Sécurité PC et Internet/sécurité c’est quoi ?

Sécurité PC et Internet/sécurité c’est quoi ?

Apprentissage à la sécurité informatique (domestique)

C’est quoi la sécurité informatique en fait ? Est-ce que vous ne vous êtes pas déjà posé cette question ? De plus en plus les médias parlent de sécurité. Il est temps de se réveiller et de voir la vérité en face. Ci-dessous une approche qui vous explique en détail, mais sans aller trop loin pour les débutants…

Anciennement un knol qui a été créé le 08.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors


.
.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .
.
.

 Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :


Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Sécurité veut dire quoi ?


.
La sécurité, pour commencer, n’est pas matérielle, mais elle se passe dans la tête des gens.
.
.

Une sécurité à 100% n’existe pas et est illusoire !

Mieux vaut prévenir que guérir !.



Sécurité, un mot dans la bouche de tout le monde entre temps. Même que les journaux et journaux télévisés en parlent fréquemment. Sécurité, un mot qui est ancré dans notre langage du quotidien et pourtant nous ne connaissons et surtout ne comprenons pas son importance. Comment aussi comprendre son importance, on ne nous l’a pas enseigné, nous n’avions pas été éduqué à la sécurité et soudain avec l’informatique nous sommes obligés à nous débrouiller avec, quelle galère…

.
Nous sommes confrontés à la sécurité parce qu’elle est nécessaire pour le bon fonctionnement de la communauté, la communauté internationale, voire mondial. Quand nous naviguons sur Internet, nous naviguons simultanément et instantanément ensemble avec des millions d’autres internautes, sans nous en apercevoir. Ceci étant comparable à rouler en voituresur une grande autoroute, nous roulons ensemble avec des centaines de voitures, il va de soi que notre voiture doit être dans un bon état technique (sécurité) afin de ne pas provoquer d’accidents…
Quand nous surfons sur Internet, nous « roulons » sur l’autoroute informatique ensemble avec des millions d’autres internautes (utilisateurs d’Internet).
.
.
Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

.
.

Restez informés

Les TIC évoluent tellement vite qu’il est devenu indispensable de s’informer afin de pouvoir suivre. Certes sur Internet nous trouvons beaucoup d’informations, mais n’oublions pas qu’il existe aussi les livres et les magazines spécialisés, ainsi que des cours.
.
.
.
Veuillez lire aussi :

Les publications de CASES Luxembourg :


Conseils de sécurité gratuits sur votre GSM :

Nous vivons une époque nouvelle, l’époque de la communication et de l’information (TIC).
Soudain, avec ce matériel technique (PC + Mac®) et cette application (Internet), nous ne pouvons plus simplement les utiliser sans nous instruire et de nous informer !
Une application technique (Internet + ordinateur) qui nous force à connaître les bases de la sécurité informatique et les bases de fonctionnement de l’internet. En plus de ceci il nous faut apprendre le maniement du PC (prendre des cours ou apprendre comme autodidacte) ! Avec la révolution informatique c’est le « LIFE LONG LEARNING » qui s’annonce !
Une éducation à Internet s’impose. Internet n’est pas un joujou, mais un outil de travail précieux et une source d’informations inépuisable, utilisé simultanément par des millions d’internautes.

Nous devons nous habituer à apprendre les règles fondamentales de la sécurité !

C’est un apprentissage progressif qui prendra du temps, beaucoup de temps même. La nouvelle génération va grandir avec ce nouveau mass-média et bénéficiera de l’expérience de leurs parents, oncles, tantes, parrains, marraines, grands-parents, etc. et de ce fait suivra plus vite. C’est à nous de leurs préparer le chemin en apprenant et puis en transmettant nos connaissances.
Mais est-ce que cela ne vous rappelle pas quelque chose ? Par exemple l’apprentissage pour faire le permis à conduire ?Cela a fait clic chez vous ? Vous voyez les points communs ? Non ? Je vous les explique.
Nous avons du apprendre :
1. Code de la route
2. Responsabilités envers les autres
3. Le maniement technique de la voiture
4. La sécurité (priorité, freins, contrôle technique, rétroviseur, miroirs latéraux…)



Pourquoi avoir mentionné le code de la route et le permis de conduire ?

Tout simplement parce que dans Internet c’est pareil… Notre ordinateur et le navigateur sont notre « véhicule », notre moyen de transport avec lequel nous faisons des excursions dans Internet… Et comme nous « roulons » ensemble avec des millions d’internautes en même temps sur l’autoroute du savoir « Data Highway », il est évident que nous devons respecter un « code de la route », non ???

Ce « code de la route » sur Internet est la Netiquette, qui existe déjà depuis 1995 (!), et les lois y respectives concernant l’emploi de cette nouvelle technologie qu’est les TIC (Technologie de l’Information et de laCommunication), dont ci-dessous les liens pour approfondir :


Bookmark and Share


Sécurité veut dire, être responsable et surtout être conscient…

Nous devons être conscient :

  • Qu’une sécurité à 100 % n’existe pas et est même illusoire.
  • Quand on traite avec l’humain, l’erreur est préprogrammée.
  • Qu’il faut changer de mentalité, ne plus penser qu’aux « faits », mais à ce qui pourrait arriver au cas où.
  • Qu’aucun système d’exploitation (OS) est invulnérable (tout ce qui est créé par l’être humain est vulnérable, dans l’informatique…).
  • Ce qui est considéré sécurisé aujourd’hui peut être vulnérable demain.
  • Qu’un ordinateur (Mac et Linux compris) peuvent être compromis et infectés par des applications tierces non mises à jour (Adobe Acrobat Reader, Flash, iTunes, QuickTime, Java, Internet Explorer, Firefox, Opera, Chrome, etc.).
  • Que les ordinateurs peuvent être compromis et infectés en installant des crackz, serialz, etc.
  • Que les ordinateurs peuvent être compromis et infectés en téléchargeant sur les sites d’échange de fichiers, appelés aussi « P2P » (peer to peer), ou disons plutôt « de pire en pire« .
  • Que les ordinateurs peuvent être compromis et infectés aussi sans connexion Internet, voire par l’intermédiaire d’un médium de sauvegarde (clé USB, memory stick, baladeur, CD, DVD, etc.
  • Que la sécurité commence par la vigilance.
  • Que même des rumeurs doivent inciter à réfléchir et de ce fait renforcer la mentalité critique…
  • Qu’il faut développer un sens critique en lisant des articles —> voire même pendant des cours suivis (ils sont dépendant de la connaissance actuelle du formateur et pas forcément à jour…) —> suivre les actualités et développer un esprit critique; ne pas tout « avaler » sans le « digérer »…
  • Qu’il faut connaître les bonnes sources d’information. Veuillez lire aussi mes knols :
  • Qu’il faut se former comme autodidacte et/ou suivre en permanence des formations…
  • Qu’il faut sensibiliser son patron à la sécurité…
  • Qu’il faut connaître les outils modernes de notification « alertes » par « fils RSS », notification par « alertes mobile » (GSM, BlueTooth, etc.)
  • Qu’il faut savoir gérer son temps, afin d’avoir le temps de suivre les nouvelles de sécurité…
  • Qu’il faut connaître les nouvelles normes en sécurité, pour les professionnels…
  • Qu’il faut connaître les partenaires commerciaux locaux et/ou internationaux en matière de sécurité professionnelle..
  • Qu’un manque d’investissements dans la structure IT, conduit furtivement à l’insécurité…
  • Qu’un personnel mal formé à la sécurité peut devenir « dangereux » pour la firme…
  • Qu’il faut créer une charte de sécurité à l’intérieure d’une entreprise…
  • Que les internautes (nous tous, les utilisateurs d’internet) qui ne sont pas renseignés sur la sécurité peuvent devenir un « danger » pour les gouvernements —> Veuillez lire Sécurité PC et Internet / La cybercriminalité.
  • Qu’il faut s’informer, nous vivons dans une époque de l’information —> Il faut changer d’habitudes...-


Danger connu = Danger vaincu !

  • Que l’on est responsable devant la loi et vis-à-vis de la communauté Internet. 
  • etc…

Liens connexes :

Bookmark and Share

Vigilance


La sécurité est importante pour tout système d’exploitation (OS), pas seulement pour Microsoft Windows®. 

Veuillez lire les articles ci-dessus pour vous en rendre compte :
  • Exemples « Mac et Linux » : à suivre de près :
  • Pour les éditeurs de magazines veillez à informer vos lecteurs aux risques possibles et de les éduquer à la vigilance…
.
.
.
.
Ci-contre une image du :
Rapport 2008 de la IBM X-FORCE montrant les systèmes d’exploitation les plus vulnérables. Et surprise, ce n’est pas Microsoft qui est en tête du peloton.
Nous devons changer de mentalité et oublier la guerre des systèmes d’exploitation. Nul n’est parfait (Nobody is perfect) !
.
.
.
.

Les risques d’un PC  avec système d’exploitation piraté (crackz)

Beaucoup d’ordinateurs (Mac® compris) sont équipés avec des systèmes d’exploitation illégaux, voire des systèmes d’exploitation qui ont été téléchargés illégalement sur des plates-formes d’échange de fichiers proposant du matériel illégal. À part que c’est illégal, donc voir que ces gens peuvent se retrouver devant un tribunal et être jugé pour délit de contrefaçon, ces utilisateurs sont en possession d’un ordinateur infecté dès le départ (dès le téléchargement).
Il ne faut pas rêver, rien n’est gratuit au monde. Même pas la mort, elle coûte la vie 😉
Les systèmes d’exploitation « crackés« , donc illégaux et gratuits ne sont pas distribués gratuitement pour la bonne cause, mais bien dans un but précis, d’infecter les ordinateurs afin de pouvoir en bénéficier pour collecter les données sensibles (numéros de cartes de crédit, adresses email, pin, tan, etc.) et d’intégrer ces ordinateurs dans des réseaux « botnet » (réseaux d’ordinateurs infectés et téléguidés à l’insu de leurs propriétaires).
Un ordinateur infecté recherche automatiquement d’autres ordinateurs mal protégés pour les infecter et de les intégrer dans un botnet existant.
Image Copyright (C) rapport BSA 2008
La BSA (Businness Software Alliance)
Lien rapport BSA 2008 , contrefaçon de logiciels (en anglais) :
  • Luxembourg 21%
  • France 41%
  • Canada 32%
  • Belgique 25%
  • Suisse 25%
  • Réunion 40%
  • États-Unis 20%
  • Mondial +/- 48%

 


