la pratique, la sensibilisation ne suffit plus !

Il est conseillé d’organiser ces journées au printemps, quand il fait beau à l’extérieur de préférence et de les organiser comme une fête familiale, c’est à dire :





Ces journées de sécurité pourraient bien être utilisées aussi pour l’échange entre générations…


  1. Des enfants dans des habits de virus, ver, troyen, etc. se baladeront sur le terrain et essaient d’effrayer les visiteurs, sous surveillance de moniteurs. Un atelier spécial à la création de ces costumes sera organisé avec des moniteurs qui aident et guident les enfants à la création de ces costumes, faciles à réaliser et peu coûteux.
  2. Des stands avec du matériel informatique, surtout avec des logiciels de sécurité gratuits et commerciaux doivent être présents.
  3. Des stands avec des boissons et grillades bien entendu aussi, cela doit être une ambiance de fête familiale…
  4. Des musiciens doivent aussi être sur place et pour le Luxembourg, les gagnants du « Song Contest » des droits sur Internet des enfants devraient y participer aussi, ainsi qu’un stand de distribution des CDs des gagnants…
  5. Une pièce de théâtre sur la sécurité, telle qu’expliquée dans mon knol Sécurité PC et Internet / Théâtre Interactif et Pédagogique devrait aussi être présentée…
  6. Des présentations sur la sécurité sur grand écran devraient être aussi prestées…
  7. Des sponsors doivent être trouvés afin de couvrir les frais…
  8. Inviter aussi la société « Web Of Trust » (WOT) qui produit un service GRATUIT de contrôle de sécurité des sites Internet, basant sur la communauté…
  9. Créer des « Courses aux trésors » en utilisant le QR-Code, voir example (en anglais) ici : 



CD ou DVD de démarrage et de session Internet sécuritaire               

Le gouvernement allemand, ensemble avec des partenaires vient de sortir récemment un CD de démarrage et de session Internet sécuritaire et a créé aussi une initiative louable, appelé



BOTFREI, dont les utilisateurs peuvent télécharger gratuitement l’utilitaire ici DE-Cleaner.


Sachant que l’on peut surfer beaucoup plus sécuritaire par l’intermédiaire d’un CD de démarrage sur base de Linux, il serait préférable et louable que les gouvernements y pensent à créer une alliance avec les pros du secteur dans leurs pays et les constructeurs de logiciels de sécurité afin de réaliser des initiatives similaires…

Introduction d’une carte d’identité virtuelle ?


Re-publication de mon article de l’Internet Monitor du 12.07.2004 !


De plus en plus Internet commence à devenir une trappe pour les internautes. Nous ne pouvons plus nous connecter à Internet sans que le firewall (pare-feu) nous alarme qu’il y a de nouveau quelqu’un qui essaie de pénétrer dans notre PC. Chaque jour notre boîte à lettres électronique (email) est remplie de courrier non sollicité (SPAM), même avec des filtres antispam !


Nous sommes obligés de nous acheter des antivirus, des firewall et des antispyware. Nous sommes obligés de faire la maintenance et les updates (MAJ / ou mises à jour) pour ces programmes. Ceci nous coûte de l’argent, beaucoup de temps et de nerfs ! Pas un jour sans nouvelles vulnérabilités et nouvelles arnaques…
Les réseaux sociaux (FaceBook, HI5, Twitter, etc.) poussent comme des champignons et avec eux le non-respect des droits de l’homme, le cyberbullying (mobbing sur internet), les vomissements psychologiques de personnes frustrées sont légion… Tout cela parce que beaucoup de personnes ne connaissent pas les lois et leurs responsabilités… Presque tout le monde croit qu’Internet est un terrain sans lois, un espace anarchique, mais c’est faux. C’est une illusion, de plus en plus de pays adoptent de nouvelles lois reliées au comportement sur internet…
Des pratiques commerciales frauduleuses, corruption et les malversations commerciales sont utilisés pour espionner notre comportement de surf afin d’essayer de profiter de nous !
Lire la suite ici : Une carte d’identité virtuelle ? (publié le 12.07.2004)
.
Même qu’un des « leader » de produits de sécurité informatique Kaspersky se manifeste pour la création d’une carte d’identité virtuelle, voire le lien ici, svp : Kaspersky verteidigt seine Forderung nach Internetpässen qui est en allemand, mais que vous pouvez facilement traduire avec les outils de Google ou autres…