Il ne faut pas oublier non plus que l’emploi illégal de logiciels commerciaux cause des pertes économiques à chaque pays sans parler des pertes économiques aux éditeurs de logiciels.
Les chiffres peuvent être trouvés ici :  rapport BSA 2008
Concernant le piratage des logiciels Microsoft, l’éditeur vient de créer un site Internet spécial dédié au piratage, dont ici le lien : Logiciels originaux Microsoft.
Liens connexes :
Bookmark and Share

Les risques de ne pas s’occuper des mises à jour

Lorsque vous ne vous occupez pas des mises à jour du système d’exploitation (Windows, Linux, Mac et autres…), ainsi que des mises à jour des programmes dits « tierces » (Adobe Acrobat Reader, Flash, Java, Firefox, Internet Explorer, Safari, Opera, Open Office, etc.) vous exposez votre ordinateur (Mac inclus) à un maximum de risques…
À la mode est d’infecter les ordinateurs par le simple fait de visiter un site Internet, voir le site suivant :

Bookmark and Share

Éducation des enfants à la sécurité informatique                                                                                                          

Sécurité veut dire être responsable


C’est un fait que l’informatique ne disparaîtra pas, au contraire elle se développera et nos enfants grandiront avec, mais aussi avec les dangers. C’est un fait que nous devons changer de mentalité de sécurité, c’est à dire : de ne plus penser qu’à soi-même; Internet c’est naviguer par millions ensemble en même temps

Un ordinateur (pas seulement les PCs) infecté recherche d’autres ordinateurs pour les infecter afin qu’ils fassent part d’un botnet (réseau d’ordinateurs infectés) pour effectuer des actions illégales, dont les internautes peuvent être responsabilisés devant la loi (dépendant des lois territoriales).
.
.
L’enfant peut être éduqué dès le jeune âge en commençant à lui expliquer :
.
  • qu’il ne faut pas jouer avec des objets tranchants et pointus (couteaux, fourchettes, etc.)
  • qu’il ne faut pas jouer avec le feu (allumettes, briquets, etc.)
  • qu’il ne faut pas jouer avec l’électricité, lui apprendre les dangers…
  • qu’il ne faut pas courir sur les trottoirs et quais, il y a risque que l’enfant heurte une personne et que celle-ci tombe et qu’elle se fasse écraser par une voiture et/ou train
  • Ne pas rouler avec des roller blades, etc. dans des emplacements pouvant être dangereux, voire quais de gare et arrêts de bus.

Ceci sont des exemples très simples à apprendre à l’enfant, mais qui le préparent à devenir vigilant et de connaître les risques.

Un homme averti en vaut deux !

Mieux vaut prévoir que valoir !

Liens connexes :


Bookmark and Share

Comment « aiguiser » l’esprit à devenir vigilant ?                                                                    

Comment « aiguiser » l’esprit à devenir vigilant et de ce fait d’être prêt à comprendre l’importance de la sécurité ?
Notre cerveau est un « outil » que nous utilisons constamment, cet « outil » nous pouvons le préprogrammer. Cette préprogrammation on l’appelle « l’éducation ». Apprendre est le mot magique, c’est l’apprentissage dès le jeune âge qui forge notre caractère et qui programme notre cerveau aussi avec le savoir et l’expérience de ceux qui nous enseignent.
Déjà au début de l’humanité le savoir et l’expérience furent transmis aux jeunes par les vieux, les détenteurs du savoir et surtout de l’expérience… À cette époque il n’existait pas d’écoles, mais l’école de la vie et/ou l’école de survivre. De nos jours, la sécurité n’est pas encore enseignée dès le jeune âge, mais c’est une nécessité. Nous devons aussi apprendre à survivre dans le monde virtuel (Internet). Alors parents, grands parents, oncles, tantes, parrains et marraines – soit tous ceux et celles qui ont une certaine responsabilité envers l’enfant – informez-vous svp ! Suivez les nouvelles de sécurité dans la presse et lisez de temps à autre des magazines informatiques.
Veuillez lire aussi :

Bookmark and Share

..
L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Sécurité PC et Internet/l’anonymat

Sécurité PC et Internet/l’anonymat

L’internaute transparent ?

Est-ce qu’il existe un anonymat sur Internet ou est-ce fiction ? Ce knol vous donne des pistes. L’anonymat est fictif et n’existe pas, même avec les meilleurs moyens connus. À réfléchir, svp… Néanmoins je vous donne des pistes comment vous protéger…

Anciennement un knol créé le 13.04.2009 et maintenant migré vers WordPress au 15.01.2012.

Authors

.
« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.

.
Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…


Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share


L’anonymat ou l’internaute transparent ?

Important (à réfléchir) :

Dans la vie réelle, notre monde, quand vous roulez en voiture on voit bien votre plaque d’immatriculation (pour le PC c’est votre adresse IP) et la couleur et la marque de votre voiture, ainsi s’il y a un ou deux tuyaux d’échappement (tuning de la machine) et encore si vous avez des fenêtres teintes (anonymat fictif). Ou si avez une machine de merveille (Ferrari, Bentley, Rolls Royce, etc.)… Vous êtes visibles quand même, et dans la vie virtuelle (Internet) vous l’êtes aussi !
.
.
Pour réfléchir ce qui se passe dans le monde réel :
Et vos données privées dans le monde réel (notre monde), est-ce que vous faites attention ?

  • Lors d’une visite médicale quand vous êtes dans une salle d’attente, votre nom sera annoncé par microphone pour être le prochain client du docteur.
  • Lors d’une visite d’une pharmacie vous devez attendre dans une file d’attente et un certain moment donné on demande « Monsieur XYZ », votre ordonnance est prête », vous devez vous montrer pour recevoir votre ordonnance médicale et toute personne à l’intérieur connaît votre identité et aussi les médicaments prescrits !?
  • Ou encore si vous aviez fait une commande dans un magazin à grande surface chez le boucher ? Vous devez vous présenter et dévoiler votre identité : Bonjour, je suis Monsieur (Madame) XYZ et j’ai commandé… et les autres personnes à côté connaissent votre physique et votre identité et le lieu où vous achetez, ainsi que les marchandises que vous aviez commandé, intéressant non ? Et pour aller plus loin; une personne qui sort en même temps que vous et qui fait le même chemin que vous verra aussi dans quelle voiture vous vous déplacez et même elle verra la plaque d’immatriculation, et qui sait; si par hasard elle prend la même route que vous, mais qu’elle habite plus loin que votre destination, elle verra aussi où vous garerez votre voiture (votre maison/appartement)…
Nous ne nous rendons plus compte de ce qui se passe dans notre vie réelle (nous en avons l’habitude), mais nous râlons tout de suite quand il s’agit de données privées dans Internet ?

Notre vie réelle est devenue tellement « normale [?] » (l’habitude…) que nous ne nous en rendons plus compte de la plupart de nos actions et de notre entourage… Mais dès qu’il arrive quelque chose de nouveau (Internet), nous nous opposons de suite.

Mais c’est vrai, nous laissons des traces quand nous surfons sur Internet, dont voici un très bon article qui explique en détail Emsisoft Anonymat 

Vraiment invisible ?

.

Extrait du site Internet de EMSISOFT, créateur de l’antimalware « a squared » :

Quelle que soit la technique que vous utilisez, elles ont toutes un handicap déterminant ! Vous devez toujours compter sur un service tiers ! C’est-à-dire en fonction de la confiance/fiabilité, de cette troisième partie ! C’est pour cette raison que les programmes d’anonymisation ne doivent pas être utilisés, pour tout type d’entreprise dans l’Internet ! 
.

Par exemple : « Opérations bancaires (Online-Banking) » Achats en ligne (Online-Shopping) Dans le cas où d’autres services nécessitent une inscription, par exemple la requête de courriels, inscription dans un forum, etc., alors, l’utilisation de programmes d’anonymisation devrait être examinée très soigneusement !

.

Pour plus de détails, je vous suggère de lire l’article complet, qui est très instructif, sur le site Internet de EMSISOFT ici Anonyme dans l’Internet ?



Sommaire :

Les points suivants que vous devez avoir toujours en tête :

  • 100%, d’anonymat n’existe pas dans l’Internet
  • Soyez critique lors de la sélection du fournisseur – l’installation d’applications et la centralisation du trafic des données sont une très grande quantité d’informations de la part du fournisseur
  • Soyez critique dans le choix du Proxy ou des serveurs d’anonymisation
  • Ne jamais faire d’importantes et sensibles transactions (par exemple avec les banques de business) en passant par un service d’anonymisation
  • Scriptes et témoins (cookies) doivent être désactivés lors de l’utilisation des services d’anonymisation

Extrait de l’article de EMSISOFT par Frank Richter – www.security-dome.eu
Vérifiez votre visibilité et votre sécurité en ligne (online) sur Internet ici :

En anglais :


En allemand (mais facile à suivre) :

Articles de presse :



Les techniques d’anonymisation

.
.

Voici ci-dessous quelques techniques d’anonymisation (liste non exhaustive) :
.
.
.
Remarque importante :

.

Le réseau Tor est depuis quelques années, un des seuls moyens fiables pour naviguer anonymement sur Internet. Constitué de nombreux serveurs proxy (appelés « Noeuds Tor »), ce réseau permet, à l’aide d’une application installée sur son ordinateur, de surfer ou de consulter ses emails sans révéler son adresse IP. Cet article tentera de vous présenter la face cachée de ce réseau considéré à tort comme un moyen sécurisé de surfer sur Internet. Pour cela, nous reviendrons sur l’histoire d’un jeune suédois devenu célèbre en publiant une liste de mots de passe confidentiels.


.
.
Je vous invite à lire l’article complet de XMCO Partners dans leur newsletter de janvier 2008 :

Alertes de hacking :
.

.

Tor Project suffers hack attack

.

Services en ligne (liste non-exhaustive) :


Les statistiques sur les sites Internet

Ce que la plupart des internautes ne savent pas, c’est qu’il existe des statistiques sur les sites Internet. Chaque site Internet peut être équipé de statistiques, soit qu’il s’agit d’un service gratuit et/ou d’un service commercial.Les sites commerciaux disposent d’office de statistiques invisibles sur leur site Internet, ceci pour mieux cibler la clientèle. Ces statistiques révèlent beaucoup d’informations sur les visiteurs, telles que :

  • pays d’origine
  • adresse IP du FAI
  • heure de visite
  • système d’exploitation (OS)
  • type du navigateur (IE, Mozilla Firefox, Google Chrome, Opera, etc.)
  • le lien par lequel le visiteur est arrivé sur le site Internet
  • etc.

Ci-dessous quelques exemples en images :

.

.
Cliquez sur l’image pour l’agrandir.

.

.
Cliquez sur l’image pour l’agrandir.
Ces captures d’écran (screenshots) ci-dessus montrent qu’il est même possible de détecter la visite de quelqu’un qui utilise un service d’anonymat ! Et il existe bien d’autres programmes de statistiques qui sont encore beaucoup plus performant que celui expliqué dans notre exemple !

Ce que les statistiques dévoilent      

Ci-dessous un exemple qui montre :

  • l’heure et la date de la visite
  • l’adresse IP du visiteur
  • le pays du visiteur
  • le système d’exploitation utilisé (OS)
  • le navigateur (browser) utilisé 
  • le mot de recherche
Cliquez sur l’image pour l’agrandir.

Ci-dessous un exemple qui montre les pays d’origine des visiteurs avec pourcentage des visites :
.
Cliquez sur l’image pour l’agrandir.


Ci-dessous un exemple qui montre les navigateurs utilisés des visiteurs :
.
Cliquez sur l’image pour l’agrandir.
.
Comme ce knol fait part de knols de la sécurité, analysons un peu combien de visiteurs utilisent des navigateurs mis à jour, ou disons plutôt quel est le pourcentage de matériel vulnérable !?
.
Ce que nous pouvons en déduire :
.
Sachant qu’actuellement (04.02.2010) Internet Explorer est à la version 8 (IE8), Mozilla Firefox à sa version 3.6, Google Chrome à sa version 4, Safari à sa version 4 et Opera à sa version 10.10, analysons les statistiques :
.
Les navigateurs qui ne sont pas mis à jour (vulnérables) en date du 04.02.2010.
.
.
Total =  68,69 %
.
ceci veut dire en termes claires que +/- 70% d’ordinateurs qui ont visité le site Internet en question au 4 février 2010 sont vulnérables, parce qu’ils ne disposent pas de la dernière mise à jour du navigateur. Effrayant, non ?
Ces statistiques se basent sur des visiteurs uniques (Unique Visitors), ce qui veut dire « nombre d’ordinateurs », dans notre exemple ci-dessus il s’agit de 40.918 ordinateurs, soit 40.918 x 0,7 =  28.643 ordinateurs qui sont vulnérables !
Remarque importante :

Chaque personne n’ayant pas fait les mises à jour et qui dispose d’une version non-actuelle dispose d’un ordinateur vulnérable et à risques d’infections virales !

Veuillez lire aussi mon knol :
Rappelons l’importance des mises à jour de tout logiciel installé sur l’ordinateur (tous systèmes), veuillez lire mon knol :
Maintenant vous voyez l’importance des statistiques…



Ci-dessous un exemple qui montre les systèmes d’exploitation (OS) et les cellulaires utilisés des visiteurs :

.


Cliquez sur l’image pour l’agrandir.


L’adresse IP, notre identité virtuelle

.
Quelques explications pour mieux comprendre :
..
.
L’ordinateur peut être vu comme le moyen de transport pour naviguer sur les autoroutes informatiques (Data Highway / Internet). Dans la vie réelle un moyen de transport dispose d’une plaque d’immatriculation qui identifie son propriétaire, or pour la vie virtuelle (Internet), chaque ordinateur dispose aussi d’une identification de son propriétaire lors connexion à Internet. On l’appelle l’adresse IP (Internet Protocol).
.
  • Quand quelqu’un souscrit auprès d’un FAI (Fournisseur d’Accès Internet) pour recevoir un compte Email, il doit accepter lesCGU (Conditions Générales d’Utilisation), appelées aussi TOS (Terms Of Service) en anglais et AGB (Allgemeine GeschäftsBedingungen), les conditions générales d’utilisation de son compte. Dans ces TOS il est bien stipulé que nul a le droit d’offenser, ni d’envoyer du spam etc. Ce contrat, s’en est un, mais digital, vous l’acceptez en cochant la case que vous êtes d’accord avec ces termes d’utilisation. C’est comparable à signer un contrat sur papier !
  • Chaque ordinateur qui se connecte à Internet reçoit une adresse IP, statique et/ou dynamique. Cette adresse IP est comparable avec la plaque généalogique de votre voiture. Avec cette  adresse IP il est possible de déterminer le FAI et le pays d’origine, mais pas la personne  expéditriceSauf en cas de fraude sur l’ordre du parquet les FAI doivent dévoiler l’identité d’une personne auquel appartient cette adresse IP.
  • Les adresses IP sont gérées et distribués par l’IANA. http://www.iana.org et attribuées par zones géographiques.
Source de l’image :  http://www.iana.org/numbers/
.
.
.
Nous savons maintenant que toute personne connectée à Internet dispose d’une adresse IP et quand elle se balade sur Internet, cette adresse IP peut être toujours visible par tout le monde. Comparable quand vous voyagez dans le monde, vous êtes visibles, les autres gens vous voient, sans connaître votre identité !


La même chose quand vous envoyez un courrier électronique et/ou quand vous visitez un site Internet, dans les propriétés de ce courrier votre adresse IP sera visible, ce qui est tout à fait normal. Comparaison avec le monde réel : Quand vous envoyez une lettre à quelqu’un d’autre vous marquez aussi votre adresse expéditrice.
.
La pratique :
.
Pour déterminer à qui appartient l’adresse expéditrice dans un courriel (email, courrier électronique), ouvrez le courrier électronique dans votre messagerie (programme email) et/ou sur le serveur de votre compte web mail. Messagerie électronique (programmes email, tels que OutlookIncredimailThunderbird, etc.)…
.
Ensuite en haut à gauche cliquer sur „fichier“, suivi de „propriétés“. Maintenant choisissez „En-tête ou Contenu“. Vous verrez à ce moment (à première vue) un tas de chiffres incompréhensibles. Dans cette entête se trouve l’adresse IP expéditrice qui peut être tracée pour retrouver son origine.
.
Un didacticiel qui vous montre comment procéder peut être consulté ici :


Les outils de traçage d’adresses IP

..

.

Il existe bien entendu aussi des outils spéciaux qui permettent de retracer le parcours sur Internet d’une personne. Même qu’il y a des outils spéciaux, créés pour les services de renseignements et de la police judiciaire…

.
Liste non-exhaustive des outils de traçage d’adresses IP :
Le but commercial du traçage des adresses IP, voir ici :

Récapitulatif

Votre ordinateur ensemble avec le navigateur (browser) sont à voir comme votre moyen de transport dans le monde virtuel. Or dans la vie réelle, votre moyen de transport (voiture, bus, etc.) est équipé d’une plaque d’immatriculation (plaque généalogique) qui identifie son propriétaire.


Dans la vie virtuelle (Internet), lors de votre connexion à Internet, on vous attribue une adresse IP. Cette adresse IP est à voir comme votre plaque d’immatriculation. Par l’intermédiaire de cette adresse IP vous est identifiable !

Internet (le monde virtuel) est pareil que le monde réel (notre monde), il faut se rendre compte et être réaliste ! Les actions faites sur Internet peuvent se répercuter aussi dans la vie réelle ! Pensez à agir avec responsabilité…

Mots clé : responsabilité, respect, vigilance, savoir-vivre, bon e-citoyen…

Donc, par conséquent, il vaut mieux réfléchir avant de publier. Il faut apprendre à devenir responsable, à savoir vivre dans ce nouveau monde, le monde virtuel (Internet) ! Veuillez lire aussi mes knols :


qui vous donneront des pistes…


Ce que dit la Police Grand-Ducale (Luxembourg) :

Seul fait quelque peu réconfortant : la section « Nouvelles Technologies » de la Police confirme que l’anonymat dans le monde virtuel n’existe pas et que quelque part tout auteur laisse une signature.
.
.


L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).

The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Sécurité PC et Internet/idées et projets

SID 2013 traditional banner

Sécurité PC et Internet/idées-projets

Apprentissage à la sécurité (domestique) PC et Internet

Donnant des cours concernant les TIC je suis en contact permanent avec des gens qui ont des problèmes à sécuriser leur ordinateur, voire même de comprendre ce que c’est la sécurité et pourquoi un appareil technique (ordinateur et /ou ordinateur avec accès Internet) a besoin de sécurité.

Donner des cours sur la sécurité, je l’ai essayé, mais pas beaucoup de gens s’y sont intéressés. Or, j’ai réfléchi comment on pourrait arriver à sensibiliser les gens pour s’intéresser à la sécurité sans suivre des cours. Il n’y a pas tout le monde qui a envie de suivre des cours (même gratuits) et qui ont aussi le temps de suivre des cours et qui ne voient la nécessité de s’intéresser à la sécurité.

L’éducation ça se partage…

Authors

Anciennement un knol et maintenant migré vers WordPress au 03.01.2012.


programmerman1« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) : Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…



Les alertes de sécurité informatique gratuites…

Si vous vouliez regarder plus souvent mon knol, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.

Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon knol. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :


Créer des lieux d’aide à la sécurité

.

L’idée m’est venue en 2008 dans mon bistrot habituel où l’on me demande chaque fois conseil dès que je suis présent (aussi dans d’autres cafés et restaurants). Étrange, dans les bistrots les gens sont prêts à apprendre, à accepter des conseils et même d’emmener leur ordinateur au bistrot pour le faire examiner et à accepter les bons conseils.

Les lieux de rencontre (cafés, pubs, maison de jeunes, etc.) sont prédestinés à l’échange des connaissances.

Et pourquoi ne pas créer une cellule « aide sécurité informatique » dans toutes les écoles ?
.
Web Informer Button

Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…


Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !


Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »


Les News marquantes




  • Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet, c’est toutes les trois secondes qu’une identité est volée ! Source : LEMATIN (CH) [ajouté au 04.10.2009]

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/


Web Informer Button

« Security help point » et « Security scout »

.
.
Sachant qu’il existe beaucoup d’ordinateurs qui sont déjà infectés, il faut aider ces gens à décontaminer leurs ordinateurs et à leurs montrer comment se protéger…
.
Et pourquoi ne pas former des gens aimant les TIC [1] à devenir des « Security scouts » et être présents sur rendez-vous dans un café et/ou autre lieu de rencontre (école, maison de jeunes, salle polyvalente, club senior,etc.) qui aura alors le label de « Security help point« . Cette idée je l’ai transmise au Ministère de l’économie du Luxembourg/projet CASES (LU), dont je suis partenaire officiel, et qui l’ont trouvé très intéressante, voire même qu’ils sont en train d’élaborer un projet avec les jeunes (pas dans les cafés) se basant sur cette idée.
.

Afin de garantir une qualité il est conseillé de prédéfinir rigoureusement les critères d’admission pour devenir « Security scout« . Chacun doit suivre un apprentissage bien défini, lequel sera récompensé par le titre de « Junior Security scout » et « Senior Security scout » avec remise d’un certificat et d’un badge.