Bookmark and Share

References

  1. TIC = abrégé de Technologies de l’Information et de la Communication

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

SID 2013 traditional banner

 

Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

Apprentissage à la sécurité (domestique) PC et Internet

Déjà que les adultes ont du mal à comprendre de ce qui se passe sur Internet, alors comment éduquer un enfant à la sécurité informatique domestique ? Donnez le maximum pour éduquer vos enfants (et vous-même) à la sécurité informatique en utilisant des anciennes technologies en combinaison avec des nouvelles technologies.

Ce didacticiel vous donne des pistes et des conseils qui sont facilement applicables. Par l’intermédiaire d’une pièce de théâtre les enfants (et les adultes) apprendront aisément les risques de l’internet, avec l’appui d’un formateur connaissant la matière.

Anciennement un knol qui a été créé le 17.02.2009 et republié sur WP le 28.12.2011.

Authors




« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share

———————————————————————————————————————————————————————-


Si vous vouliez regarder plus souvent mon knol, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.

Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon knol. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :


Comme l’adresse URL de ce knol est très longue, j’ai créé une « tiny URL« , dont voici le lien qui est beaucoup plus court http://tinyurl.com / secu-tip et mieux à retenir.

Bookmark and Share
———————————————————————————————————————————————————————-

Visual PC & Internet Security

Il n’y a pas de problème, mais seulement des solutions.
Ensemble avec MAUSI, nous trouverons la solution adéquate !
———————————————————————————————————————————————————————-

Le « Théâtre Interactif et Pédagogique » (TIP)

Descriptif


Par l’intermédiaire des action sur scène et de l’emploi des nouvelles Technologies de l’Information et de la Communication (TIC), l’apprentissage d’une matière très complexe comme la sécurité et la sécurisation des ordinateurs et de la vigilance sur Internet sera beaucoup plus digeste, plus rapide et amusant en plus
.

Pour quoi une pièce de théâtre pour enseigner ?

Avec l’emploi d’une pièce de théâtre, les huit (8) intelligences présentes chez chaque être humain sont utilisées simultanément.
Je proclame la paternité du « Théâtre Interactif et Pédagogique (TIP)  » dont le concept a été élaboré en 2004 et qui a nécessité toute une année pour mettre au point seulement les détails pédagogiques.
Et c’est seulement le 23 février 2006 que la pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville.
———————————————————————————————————————————————————————-
Selon Howard GARDNER[1] il y a huit (8) types d’intelligence :

L’intelligence verbale/linguistique

  1. L’intelligence logique/mathématique
  2. L’intelligence visuelle/spatiale
  3. L’intelligence musicale/rythmique
  4. L’intelligence corporelle/kinesthésique
  5. L’intelligence interpersonnelle
  6. L’intelligence intra personnelle
  7. L’intelligence du naturaliste
Afin de proposer un cours qui stimule au maximum ces intelligences, où les apprenants sont attentifs, ouvert d’esprit et participatifs, une pièce de théâtre est idéale.
En principe ce sont les élèves (apprenants) qui peuvent élaborer les scénarios sur scène, mais pour un thème complexe comme la sécurité, j’ai déjà créé la mise en scène complète.
En plus de ceci, le formateur interviendra après certains actes et expliquera ce qui s’est passé sur scène en employant un projecteur vidéo (beamer) qui est relié à un ordinateur disposant d’une connexion Internet présente, ainsi qu’un micro sans fil et une sonorisation.
À la fin de la pièce les élèves pourront poser des questions qui seront expliquées en détail et en pratique sur l’ordinateur par le formateur. Le cours sera de cette façon interactif, informatif et non ennuyeux.
Bookmark and Share

Astuce : Cliquez sur les images proposées ci-dessous pour les agrandir.
———————————————————————————————————————————————————————-

Méthodologie

 Pour les apprenants acteurs sur scène :