Web Informer Button


Le « Junior Security scout »

Le « Junior Security scout » sera formé par un « Senior Security scout » pour avoir les connaissances de base de la sécurité informatique domestique.

 Les connaissances de base seront définies comme suit :

  • Connaître toutes les formes d’attaques (virus, vers, rootkits, troyens, phishing, keyloggers, stéganographie, spam, hoax, rogue antimalware, etc.).
  • Être informé sur les nouvelles attaques.
  •  Être informé sur les nouvelles arnaques (faux antivirus, faux emails, etc.)
  • Connaître les logiciels et outils de protection, payants et/ou gratuits…
  • Connaître les lois concernant le piratage de logiciels (en pratique c’est effrayant de voir combien de personnes utilisent du « piraté », et le pire ils trouvent cela encore « cool » [j’ai baisé Microsoft, ha, ha, ha,].
  • Concernant les lois il peut avoir recours dans le « Security Master File« . 

Le rôle des « Security scouts » :

  •  Ils guideront les utilisateurs d’ordinateur envers une utilisation sécuritaire de l’ordinateur et de l’Internet.
  •  Ils conseillent les utilisateurs.
  • En cas de contrefaçon de logiciel, ils aident les utilisateurs à devenir légitime.
  • Sur demande ils peuvent organiser des évènements d’information sur la sécurité…
  • Ils peuvent participer à des « journées de sécurité » nationales et appuyer l’équipe d’organisation.
  • Ils aideront les utilisateurs à décontaminer leurs ordinateurs et/ou à installer des outils de protection.
  • Ils aideront les utilisateurs à choisir des outils de protection gratuits et ils montreront aux utilisateurs comment s’en servir.
  • Ils rapporteront leur vécu dans la pratique aux « Senior Security scouts« .
.
.
Tous les six mois (l’insécurité progresse très vite…) le « Security scout » doit se faire évaluer pour voir qu’il répond encore aux critères de qualité (être informé), ceci pour éviter que quelqu’un veut se faire valoir de son titre et qu’il n’apprend plus rien… 

.
.
Il est impératif que ces personnes aient de très bonnes connaissances…



Le « Senior Security scout »


Il a les mêmes responsabilités que le « Junior Security scout« , sauf qu’il a plus de connaissances, qu’il bénéficie d’années d’expérience dans le domaine de la sécurité et qu’il a aussi le droit d’exercer une fonction de formateur, c’est à dire qu’il peut être contacté par les communes (et autres organismes) pour donner des soirées (journées) d’information sur la sécurité informatique domestique, ainsi qu’il pourra aussi former les « Junior Security scouts« . 

Les « Senior Secuity scouts » rapporteront le vécu pratique au ministère afin que celui-ci soit au courant de la situation actuelle sur le champ.

Web Informer Button

.

Il est aussi à conseiller d’élaborer un dossier d’aide contenant des documents et des didacticiels d’aides à la sécurité. Ce dossier « Security Master File » devra être présent dans chaque « Security help point » afin de garantir la même qualité à chaque endroit. De cette façon, au cas où il y aura des questions on pourra fournir aux gens toujours les mêmes bonnes réponses (suivi de qualité).


« Security Master File »

Ce dossier devrait comporter les éléments suivants :

  • Des fiches de sécurité élaborés par le ministère ou d’autres ayant été reconnues comme étant pédagogiques.
  • Des directives de comportement sur Internet et de l’utilisation de l’ordinateur pour une utilisation sans craintes
  • Une liste (non exhaustive) de bons liens pour les téléchargements légaux.
  • Une liste de « FAQ » (Foire Aux Questions), questions fréquemment posées, contenant aussi l’aspect légal.
  • Une liste des lois concernant les TIC [1].
  • Une liste avec des liens des outils de protection, commerciaux et gratuits… 

Web Informer Button


Liens connexes :



Le site du « Forum des droits sur l’internet » peut être vu comme « très bon exemple » comment il est possible de donner des informations concrètes aux utilisateurs (exemple de très bonne pratique).
Des fusions entre différentes associations sont bénéfiques. L’union fait la force !

Autres idées

.
.
.
.
.
.
.
.
Veuillez lire aussi mon knol :

Pourquoi cette nécessité ?



Idée Nr. 2 : Les dangers des médiums de sauvegarde

Attention avec l’emploi des médiums de sauvegarde (clés USB, baladeur, cartes Flash des appareils photographiques, disquettes, CDs, DVDs, etc.) ! Contrairement à ce que la plupart des gens croient, un ordinateur n’est pas seulement infectable par l’intermédiaire d’une connexion Internet, mais aussi par l’intermédiaire des médiums de sauvegarde, sans être connecté à Internet. Il faut être vigilant et penser aussi au réflexe de scanner ces médiums avec l’antivirus avant de les utiliser sur l’ordinateur. Veuillez lire aussi les knols suivants :
.

Sensibilisation à ces dangers

Une campagne de sensibilisation à la sécurité, surtout concernant la sensibilisation à ces nouveaux dangers devrait être organisée par le(s) ministère(s) concernés, avec d’autres partenaires à choisir.
.

Comment sensibiliser ?

.

L’idée consiste à distribuer gratuitement des clés USB à des points stratégiques (où il y a beaucoup de trafic de personnes). Ces clés USB doivent cependant contenir un virus, mais un virus inoffensif, cela existe bien et en plus c’est gratuit.

En plus il faudrait créer un petit script qui active le virus dès branchement à l’ordinateur, ouvrant une fenêtre qui renseigne son utilisateur qu’il a été infecté par un virus inoffensif et lui proposant un lien interne sur la clé USB où l’utilisateur pourra lire des fichiers PDF contenant les conseils de sensibilisation.
Veuillez trouver ici mon didacticiel, qui date de 2004 et qui vous guide à travers l’installation et la désinfection de ce virus inoffensif : http://www.internetmonitor.lu/downloads/files/3460/.
.
.
Il sert seulement à des fins de démonstration et il et tout à fait inoffensif.
De cette façon les utilisateurs deviendront certainement beaucoup plus vigilants et ils connaîtront les risques liés aux médiums de sauvegarde. En plus, les prix des clés USB ont tellement chutés que l’investissement est assez facile à réaliser. Autrement il faudrait s’adresser à la Communauté Européenne pour déposer un projet et demander une aide de financement.
.
Web Informer Button

Le « Label de Qualité Sécurité »

(ajouté au 04.09.2009)
.
Étant donné que les nouveaux ordinateurs vendus ne sont jamais délivrés avec les dernières mises à jour, système d’exploitation et logiciels installés inclus, les utilisateurs se retrouvent d’office avec un ordinateur PC et Mac) vulnérable. Pour quoi ne pas envisager la création d’un « Label de Qualité Sécurité » ?
.
Ce « Label de Qualité Sécurité » sera délivré aux magasins informatiques, revendeurs, etc. ayant respecté la charte de qualité et de cette façon ces magasins bénéficieront d’un atout de vente, la confiance. Le client de son côté saura mieux choisir son revendeur de confiance. Les « Labels de Qualité Sécurité » devraient être sous le contrôle des ministères…
.
Extrait de ZDNET (FR) du 03.09.2009 : Un consultant en sécurité de Sophos, Graham Cluley, a constaté que la migration vers la dernière version de Mac OS X, Snow Leopard, se traduisait par l’installation d’une version vulnérable d’Adobe Flash Player (10.0.23.1).

Web Informer Button


Journées de sécurité





.
.
Des journées internationales de sécurité, qui existent déjà et qui sont organisées par la Commission Européenne devraient être plus focussées sur la pratique, la sensibilisation ne suffit plus !

Il est conseillé d’organiser ces journées au printemps, quand il fait beau à l’extérieur de préférence et de les organiser comme une fête familiale, c’est à dire :





Ces journées de sécurité pourraient bien être utilisées aussi pour l’échange entre générations…


  1. Des enfants dans des habits de virus, ver, troyen, etc. se baladeront sur le terrain et essaient d’effrayer les visiteurs, sous surveillance de moniteurs. Un atelier spécial à la création de ces costumes sera organisé avec des moniteurs qui aident et guident les enfants à la création de ces costumes, faciles à réaliser et peu coûteux.
  2. Des stands avec du matériel informatique, surtout avec des logiciels de sécurité gratuits et commerciaux doivent être présents.
  3. Des stands avec des boissons et grillades bien entendu aussi, cela doit être une ambiance de fête familiale…
  4. Des musiciens doivent aussi être sur place et pour le Luxembourg, les gagnants du « Song Contest » des droits sur Internet des enfants devraient y participer aussi, ainsi qu’un stand de distribution des CDs des gagnants…
  5. Une pièce de théâtre sur la sécurité, telle qu’expliquée dans mon knol Sécurité PC et Internet / Théâtre Interactif et Pédagogique devrait aussi être présentée…
  6. Des présentations sur la sécurité sur grand écran devraient être aussi prestées…
  7. Des sponsors doivent être trouvés afin de couvrir les frais…
  8. Inviter aussi la société « Web Of Trust » (WOT) qui produit un service GRATUIT de contrôle de sécurité des sites Internet, basant sur la communauté…
  9. Créer des « Courses aux trésors » en utilisant le QR-Code, voir example (en anglais) ici : 



CD ou DVD de démarrage et de session Internet sécuritaire               

Le gouvernement allemand, ensemble avec des partenaires vient de sortir récemment un CD de démarrage et de session Internet sécuritaire et a créé aussi une initiative louable, appelé



BOTFREI, dont les utilisateurs peuvent télécharger gratuitement l’utilitaire ici DE-Cleaner.


Sachant que l’on peut surfer beaucoup plus sécuritaire par l’intermédiaire d’un CD de démarrage sur base de Linux, il serait préférable et louable que les gouvernements y pensent à créer une alliance avec les pros du secteur dans leurs pays et les constructeurs de logiciels de sécurité afin de réaliser des initiatives similaires…

Introduction d’une carte d’identité virtuelle ?


Re-publication de mon article de l’Internet Monitor du 12.07.2004 !


De plus en plus Internet commence à devenir une trappe pour les internautes. Nous ne pouvons plus nous connecter à Internet sans que le firewall (pare-feu) nous alarme qu’il y a de nouveau quelqu’un qui essaie de pénétrer dans notre PC. Chaque jour notre boîte à lettres électronique (email) est remplie de courrier non sollicité (SPAM), même avec des filtres antispam !


Nous sommes obligés de nous acheter des antivirus, des firewall et des antispyware. Nous sommes obligés de faire la maintenance et les updates (MAJ / ou mises à jour) pour ces programmes. Ceci nous coûte de l’argent, beaucoup de temps et de nerfs ! Pas un jour sans nouvelles vulnérabilités et nouvelles arnaques…
Les réseaux sociaux (FaceBook, HI5, Twitter, etc.) poussent comme des champignons et avec eux le non-respect des droits de l’homme, le cyberbullying (mobbing sur internet), les vomissements psychologiques de personnes frustrées sont légion… Tout cela parce que beaucoup de personnes ne connaissent pas les lois et leurs responsabilités… Presque tout le monde croit qu’Internet est un terrain sans lois, un espace anarchique, mais c’est faux. C’est une illusion, de plus en plus de pays adoptent de nouvelles lois reliées au comportement sur internet…
Des pratiques commerciales frauduleuses, corruption et les malversations commerciales sont utilisés pour espionner notre comportement de surf afin d’essayer de profiter de nous !
Lire la suite ici : Une carte d’identité virtuelle ? (publié le 12.07.2004)
.
Même qu’un des « leader » de produits de sécurité informatique Kaspersky se manifeste pour la création d’une carte d’identité virtuelle, voire le lien ici, svp : Kaspersky verteidigt seine Forderung nach Internetpässen qui est en allemand, mais que vous pouvez facilement traduire avec les outils de Google ou autres…

Bookmark and Share

References

  1. TIC = abrégé de Technologies de l’Information et de la Communication

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

Sécurité PC et Internet/éducation des enfants à la sécurité

SID 2013 traditional banner

Sécurité PC et Internet/Éducation des enfants à la sécurité

Apprentissage à la sécurité (domestique) PC et Internet

Déjà que les adultes ont du mal à comprendre de ce qui se passe sur internet, alors comment éduquer un enfant à la sécurité informatique domestique ? Ce knol vous donnera des pistes et des conseils qui sont facilement applicables.

L’éducation ça se partage…

Anciennement un knol qui a été créé le 03.02.2009 et qui a été migré lke 03.01.2012 vers WordPress.

Authors

.

« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

.
.

Les alertes de sécurité informatique gratuites…


Internet, cet outil formidable qui fait fonction de la plus grande bibliothèque mondiale et qui est aussi devenu un monde virtuel, dont son contenu est rédigé par les internautes, commence à devenir une zone incontrôlable, une zone de méfiance, mais surtout un paradis pour les cybercriminels et un cauchemar pour les internautes…


Sachez que le sécurité commence d’abord dans notre tête ! Croire qu’un système d’exploitation (n’importe lequel) est invulnérable est la plus grande bêtise que l’on peut penser et avec cette mentalité il est sûr et certain que votre ordinateur sera infecté un de ces jours !

Il y a 5 ans, 90 % des attaques portaient sur les systèmes d’exploitation (Windows) et 10 % sur les applications. Aujourd’hui, c’est exactement le contraire ! »



  • Le crime sur Internet rapporte plus que le trafic de drogue, sur Internet, c’est toutes les trois secondes qu’une identité est volée ! Source : LEMATIN (CH) [ajouté au 04.10.2009]

Veuillez suivre les news en français, en anglais et en allemand ici http://www.scoop.it/t/securite-pc-et-internet/.

Bookmark and Share

Comment éduquer un enfant à la sécurité informatique domestique ?


.
.
.
Un petit enfant va cliquer sur tout ce qu’il voit. Il est donc susceptible d’attraper ce qui passe: virus, cheval de Troie, etc. Sans parler des problèmes que les adolescents peuvent rencontrer : être traqué par des pédophiles, télécharger des choses illégales, etc.
.
.
.

Comment réagir ? En bardant l’ordinateur de logiciels de sécurité ?                                                  


Les logiciels sont bien sûr importants. Mais on ne peut pas se reposer uniquement sur eux. Il faut aussi et surtout apprendre à l’enfant à être vigilant. 
.
.
.

Comment procède-t-on ?                                                                                                                        

En montrant à l’enfant comment activer l’antivirus dès le démarrage de l’ordinateur. En lui expliquant avec des mots simples pourquoi il faut protéger l’ordinateur. En lui expliquant qui sont les gentils et qui sont les méchants par exemple avec des feuilles de coloriage. En lui enseignant un code éthique: Ne fais pas aux autres, ce que tu ne veux pas que l’on te fasse (cyberbullying, happy slapping…[1]). En le responsabilisant, par exemple grâce à une charte d’utilisateur [2]. Celle-ci doit être mise en place en famille et être signée par tous, en mentionnant des sanctions pour non-respect. En l’incitant à réfléchir: «Qu’est-ce qui se passerait si…». Et en donnant ensuite des exemples pratiques.
.

Comme: « Qu’est-ce qui se passerait si la porte d’entrée de la maison était ouverte ? » Des intrus pourraient rentrer dans la maison et voler, et s’ils ont une maladie contagieuse ils pourront aussi nous infecter. Tu vois, c’est le pare-feu qui bloque l’accès, qui ferme les portes et qui nous protège contre les méchants sur Internet. L’antivirus, quant à lui c’est notre vaccin qui nous protège contre les infections.
.

On peut aussi prendre les exemples du quotidien : le code de la route, les feux rouges, la ceinture de sécurité dans la voiture. Et dire à l’enfant que sur Internet c’est pareil : il faut appliquer certaines règles.


Et un enfant retient tout cela ?

Mausi
.
.
Oui, comme il retient de regarder à gauche et ensuite à droite avant de traverser une route ou de ne pas jouer avec des objets coupants ou du feu. L’enfant comprendra. Dès le jeune âge il est ouvert à l’apprentissage. Il prend plaisir à acquérir de nouvelles connaissances. Récompensez-le quand il fait bien et quand il pose des questions s’il ne se sent pas à son aise sur Internet… 

.

.


Encore un conseil ?

Oui. installer l’ordinateur dans un pièce fréquentée par tout le monde. De manière à garder un œil sur l’enfant, mais aussi pour que celui-ci puisse vous demander conseil à tout moment. Une politique de confiance est de rigueur et meilleure qu’un filtre parental, mais superviser et contrôler ne fait pas de tort non plus.

Un enfant va cliquer sur tout ce qu’il voit


Expliquez aussi à l’enfant que l’ordinateur est un outil technique qui a besoin d’entretien et de révisions techniques et de sécurité ! 

Comme ? 

Tu te rappelles, papa et maman vont régulièrement au garage avec la voiture pour faire des révisions et de changer les pneus et de contrôler les freins (et autres choses). Cela est nécessaire pour notre sécurité et celle des autres. Si un mauvais pneu éclate ou si les freins ne fonctionnaient plus nous aurons un accident et nous pouvons aussi blesser d’autres personnes.


Ne consommez pas seulement les films télévisés que vous regardez ensemble avec vos enfants, mais donnez-leur conseil aussi.Par exemple si vous voyez un accident d’une crevaison de pneu dans un film ou où vous voyez déraper une voiture qui freine, expliquez à l’enfant : tu vois ce qui peut arriver quand un pneu éclate.,ou quand les freins ne fonctionnent plus. C’est pour cette raison que papa et maman font régulièrement l’entretien au garage pour que cela ne nous arrive pas ! Si nous avions un accident et que d’autres personnes seraient blessées (et pire), nous en serions responsables !
.
Apprenez à l’enfant le sens du mot « responsable » ! Une personne qui connaît bien le sens du mot « responsabilité » agira aussi en mode « bon père de famille » quand elle sera grande et de ce fait développera un sens de vigilance !
.

La vigilance et la responsabilité sont les premier pas envers la sécurité !

Donc, si vous aviez éduqué votre enfant à la vie privée comme mentionné ci-dessus, il est très facile alors de dire : tu te rappelles pourquoi papa et maman font les révisions au garage ? Tu te rappelles encore l’accident que nous avons vus ensemble à la télé ? Eh bien, avec l’ordinateur c’est pareil.
.
L’ordinateur est aussi un outil technique. Chaque outil technique a besoin d’entretien et de précautions de sécurité, il faut savoir comment l’utiliser.
.
C’est pour cette raison que nous devons nous occuper de notre ordinateur et d’installer des logiciels (précautions) de sécurité. Quand nous utilisons l’ordinateur ensemble avec une connexion Internet, nous naviguons ensemble avec des millions d’autres internautes (utilisateurs d’internet) instantanément ! Comme sur la route, nous devons faire attention aussi aux autres utilisateurs. 

Si notre ordinateur est infecté (s’il fait part d’un botnet) notre ordinateur infectera aussi d’autres ordinateurs et de ce fait il y aura une épidémie. C’est comme avoir une maladie contagieuse. 
Tu te rappelles encore, à l’école il y avait un enfant qui était malade (grippe, ou autres maladies contagieuses) et qui a infecté les autres enfants. Presque tous les enfants ont été malades aussi après (presque tout enfant a vécu une situation pareille). Avec l’ordinateur, c’est pareil. Quand notre ordinateur est infecté nous infecterons aussi d’autres ordinateurs !
.
Essayez toujours d’utiliser des exemples de la vie privée pour sensibiliser votre enfant à la sécurité, il comprendra, mais prenez votre temps svp. 
.
Une très bonne vidéo qui vous montre les dangers réels sur Internet et que j’espère qui vous fait réfléchir pour apprendre la sécurité afin de savoir prendre vos précautions pour pouvoir protéger votre (vos) enfant(s) :
.
La sécurité des enfants et des adolescents sur internet


Bookmark and Share

Les filtres parentaux

.
.
Pour ceux qui veulent quand même contrôler leurs enfants et qui veulent aussi restreindre automatiquement l’accès Internet de leurs enfants, il existe des filtres parentaux commerciaux et gratuits. Toutefois, pour ceux qui utilisent Windows Vista, un filtre parental est déjà inclus.
.

La même chose pour ceux qui utilisent la suite de sécurité de « Norton Internet Security 2008 » :

.

.

Liens connexes :

Liens connexes :

Bookmark and Share

Aides pour éduquer un enfant à la sécurité

Pour toute éducation on a besoin de temps et il faut le faire dans la famille, aussi pour l’éducation de la sécurité. Les adultes apprendront ensemble avec l’enfant et aussi de l’enfant 😉
.
L’éducation de l’enfant à la sécurité peut se faire dès le plus jeune âge, à partir de 2 à 3 ans, dès que l’enfant aura compris la différence entre le mal et le bien. Quand il saura distinguer qui sont les méchants et les bons vous pouvez essayer de l’éduquer à la sécurité informatique en utilisant des feuilles de coloriage qui représentent des personnages liés à la sécurité, telles que : 
  • les virus [3]
  • les spyware [4]
  • les troyens [5]
  • le courrier électronique (email) 
  • l’antivirus 
  • le hacker
  • le firewall (pare-feu) 

Le fait de connaître et de distinguer les méchants des bons, le savoir qu’il faut utiliser une protection pour utiliser l’ordinateur et l’internet, donnent des réflexes de vigilance à l’enfant !