  • Ils apprendront à s’organiser
  • Ils apprendront à travailler en groupe (ensemble)
  • Ils apprendront à se produire sur scène, à s’exprimer…
  • Ils apprendront la matière à enseigner en jouant (apprendre avec plaisir)
  • Ils apprendront à respecter des horaires précises (répétitions, etc.) 
  • Ils apprendront à devenir responsable
  • Ils apprendront à comprendre Internet et ses dangers
Pour les apprenants spectateurs :
  • Ils apprendront la matière d’une façon non ennuyant, constructive et interactive
  • Ils sont impliqués dans le processus d’apprentissage car ils peuvent demander des questions vers la fin du spectacle.
En filmant la pièce on pourrait faire des répétition en classe, des répétitions qui approfondirons leur savoir et dont ils se souviendront certainement. Des cours interactifs amplifient l’envie d’apprendre et ce que tout le monde sait, le vécu on le retient beaucoup mieux !

Une fois joué et participé, c’est comme du vécu. Le cerveau mémorise plus aisément un évènement vécu…

Ce diaporama nécessite JavaScript.

 ———————————————————————————————————————————————————————

Mes expériences

La pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville le 23 février 2006 et fût joué deux fois, une fois pour les parents des élèves et une fois pour les classes de 7ème et leurs profs et intéressés.

La deuxième séance se déroulait avec des élèves de 7ème (12 à 14 ans), dont il y avait à peu près 140 élèves, accompagnés de leurs profs et autres inéressé(e)s. Comme il est coutume dans les écoles, après 50 minutes il y a une pause obligatoire. Or, que normalement, dès que les jeunes écoutent sonner la cloche, ils courent plus vite que leurs jambes peuvent les porter pour quitter la salle, mais miracle !

Environ 40 jeunes (+/- un tiers des spectateurs) restaient assis et attendaient la suite… Ceci montre bel et bien l’intérêt et l’attention que les jeunes donnaient à cette nouvelle façon d’enseigner, mon coeur se réjouissait… L’apprentissage du XXIème siècle a porté ses fruits ;-)

———————————————————————————————————————————————————————-

Explications pédagogiques

 
L’approche pédagogique du « mieux apprendre » (accelerative learning) porte bel et bien ses fruits, le succès de la pièce de théâtre l’a bien démontré. Les élèves vivent en direct la matière à apprendre et en plus ils y participent activement.
Le plaisir d’apprendre à la portée de tous !

La pièce de théâtre a été jouée avec des jeunes âgés de 12 à 13 ans, mais elle est applicable à tout âge, même avec des seniors, car les acteurs ne parlent qu’une seule phrase ou parfois deux phrases. Ce sont surtout les actions sur scène qui expliquent la matière à enseigner en combinaison avec les explications du formateur.
———————————————————————————————————————————————————————-

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Pour mieux comprendre, veuillez vous référer au livre de Bruno HOURST « À l’école des intelligences multiples », pages 202 à 251. Éditions HACHETTE Éducation. ISBN 2.0117.0898.2.
———————————————————————————————————————————————————————-
Les acteurs    
                                                                                                         
Mausi

« Mausi » est la souris ludo du cyberespace (Internet). Mausi fait fonction de conseiller PC et Internet, surtout pour la sécurité PC et Internet.

« Mausi » essaie de sensibiliser les internautes à la vigilance et aussi de les guider envers un esprit de communauté, Internet c’est la communauté.

———————————————————————————————————————————————————————-

Compi                                                                                                                    
« Compi » représente le PC. Compi est l’interface entre l’homme et Internet.
———————————————————————————————————————————————————————-
Nanti                                                                                                                                                   
« Nanti » représente l’antivirus. L’antivirus protège l’ordinateur contre les attaques virales.
L’antivirus est à voir comme le vaccin qui fortifie le système immunitaire et qui protège ainsi contre des infections.
Nanti vaccine Compi et il attrape les virus qu’il met ensuite en quarantaine (cage). Comme il y a toujours de nouveaux virus, Nanti doit se procurer de temps à autre un nouveau sérum (vaccin), faire un « update » (mise à jour).
Chez « Norton » (Symantec) on appelle cela « Live update« , d’autres éditeurs de programmes de sécurité l’appellent « nouvelles signatures de virus ».

Un antivirus est indispensable, même obligatoire !

———————————————————————————————————————————————————————-
Hacky    
Hacky, the Hacker

Hacky

« Hacky »  représente un « hacker« . Un « hacker » est un intrus. Or, il existe des bons « hackers » ainsi que des méchants « hackers« .