 La vigilance est le premier pas envers la sécurité !


Feuilles de coloriage sur la sécurité informatique pour les enfants


.
.
.
Comme déjà évoqué ci-dessus, des feuilles de coloriage sont un outil par excellence pour faire apprendre quelque chose à un enfant, même la sécurité informatique dont surtout la vigilance; apprendre aux enfants les réflexes de sécurité et qui sont les méchants…

.

.

.



Ci-dessous quelques exemples :                                                                                                                                        







Utilisez ces feuilles de coloriage ensemble avec vos enfants et expliquez-leurs son contenu.
.
Bookmark and Share




.
.
.





P.S : 
Je suis à la recherche de gens (bénévoles) qui savent bien dessiner et transformer les dessins en 3D sur ordinateur afin de créer des fiches pédagogiques pour les enfants, avis aux amateurs… 




.



Conseils pratiques

De nos jours, selon les derniers acquis de la pédagogie (aussi et surtout pour la formation des adultes), il vaut mieux agir comme un « coach » quand on veut que l’apprenant apprend avec plaisir et de ce fait qu’il retient les leçons données.


Comme parent agissez comme un « coach« , soyez l’ami de votre enfant, la personne à laquelle l’enfant a confiance et aussi la personne qui a les connaissances et qui est capable de transmettre son savoir.
Pour ce faire, il faut d’abord que vous ayez assez de connaissances vous-même, connaissances que vous pouvez acquérir facilement, sans avoir besoin de connaissances techniques.

Éduquez l’enfant (et vous-même) à avoir un réflexe automatique pour la sécurité.


Comment procéder ?

                                                                                                                                                               

1.) Première chose à faire est d’expliquer à l’enfant que sur Internet il existe les mêmes règles que dans le monde réel. Il existe aussi bien les bons que les méchants !

2.) Expliquer après à l’enfant qu’il faut se protéger contre les méchants. L’enfant comprendra cela.

3.) Ensuite expliquez-lui que la protection pour l’ordinateur et Internet est d’abord « l’antivirus ».
4.) Expliquez-lui aussi qu’il faut installer un pare-feu (firewall) qui protège l’ordinateur contre des intrus.
Comme: « Qu’est-ce qui se passerait si la porte d’entrée de la maison était ouverte ? Des intrus pourraient rentrer dans la maison et voler, et s’ils ont une maladie contagieuse ils pourront aussi nous infecter. Tu vois, c’est le pare-feu qui bloque l’accès, qui ferme les portes et qui nous protège contre les méchants sur Internet. L’antivirus, quant à lui c’est notre vaccin qui nous protège contre les infections ».
.

On peut aussi prendre les exemples du quotidien : le code de la route, les feux rouges, la ceinture de sécurité dans la voiture. Et dire à l’enfant que sur Internet c’est pareil : il faut appliquer certaines règles.

Déjà avec ces petites astuces ci-dessus, vous lui apprendrez les bases de la sécurité informatique domestique.
.
Mais la meilleure façon de retenir une leçon est la pratique, pour les enfants et aussi pour les adultes. Montrez-lui une attaque de virus en réalité et de ce fait aussi l’efficacité de votre antivirus installé. Pour ce faire, veuillez suivre mon didacticiel Testez votre logiciel antivirus .
.
5.) Après que vous ayez suivi mon didacticiel et le testé aussi en pratique vous serez prêt à démontrer vos capacités aux enfants…
Procédé :
Parlez à votre enfant que vous voulez-lui montrer l’importance d’avoir installé un antivirus sur l’ordinateur. « Tiens, viens avec moi svp, j’ai trouvé un truc chouette sur Internet qui montre en pratique l’importance de l’antivirus. Nous allons infecter notre ordinateur avec un virus (inoffensif) pour voir comment l’antivirus réagira. C’est l’aventure pure, je te jure… ».
Ensuite montrez-lui ce que vous avez appris du didacticiel. Il sera épaté et il aura compris qu’il est nécessaire d’avoir installé une protection.
Bon apprentissage et bon amusement aussi…
.
Le plaisir d’apprendre
Bookmark and Share

Les sites Internet de confiance pour enfants

Comme dans la vie réelle, les enfants ont aussi besoin de s’habituer à la vie virtuelle (Internet). Soyez leur guide et dès le jeune âge, 2 à 3 ans ou plus tôt (à vous de décider quand) visitez ensemble avec eux des sites Internet de confiance pour enfants.
.
Voici une sélection d’adresses non exhaustive :
.
Dès votre première aventure Internet ensemble avec l’enfant, n’oubliez pas svp de renseigner l’enfant aussi sur les méchants qui sont sur Internet…
.

Bookmark and Share


Les bons conseils pour les parents  

Non à la pédophilie



Les bonnes adresses :

Action innocence : Action innocence 

Internet sans craintes : Internet sans craintes 


Protection des enfants

Mondialement, beaucoup d’initiatives ont été créées pour aider les parents et les enfants à bien profiter d’Internet en toute sécurité et en agissant d’une façon responsable dans le cyberespace. Ci-dessous notre sélection non exhaustive :
.
Le Spot du Safer Internet Day 2009 (ajouté au 11.02.2009)

Harcèlement en ligne (Version longue)
.

 Lois : Code Pénal, Art. 444. (L. 8 juin 2004) : calomnie, diffamation, injure, divulgation méchante. Lien du code pénal : voir les pages 12 à 23.


Extrait de la loi :
Quiconque aura harcelé de façon répétée une personne alors qu’il savait et qu’il aurait dû savoir qu’il affecterait gravement par ce comportement la tranquillité de la personne visée, sera punie d’une peine d’emprisonnement de quinze jours à deux ans et d’une amende de 251 à 3.000 euros, ou de l’une de ces peines seulement. Le délit prévu par le présent article ne pourra être poursuivi que sur la plainte de la personne qui se prétend harcelée.
.
Bookmark and Share

Les dangers du « Chat »

.
.
.
C’est quoi le « Chat » ? 

Le « Chat » (Tschätt/tchat) est un lieu de conversation dans le monde virtuel (Internet) où les internautes (utilisateurs d’Internet) communiquent entre eux. Quand nous parlons de conversation sur le Chat, c’est en vérité des mots et phrases écrites sur le clavier du PC qui sont visibles en temps réel (instantanément) sur le moniteur (écran).

Le Chat est un moyen de communication et une place de rencontres. Surtout les jeunes utilisent le Chat pour s’exprimer. 
.
Vigilance avant tout


Comment fonctionne un « Chat » ?

Ce qu’il faut savoir en première instance :

Tout le monde peut accéder au Chat, il n’y a pas de contrôle d’âge valable. Pour s’inscrire (Log-in) il suffit de donner un nom pseudo (donc un faux nom) et vous êtes accepté. Votre compte étant créé auprès du fournisseur de ce service Chat, vous pouvez faire et écrire ce que vous voulez dans les Chat non sérieux.
.
Les Chat sérieux offrent un monitoring ; c’est-à-dire, ils engagent des moniteurs qui contrôlent les conversations et qui emploient des filtres, rejetant et interdisant des conversations douteuses (sex, porno, racisme, sectes, haine etc…).
.
Le Chat est au fait un jeu de rôles. Chacun peut se choisir une identité quelconque pour s’exprimer. Par exemple, un jeune pourrait choisir Jérome16, ce qui pourrait nous laisser croire, que c’est un jeune du sexe masculin et qu’il aurait 16 ans, mais au fait se serait une fille (Jeanne) qui aurait 13 ans !
.
Et c’est là le danger dans les salles de clavardage (Chat). Nous ne voyons pas qui est notre partenaire de conversation ! Pas de sentiments possibles et pas de possibilité d’utiliser les sens !
.
Spot de prévention aux parents
.
.
Les Chat peuvent être organisés en différents thèmes. Exemples : Flirt, adultes, musique, loisirs, détente et thématique du jour etc…

Le Chat et les jeunes                                                                                                                                                                   

S’exprimer pour eux sur Internet veut dire être loin de la maison, loin des parents, avoir son indépendance. Entre 12 et 18 ans, les adolescents (ados) peuvent se détacher virtuellement sur Internet de leurs parents et problèmes. Psychologiquement, dans le monde réel (notre monde), ceci est un processus normal, c’est l’age où un adolescent essaie d’avoir sa liberté, qu’il essaie de se construire son propre monde avec tous ses fantasmes pour évoluer au stade d’adulte.

Avec Internet, ceci est devenu encore beaucoup plus intéressant et l’effet est immédiat.
Quand les jeunes se connectent à Internet, ils entrent dans un nouveau monde, le monde virtuel (Internet) qui pour eux est comme l’univers d’Alice au pays des mille merveilles. Ils oublient tout autour d’eux, la réalité n’existe plus !
Quand ils *chattent*, c’est eux qui dominent, c’est eux qui changent le sens de la conversation, enfin c’est eux les maîtres de soi-même ! Plus les parents, plus les adultes, mais eux même ! Ce nouveau monde, le monde virtuel (Internet), pour eux c’est la liberté, enfin, mais à quel prix ? Une pensée et situation pareille évoquent un oubli de la réalité, ils ne connaissent pas de responsabilités, ils sont naïfs. Ils sont influençables, manipulables, ils ne connaissent pas les dangers ou ils ne les voient plus !
.
Wolfgang Bergmann, psychologue, auteur de maintes livres publiés, ancien rédacteur en chef de « Deutsche Lehrer-Zeitung », thérapeute familial et spécialiste pour les enfants hyperactifs et ayant le syndrome du déficit d’attention avec ou sans hyperactivité, vient à la conclusion suivante : Site Internet de Wolfgang BERGMANN
.
Où il y a un cyber espace, il n’existe pas de conscience ! Pas de compassion, pas de responsabilité, seulement un « ego vide » !

Bookmark and Share


Mais comment nous protéger ?

Les précautions à prendre 

En respectant quelques règles, nous pouvons « chatter » en toute sécurité, surtout les jeunes.
Voici ci-dessous quelques conseils :
  • Ne jamais communiquer son adresse privée sur Internet dans des lieux de chat et sur les forums
  • Ne jamais communiquer son numéro de téléphone
  • Ne jamais s’identifier avec son vrai nom
  • Ne jamais faire un rendez-vous sans être accompagné d’une personne adulte
  • Faire un rendez-vous seulement dans un lieu fréquenté (ou l’Internetstuff) et accompagné d’un adulte
  • Ne jamais communiquer son adresse email à des étrangers
  • Interrompre de suite une conversation chat dès que celle-ci reçoit un caractère pornographique, atteinte à la pudeur ou si elle devient trop indiscrète.
  • Dès que les enfants ne se sentent plus à leur aise, il faut qu’ils préviennent leurs parents pour demander conseil
  • Dans l’Internetstuff (cyber place), faire intervenir le responsable, dès constatation de conversations bizarres
  • À la maison, il est à recommander que les parents accompagnent leurs enfants lors des sessions de chat et de forum pour les guider et conseiller
  • Les parents devraient parler avec leurs enfants sur des incidents sur le Chat et sur Internet ! Une politique de confiance est de rigueur entre parents et enfants !
Les protections matérielles :
En dehors des précautions à prendre nous même, il existe aussi des programmes à installer sur notre PC, les programmes de contrôle parental ! Ce sont des programmes (logiciels) à installer sur le PC et qui sont configurables par les parents pour protéger leurs enfants quand ils surfent sur Internet. Ils permettent de filtrer du contenu illicite et compromettant et ils peuvent même être configurés par les parents pour ne donner accès à Internet qu’à des heures prédéfinies et pour une durée déterminée ! En plus ces programmes sont très faciles à utiliser.
.

Mais, veuillez noter toutefois, qu’une sécurité à 100% n’existe pas et est illusoire !

Le maillon faible de la chaîne est et restera toujours l’être humain !

C’est à nous de devenir vigilants et c’est à nous d’éduquer nos enfants de telle manière qu’ils développent un sens de responsabilité et une vigilance naturelle, tel que dans le monde réel, notre monde !

Danger connu est danger vaincu (FR)/Gefahr erkannt ist Gefahr gebannt (DE)/Forewarned is forearmed (EN). 
.
Bookmark and Share

Veuillez visionner la présentation ci-dessous qui vous explique les enjeux…
.
.
Veuillez lire aussi  mon blog  » Le Théâtre Interactif et Pédagogique  » (TIP) que j’ai développé pour apprendre la « sécurité informatique domestique » aux jeunes et pour ceux qui se sentent encore jeunes.
Liens connexes :
Bookmark and Share

References
  1. Cyberbullying
  2. La sécurité à la maison (et ailleurs) bien appliquée
  3. Les virus
  4. Les spyware (mouchards)
  5. Les troyens(chevaux de Troie, trojans)

.

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

SID 2013 traditional banner

 

Sécurité PC et Internet/Théâtre Interactif et Pédagogique (TIP)

Apprentissage à la sécurité (domestique) PC et Internet

Déjà que les adultes ont du mal à comprendre de ce qui se passe sur Internet, alors comment éduquer un enfant à la sécurité informatique domestique ? Donnez le maximum pour éduquer vos enfants (et vous-même) à la sécurité informatique en utilisant des anciennes technologies en combinaison avec des nouvelles technologies.

Ce didacticiel vous donne des pistes et des conseils qui sont facilement applicables. Par l’intermédiaire d’une pièce de théâtre les enfants (et les adultes) apprendront aisément les risques de l’internet, avec l’appui d’un formateur connaissant la matière.

Anciennement un knol qui a été créé le 17.02.2009 et republié sur WP le 28.12.2011.

Authors




« En tant que pays et en tant qu’individus, nous sommes vulnérables aux cyberattaques », a souligné M. Lieberman, et « faire l’éducation des internautes sur ces menaces et vulnérabilités est essentiel pour déjouer de telles attaques« .

Citation de « Dossier pour la science » : L’ère d’internet Numéro 66 – Janvier-Mars 2010 (page 79) :

Notre société, où l’informatique occupe une place centrale, est vulnérable face au cybercrime. Celui-ci est alimenté par une économie souterraine. Des pirates informatiques forment d’immenses réseaux d’ordinateurs, qui ont de multiples applications : cyberguerres, saturation de sites, envoi de spam…

Les alertes de sécurité informatique gratuites…

Internet Monitor (Luxembourg/Europe)

↑ Grab this Headline Animator

Bookmark and Share

———————————————————————————————————————————————————————-


Si vous vouliez regarder plus souvent mon knol, mais vous ne disposez pas tout le temps d’une connexion Internet, pas de problème… Pour les utilisateurs de Firefox, téléchargez l’extension Firefox « ScrapBook« . Une autre possibilité, qui travaille avec tous les navigateurs, est l’utilisation d’un aspirateur de sites Internet, tel que « HTTrack« . Cette extension copie des pages Internet complètes et, de cette façon, il vous est possible de la visionner sans connexion Internet.

Afin de vous retrouver lors de votre prochaine visite, je vous conseille de vous abonner au service gratuit de « WatchThatPage » et vous serez notifié quotidiennement des changements dans mon knol. Vous trouverez ici mon didacticiel qui vous guidera à travers la procédure à suivre :


Comme l’adresse URL de ce knol est très longue, j’ai créé une « tiny URL« , dont voici le lien qui est beaucoup plus court http://tinyurl.com / secu-tip et mieux à retenir.

Bookmark and Share
———————————————————————————————————————————————————————-

Visual PC & Internet Security

Il n’y a pas de problème, mais seulement des solutions.
Ensemble avec MAUSI, nous trouverons la solution adéquate !
———————————————————————————————————————————————————————-

Le « Théâtre Interactif et Pédagogique » (TIP)

Descriptif


Par l’intermédiaire des action sur scène et de l’emploi des nouvelles Technologies de l’Information et de la Communication (TIC), l’apprentissage d’une matière très complexe comme la sécurité et la sécurisation des ordinateurs et de la vigilance sur Internet sera beaucoup plus digeste, plus rapide et amusant en plus
.

Pour quoi une pièce de théâtre pour enseigner ?

Avec l’emploi d’une pièce de théâtre, les huit (8) intelligences présentes chez chaque être humain sont utilisées simultanément.
Je proclame la paternité du « Théâtre Interactif et Pédagogique (TIP)  » dont le concept a été élaboré en 2004 et qui a nécessité toute une année pour mettre au point seulement les détails pédagogiques.
Et c’est seulement le 23 février 2006 que la pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville.
———————————————————————————————————————————————————————-
Selon Howard GARDNER[1] il y a huit (8) types d’intelligence :

L’intelligence verbale/linguistique

  1. L’intelligence logique/mathématique
  2. L’intelligence visuelle/spatiale
  3. L’intelligence musicale/rythmique
  4. L’intelligence corporelle/kinesthésique
  5. L’intelligence interpersonnelle
  6. L’intelligence intra personnelle
  7. L’intelligence du naturaliste
Afin de proposer un cours qui stimule au maximum ces intelligences, où les apprenants sont attentifs, ouvert d’esprit et participatifs, une pièce de théâtre est idéale.
En principe ce sont les élèves (apprenants) qui peuvent élaborer les scénarios sur scène, mais pour un thème complexe comme la sécurité, j’ai déjà créé la mise en scène complète.
En plus de ceci, le formateur interviendra après certains actes et expliquera ce qui s’est passé sur scène en employant un projecteur vidéo (beamer) qui est relié à un ordinateur disposant d’une connexion Internet présente, ainsi qu’un micro sans fil et une sonorisation.
À la fin de la pièce les élèves pourront poser des questions qui seront expliquées en détail et en pratique sur l’ordinateur par le formateur. Le cours sera de cette façon interactif, informatif et non ennuyeux.
Bookmark and Share

Astuce : Cliquez sur les images proposées ci-dessous pour les agrandir.
———————————————————————————————————————————————————————-

Méthodologie

 Pour les apprenants acteurs sur scène :

  • Ils apprendront à s’organiser
  • Ils apprendront à travailler en groupe (ensemble)
  • Ils apprendront à se produire sur scène, à s’exprimer…
  • Ils apprendront la matière à enseigner en jouant (apprendre avec plaisir)
  • Ils apprendront à respecter des horaires précises (répétitions, etc.) 
  • Ils apprendront à devenir responsable
  • Ils apprendront à comprendre Internet et ses dangers
Pour les apprenants spectateurs :
  • Ils apprendront la matière d’une façon non ennuyant, constructive et interactive
  • Ils sont impliqués dans le processus d’apprentissage car ils peuvent demander des questions vers la fin du spectacle.
En filmant la pièce on pourrait faire des répétition en classe, des répétitions qui approfondirons leur savoir et dont ils se souviendront certainement. Des cours interactifs amplifient l’envie d’apprendre et ce que tout le monde sait, le vécu on le retient beaucoup mieux !

Une fois joué et participé, c’est comme du vécu. Le cerveau mémorise plus aisément un évènement vécu…

Ce diaporama nécessite JavaScript.

 ———————————————————————————————————————————————————————

Mes expériences

La pièce a fêté sa première au Lycée Technique Michel LUCIUS à Luxembourg/Ville le 23 février 2006 et fût joué deux fois, une fois pour les parents des élèves et une fois pour les classes de 7ème et leurs profs et intéressés.

La deuxième séance se déroulait avec des élèves de 7ème (12 à 14 ans), dont il y avait à peu près 140 élèves, accompagnés de leurs profs et autres inéressé(e)s. Comme il est coutume dans les écoles, après 50 minutes il y a une pause obligatoire. Or, que normalement, dès que les jeunes écoutent sonner la cloche, ils courent plus vite que leurs jambes peuvent les porter pour quitter la salle, mais miracle !

Environ 40 jeunes (+/- un tiers des spectateurs) restaient assis et attendaient la suite… Ceci montre bel et bien l’intérêt et l’attention que les jeunes donnaient à cette nouvelle façon d’enseigner, mon coeur se réjouissait… L’apprentissage du XXIème siècle a porté ses fruits 😉

———————————————————————————————————————————————————————-

Explications pédagogiques

 
L’approche pédagogique du « mieux apprendre » (accelerative learning) porte bel et bien ses fruits, le succès de la pièce de théâtre l’a bien démontré. Les élèves vivent en direct la matière à apprendre et en plus ils y participent activement.
Le plaisir d’apprendre à la portée de tous !

La pièce de théâtre a été jouée avec des jeunes âgés de 12 à 13 ans, mais elle est applicable à tout âge, même avec des seniors, car les acteurs ne parlent qu’une seule phrase ou parfois deux phrases. Ce sont surtout les actions sur scène qui expliquent la matière à enseigner en combinaison avec les explications du formateur.
———————————————————————————————————————————————————————-

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Les intelligences multiples appliquées

Pour mieux comprendre, veuillez vous référer au livre de Bruno HOURST « À l’école des intelligences multiples », pages 202 à 251. Éditions HACHETTE Éducation. ISBN 2.0117.0898.2.
———————————————————————————————————————————————————————-
Les acteurs    
                                                                                                         
Mausi

« Mausi » est la souris ludo du cyberespace (Internet). Mausi fait fonction de conseiller PC et Internet, surtout pour la sécurité PC et Internet.