Les méchants on les appelle « cracker » ou comme disent les anglophones « black hat hacker » (les hackers au chapeau noir), les bons « hackers » on les appelle tout simplement « hacker » ou comme disent les anglophones « white hat hacker » (les hackers au chapeau blanc).
Un « hacker » (white hat hacker/hacker au chapeau blanc) est une personne qui essaie de pénétrer dans les systèmes informatiques, pour :
  • tester le degré de sécurité en faisant un test de pénétration (PEN-test) afin de trouver certaines failles de sécurité pour les colmater ensuite et/ou de les signaler…

Un « cracker » (black hat hacker/hacker au chapeau noir) essaient d’utiliser des failles de sécurité connues pour s’infiltrer dans des systèmes informatiques afin de voler des données confidentielles et/ou pour s’approprier le système informatique pour effectuer des actions illégales. Ils fonts leurs actions dans le seul but pour nuire et d’en tirer un maximum de profit.

Explications  de FRHACK : (ajouté au 27.02.2009)
———————————————————————————————————————————————————————-
Hacker et Cracker                                                                                                                        
Le hacker est un passionné d’informatique, souvent très doué, dont les seuls objectifs sont de « bricoler » programmes et matériels (software et hardware) afin d’obtenir des résultats de qualité pour lui-même, pour l’évolution des technologies et pour la reconnaissance de ses pairs.
Les conventions de hackers sont des rassemblements où ces férus d’informatique se rencontrent, discutent et comparent leurs travaux.
Depuis de nombreuses années, la tendance est de confondre à tort le hacker avec le cracker, dont les buts ne sont pas toujours légaux.
Or, on ne le répétera jamais assez, les objectifs du hacker sont louables et contribuent de manière active aux progrès informatiques et aux outils que nous utilisons quotidiennement.
———————————————————————————————————————————————————————-
Feierwalli                                                                                                                
Feierwalli, the firewall

Feierwalli

« Feierwalli » représente le « firewall » appelé aussi « pare-feu« . Le firewall fait fonction de « portier« , c’est lui qui autorise et/ou qui refuse le trafic de donnés de l’extérieur vers l’intérieur et de l’intérieur vers l’extérieure sur l’ordinateur. Le firewall gère 65.535 ports de communications (à voir comme des portes) qui sont présents dans un ordinateur.
À voir comme un grand immeuble avec 65.535 bureaux lesquels sont gérés par le firewall.

Le firewall est obligatoire pour un ordinateur sécurisé !

———————————————————————————————————————————————————————-
Virus                                                                                                                                                   
Virus

Virus

Les virus c’est des méchants, tout le monde connaît entre temps cette expression. Le nom de « virus » est souvent utilisé comme synonyme pour exprimer toute sorte d’infections avec des « malware » sur un ordinateur. Les « virus » infectent l’ordinateur.

 Mais il existe bien d’autres « malware« …tels qu’un des plus dangereux, le « troyen« , appelé aussi « cheval de Troie » ou « trojan« .
———————————————————————————————————————————————————————-
Troji                                                                                                                                                  
Troji

Troji, the trojan

« Troji » représente le « troyen » ou appelé encore « trojan » (trojan horse) en anglais. « Troji » transporte des passagers clandestins méchants (backdoor, keylogger, rootkit, etc.).
Comme il est invisible pour « Compi », il peut espionner en toute tranquillité tous les mots de passe, numéros de cartes bancaires, et quand « Firewalli » n’est pas présent, il les transporte vers son patron (le créateur du code malicieux), qui les exploite après.

Pour vous protéger contre les « troyens« , « Mausi » vous conseille l’utilisation du logiciel « a squared« , qui est un logiciel « antimalware » (antitroyen, antibackdoor, antirootkit, etc.) et qui en plus existe aussi en version gratuite.

———————————————————————————————————————————————————————-
Meli
Meli

Meli, the email program

« Meli » est le facteur sur Internet et il représente l’email, le courrier électronique, ou comme disent les Canadiens, le « courriel ».