« Mausi » essaie de sensibiliser les internautes à la vigilance et aussi de les guider envers un esprit de communauté, Internet c’est la communauté.

———————————————————————————————————————————————————————-

Compi                                                                                                                    
« Compi » représente le PC. Compi est l’interface entre l’homme et Internet.
———————————————————————————————————————————————————————-
Nanti                                                                                                                                                   
« Nanti » représente l’antivirus. L’antivirus protège l’ordinateur contre les attaques virales.
L’antivirus est à voir comme le vaccin qui fortifie le système immunitaire et qui protège ainsi contre des infections.
Nanti vaccine Compi et il attrape les virus qu’il met ensuite en quarantaine (cage). Comme il y a toujours de nouveaux virus, Nanti doit se procurer de temps à autre un nouveau sérum (vaccin), faire un « update » (mise à jour).
Chez « Norton » (Symantec) on appelle cela « Live update« , d’autres éditeurs de programmes de sécurité l’appellent « nouvelles signatures de virus ».

Un antivirus est indispensable, même obligatoire !

———————————————————————————————————————————————————————-
Hacky    
Hacky, the Hacker

Hacky

« Hacky »  représente un « hacker« . Un « hacker » est un intrus. Or, il existe des bons « hackers » ainsi que des méchants « hackers« .

Les méchants on les appelle « cracker » ou comme disent les anglophones « black hat hacker » (les hackers au chapeau noir), les bons « hackers » on les appelle tout simplement « hacker » ou comme disent les anglophones « white hat hacker » (les hackers au chapeau blanc).
Un « hacker » (white hat hacker/hacker au chapeau blanc) est une personne qui essaie de pénétrer dans les systèmes informatiques, pour :
  • tester le degré de sécurité en faisant un test de pénétration (PEN-test) afin de trouver certaines failles de sécurité pour les colmater ensuite et/ou de les signaler…

Un « cracker » (black hat hacker/hacker au chapeau noir) essaient d’utiliser des failles de sécurité connues pour s’infiltrer dans des systèmes informatiques afin de voler des données confidentielles et/ou pour s’approprier le système informatique pour effectuer des actions illégales. Ils fonts leurs actions dans le seul but pour nuire et d’en tirer un maximum de profit.

Explications  de FRHACK : (ajouté au 27.02.2009)
———————————————————————————————————————————————————————-
Hacker et Cracker                                                                                                                        
Le hacker est un passionné d’informatique, souvent très doué, dont les seuls objectifs sont de « bricoler » programmes et matériels (software et hardware) afin d’obtenir des résultats de qualité pour lui-même, pour l’évolution des technologies et pour la reconnaissance de ses pairs.
Les conventions de hackers sont des rassemblements où ces férus d’informatique se rencontrent, discutent et comparent leurs travaux.
Depuis de nombreuses années, la tendance est de confondre à tort le hacker avec le cracker, dont les buts ne sont pas toujours légaux.
Or, on ne le répétera jamais assez, les objectifs du hacker sont louables et contribuent de manière active aux progrès informatiques et aux outils que nous utilisons quotidiennement.
———————————————————————————————————————————————————————-
Feierwalli                                                                                                                
Feierwalli, the firewall

Feierwalli

« Feierwalli » représente le « firewall » appelé aussi « pare-feu« . Le firewall fait fonction de « portier« , c’est lui qui autorise et/ou qui refuse le trafic de donnés de l’extérieur vers l’intérieur et de l’intérieur vers l’extérieure sur l’ordinateur. Le firewall gère 65.535 ports de communications (à voir comme des portes) qui sont présents dans un ordinateur.
À voir comme un grand immeuble avec 65.535 bureaux lesquels sont gérés par le firewall.

Le firewall est obligatoire pour un ordinateur sécurisé !

———————————————————————————————————————————————————————-
Virus                                                                                                                                                   
Virus

Virus

Les virus c’est des méchants, tout le monde connaît entre temps cette expression. Le nom de « virus » est souvent utilisé comme synonyme pour exprimer toute sorte d’infections avec des « malware » sur un ordinateur. Les « virus » infectent l’ordinateur.

 Mais il existe bien d’autres « malware« …tels qu’un des plus dangereux, le « troyen« , appelé aussi « cheval de Troie » ou « trojan« .
———————————————————————————————————————————————————————-
Troji                                                                                                                                                  
Troji

Troji, the trojan

« Troji » représente le « troyen » ou appelé encore « trojan » (trojan horse) en anglais. « Troji » transporte des passagers clandestins méchants (backdoor, keylogger, rootkit, etc.).
Comme il est invisible pour « Compi », il peut espionner en toute tranquillité tous les mots de passe, numéros de cartes bancaires, et quand « Firewalli » n’est pas présent, il les transporte vers son patron (le créateur du code malicieux), qui les exploite après.

Pour vous protéger contre les « troyens« , « Mausi » vous conseille l’utilisation du logiciel « a squared« , qui est un logiciel « antimalware » (antitroyen, antibackdoor, antirootkit, etc.) et qui en plus existe aussi en version gratuite.

———————————————————————————————————————————————————————-
Meli
Meli

Meli, the email program

« Meli » est le facteur sur Internet et il représente l’email, le courrier électronique, ou comme disent les Canadiens, le « courriel ».

« Meli » n’est pas responsable du contenu qu’il transporte, dans la vie réelle le facteur ne l’est non plus d’ailleurs.
C’est à nous même de décider d’ouvrir un courrier ou pas !
———————————————————————————————————————————————————————-

Comprendre Internet

MausiInternet, le monde virtuel est le miroir de notre monde réel. Il existe aussi bien le mal que le bien.
Internet est un produit “vivant” de la technique qui réunit toutes nos connaissances et l’expression de nos caractères et émotions ! C’est nous tous qui faisons “vivre” Internet !
Internet est un produit technique, qui est dépendant de nos actions et réactions. Quand nous publions des articles sur un site internet, quand nous agissons sur un forum avec des questions et/ou des réponses, nous devons être conscients que toute personne, partout dans le monde et ayant une connexion internet et un ordinateur, a la possibilité de voir instantanément quelles sont nos opinions personnelles et d’y réagir en temps réel ! Ce que le monde réel et le monde virtuel ont en commun, c’est la communauté (nous tous) qui les fait vivre. La collectivité, la communauté, elle commence par nous-même, par l’individu.

Internet, comme déjà décrit, est un produit “vivant” de la technique ! Ceci est comparable à un “enfant” qui sera éduqué par des millions de personnes en même temps, avec des traditions et langues différentes, avec des mentalités différentes et ceci en temps réel.
———————————————————————————————————————————————————————-

L’enfant savant virtuel

MausiCet “enfant” Internet, collecte tout le savoir du monde et nous le transmet, dès que nous le lui demandons, bien entendu !

Le caractère, la crédibilité et l’honnêteté de cet “enfant” sont formés par ceux qui l’éduquent. Ceux qui l’éduquent, c’est forcément nous, nous tous.



 L’Internet deviendra et restera un outil formidablement positif pour autant que tout un chacun y mette du sien et se donne la peine de se documenter régulièrement, ainsi que chacun se doit d’installer les mises à jour des systèmes d’exploitation (Windows, Mac, Linux, et autres…).
À réfléchir : Y-a-t’il une différence avec le monde réel (notre vie) ?
Quand je dis “nous”, cela veut dire : notre caractère, nos convictions, nos faiblesses, notre honnêteté, bref, tout notre être.
 Internet, “l’enfant savant virtuel” est le produit de toute notre société !
L’enfant savant virtuel”, créé par le monde entier !

Liens connexes :

Bookmark and Share
———————————————————————————————————————————————————————-

PC infecté d’un jeune garçon de 12 ans

Ceci est une capture d’écran (screenshot) de bestioles informatiques (virus, vers, troyens, spywares, adwares, etc.) trouvés sur l’ordinateur d’un jeune garçon de 12 ans qui utilisait l’ordinateur sans protections de sécurité…
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité pour les enfants, veuillez suivre mon didacticiel : 
Remarque :
Le jeune, visiteur à mes cours, est intéressé maintenant à l’informatique (surtout la sécurité) et il envisage d’entamer des études pour devenir informaticien, spécialisation en sécurité.
Bookmark and Share
———————————————————————————————————————————————————————-
Afin de vous rendre compte de la nécessité d’une éducation à la sécurité informatique (domestique) dès le jeune âge, veuillez visionner la présentation ci-dessous :
===> Une pièce de théâtre est idéale pour un échange entre générations, car les acteurs peuvent être aussi bien des jeunes que des adultes et seniors. <===
Bookmark and Share
———————————————————————————————————————————————————————-

Organisation, planification et préparations

———————————————————————————————————————————————————————-

Exemple pratique d’une scène

Cliquez l’image pour l’agrandir…

Recommandations :

  • Cherchez l’aspect de communauté pour réaliser une telle pièce de théâtre, tel que :
    • parents, éducateurs, organisations de personnes handicapés physiques et mentales, seniors qui aident à fabriquer les costumes et qui montrent aux jeunes comment faire…
    • Sponsoring de la pièce de théâtre : les commerçants de la ville, la commune, le ministère de l’éducation, la presse…
    • Créez une brochure qui sera auto-financée, ainsi que la pièce de théâtre, avec les annonces…
    • Trouvez un formateur (éducateur, prof, enseignant…) qui s’y connait dans la matière et qui saura guider cette pièce de théâtre correctement…

Références

  1. Howard GARDNER 1

L’auteur Gust MEES est membre du « Comité Conseil » de « Luxembourg Safer Internet » (LuSI), appelé maintenant BEE-SECURE, partenaire officiel (consultant) du Ministère de l’éducation au Luxembourg du projet  « MySecureIT« , partenaire officiel du Ministère du Commerce au Luxembourg du projet « CASES » (Cyberworld Awareness and Security Enhancement Structure).The author Gust MEES is « Member of the Advisory Board » from « Luxembourg Safer Internet » (LuSI), BEE-SECURE, Official Partner (Consultant) from the Ministry of Education in Luxembourg, project « MySecureIT« , Official Partner from the Ministry of Commerce in Luxembourg, project « CASES » (Cyberworld Awareness and Security Enhancement Structure).

Si vous ne trouviez pas réponse à votre question, n’hésitez pas à laisser un commentaire avec votre question. J’essaierais de répondre prochainement…

.

Ces FAQ’s grandiront chaque jour… gràce à vous chers lecteurs 😉

.

..

.

.

%d blogueurs aiment cette page :