« Meli » n’est pas responsable du contenu qu’il transporte, dans la vie réelle le facteur ne l’est non plus d’ailleurs.
C’est à nous même de décider d’ouvrir un courrier ou pas !
———————————————————————————————————————————————————————-

Comprendre Internet

MausiInternet, le monde virtuel est le miroir de notre monde réel. Il existe aussi bien le mal que le bien.
Internet est un produit “vivant” de la technique qui réunit toutes nos connaissances et l’expression de nos caractères et émotions ! C’est nous tous qui faisons “vivre” Internet !
Internet est un produit technique, qui est dépendant de nos actions et réactions. Quand nous publions des articles sur un site internet, quand nous agissons sur un forum avec des questions et/ou des réponses, nous devons être conscients que toute personne, partout dans le monde et ayant une connexion internet et un ordinateur, a la possibilité de voir instantanément quelles sont nos opinions personnelles et d’y réagir en temps réel ! Ce que le monde réel et le monde virtuel ont en commun, c’est la communauté (nous tous) qui les fait vivre. La collectivité, la communauté, elle commence par nous-même, par l’individu.

Internet, comme déjà décrit, est un produit “vivant” de la technique ! Ceci est comparable à un “enfant” qui sera éduqué par des millions de personnes en même temps, avec des traditions et langues différentes, avec des mentalités différentes et ceci en temps réel.
———————————————————————————————————————————————————————-

L’enfant savant virtuel

MausiCet “enfant” Internet, collecte tout le savoir du monde et nous le transmet, dès que nous le lui demandons, bien entendu !

Le caractère, la crédibilité et l’honnêteté de cet “enfant” sont formés par ceux qui l’éduquent. Ceux qui l’éduquent, c’est forcément nous, nous tous.



 L’Internet deviendra et restera un outil formidablement positif pour autant que tout un chacun y mette du sien et se donne la peine de se documenter régulièrement, ainsi que chacun se doit d’installer les mises à jour des systèmes d’exploitation (Windows, Mac, Linux, et autres…).
À réfléchir : Y-a-t’il une différence avec le monde réel (notre vie) ?
Quand je dis “nous”, cela veut dire : notre caractère, nos convictions, nos faiblesses, notre honnêteté, bref, tout notre être.
 Internet, “l’enfant savant virtuel” est le produit de toute notre société !
L’enfant savant virtuel”, créé par le monde entier !

Liens connexes :

Bookmark and Share
———————————————————————————————————————————————————————-

PC infecté d’un jeune garçon de 12 ans

Ceci est une capture d’écran (screenshot) de bestioles informatiques (virus, vers, troyens, spywares, adwares, etc.) trouvés sur l’ordinateur d’un jeune garçon de 12 ans qui utilisait l’ordinateur sans protections de sécurité…
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité pour les enfants, veuillez suivre mon didacticiel : 
Remarque :
Le jeune, visiteur à mes cours, est intéressé maintenant à l’informatique (surtout la sécurité) et il envisage d’entamer des études pour devenir informaticien, spécialisation en sécurité.
Bookmark and Share
———————————————————————————————————————————————————————-
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité informatique (domestique) dès le jeune âge, veuillez visionner la présentation ci-dessous :
===> Une pièce de théâtre est idéale pour un échange entre générations, car les acteurs peuvent être aussi bien des jeunes que des adultes et seniors. <===
Bookmark and Share
———————————————————————————————————————————————————————-

Organisation, planification et préparations

———————————————————————————————————————————————————————-

Exemple pratique d’une scène

Cliquez l’image pour l’agrandir…

Recommandations :

  • Cherchez l’aspect de communauté pour réaliser une telle pièce de théâtre, tel que :
    • parents, éducateurs, organisations de personnes handicapés physiques et mentales, seniors qui aident à fabriquer les costumes et qui montrent aux jeunes comment faire…
    • Sponsoring de la pièce de théâtre : les commerçants de la ville, la commune, le ministère de l’éducation, la presse…
    • Créez une brochure qui sera auto-financée, ainsi que la pièce de théâtre, avec les annonces…
    • Trouvez un formateur (éducateur, prof, enseignant…) qui s’y connait dans la matière et qui saura guider cette pièce de théâtre correctement…

Références

  1. Howard GARDNER 1

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs ;)

.

..

.

.

Suivre

Recevez les nouvelles publications par mail.

%d blogueurs aiment cette page :