Cybercentre de Guérande - Un espace multimédia accessible à tous
Vous êtes ici : Accueil » Fiches ateliers » Internet » Sécurité » Internet : Précautions et bons usages

Internet : Précautions et bons usages

D 9 décembre 2013     H 16:11     A dcorbille     C 0 messages


agrandir

Le document de fin d’atelier

PDF - 338.6 ko
Doc fin Précautions et bons usages à prendre sur Internet

L’Internet grand public a eu 20 ans le 6 Août 2011. Plusieurs milliards de personnes utilisent Internet quotidiennement, pour autant, tous les internautes ne surfent pas sereinement. Que vous soyez débutants ou internautes avertis, voici donc quelques conseils et rappels.

1) La Navigation sur Internet


Mises à jour du système

Les mises à jour du système permettent d’améliorer les conditions d’utilisation de l’ordinateur et de corriger certaines failles de sécurité. Vous serez de cette manière moins vulnérable à une intrusion depuis Internet.


Utilisez un antivirus à jour sur son ordinateur

Votre ordinateur doit être protégé par un antivirus actualisé régulièrement (gratuit ou payant). Cela permet d’éviter l’infection de vos fichiers. Chaque jour, des nouveaux virus apparaissent, ils sont la plupart du temps destinés uniquement aux systèmes d’exploitation windows. C’est le premier logiciel à installer sur sa machine.


Utilisez un navigateur récent

Toujours dans une logique de sécurité, il est préférable d’utiliser un navigateur de dernière génération. D’autre part, ils permettent une navigation plus confortable et un affichage optimisé des sites car ils sont plus respectueux des normes.

Voici une liste des navigateurs les plus récents et les plus utilisés :

Firefox
Microsoft Internet Explorer
Google Chrome
Opera
Safari
...


Cependant d’autres programmes doivent être installés pour pouvoir surfer confortablement.

  • Adobe Reader ou autres lecteurs PDF : http://www.adobe.com/fr/products/reader.html
    - Définition PDF Portable Document Format (communément abrégé PDF) est un langage de description de pages d’impression créé par Adobe Systems. La spécificité du PDF est de préserver la mise en forme (polices d’écritures, images, objets graphiques…) telle qu’elle a été définie par son auteur, et ce quelles que soient l’application et la plate-forme utilisées pour imprimer ou visualiser ledit fichier.
  • Flash Player : http://www.adobe.com/ca_fr/products/flashplayer/
    - Définition Flash La technologie Flash est une des méthodes les plus populaires pour ajouter des animations et des objets interactifs à une page web ; de nombreux logiciels de création et OS sont capables de créer ou d’afficher du Flash. Flash est généralement utilisé pour créer des animations, des publicités ou des jeux vidéo. Il permet aussi d’intégrer de la vidéo en streaming dans une page.
  • Silverlight plugin : http://msdn.microsoft.com/fr-fr/silverlight/bb419316
    - Définition Silverlight C’est un plugin pour navigateur Web multi-plateforme (Windows et Mac OS, Linux via le projet Moonlight), qui permet de développer des applications Web riches dans un moteur de rendu vectoriel. Il fonctionne de façon similaire à Adobe Flash dont il se veut une alternative.
  • Quicktime : http://www.apple.com/fr/quicktime/download/
    - Définition Quicktime Quicktime est un lecteur multimédia qui peut lire un grand nombre de formats de fichiers (CD,midi, mp3, H.264, mpeg 4...). Son installation est requise pour la lecture des fichiers .mov.

Pensez à enregistrer vos sites préférés

En fonction du navigateur que vous utilisez, le nom de l’emplacement dans lequel vous enregistrer les sites que vous consultez de manière régulière diffèrent.

- Si vous utilisez Internet Explorer ou Google Chrome, vous pourrez enregistrer les sites en les ajoutant dans vos favoris. (Ajouter aux favoris)

- Si vous utilisez Mozilla Firefox vous devrez les ajouter aux marques pages. (marquer cette page)

- Si vous utilisez Safari, choisissez ajouter un signet (en cliquant sur le symbole +)


Toujours passer par le site de l’éditeur pour télécharger un logiciel ou passer par un site tel que télécharger.com, clubic.com ou framasoft pour accéder à toutes sortes de logiciels libres.

Si vous désirez installer un programme, utilisez le site de l’éditeur pour le télécharger.
En effet certains logiciels réputés sont victimes de leur succès. Bien souvent on trouvera dans les premiers résultats des moteurs de recherche, des sites dont l’adresse ou le titre ressemble fortement au nom du logiciel désiré et qui vous demanderont soit une participation financière pour activer le téléchargement, soit d’obtenir un code en appelant une boite vocale ou l’envoi d’un SMS avec votre téléphone.

Exemple des premiers résultats de recherche pour un logiciel gratuit.

Exemple de demande :


Choisissez bien vos mots de passe

Un mot de passe doit être facilement mémorisable mais pour autant, il est préférable de suivre ces quelques conseils de sécurité.
Votre mot de passe pour être totalement fiable doit mélanger les minuscules, les majuscules, les lettres, les chiffres et éventuellement les caractères spéciaux.
Évitez de conservez vos mots de passe dans l’historique.
Pour vérifier la fiabilité de votre mot de passe vous pouvez le taper sur ce site :
http://howsecureismypassword.net/
Il vous indiquera le temps que devra passer un hacker ou pirate pour retrouver votre mot de passe.

Pensez à vous déconnecter lorsque vous quittez un site de commerce en ligne, votre webmail ou tout autre site qui vous demande une identification.


Achetez en toute sécurité

Lorsque vous désirez acheter quelque chose sur Internet, vérifiez toujours que lors de la phase de transaction, vous vous trouvé sur un accès sécurisé. 2 éléments peuvent vous aider à identifier un accès sécurisé :
- dans la barre d’adresse, l’adresse du site doit commencer par https
- Dans la barre inférieure de votre navigateur, vous devez apercevoir un cadenas

Pour en savoir + sur les achats en ligne, vous pouvez consulter cet article
http://cyberguerande.free.fr/?Acheter-sur-Internet-en-toute


Signaler des abus

https://www.internet-signalement.gouv.fr
Conseils, aide et guide au service pour transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez retrouvés ...
http://www.pointdecontact.net/index.html
Aide le public à lutter contre la pornographie enfantine, la pédophilie et la haine raciale, particulièrement sur Internet.


Quelques raccourcis clavier pour naviguer plus vite

  • Pour Internet Explorer

- Effectuer une recherche dans cette page
CTRL+F
- Actualiser la page Web active
F5
- Ouvrir une nouvelle fenêtre
CTRL+N
- Fermer la fenêtre active (si un seul onglet est ouvert)
CTRL+W
- Ouvrir les favoris
CTRL+I
- Ouvrir l’historique
CTRL+H
- Ouvrir un nouvel onglet au premier plan
CTRL+T
- Fermer l’onglet actif (ou la fenêtre active si la navigation par onglets est désactivée)
CTRL+W
- Faire un zoom de 100 %
CTRL+0
- Sélectionner le texte de la barre d’adresses
ALT+D
- Afficher la liste des adresses que vous avez tapées
F4
- Ajouter « www. » au début et « .com » à la fin du texte tapé dans la barre d’adresses
CTRL+Entrée
- Ajouter la page actuelle à vos Favoris
CTRL+D

  • Pour Firefox

Raccourcis clavier : Touche CTRL + ...
- Ajouter aux favoris
CTRL + D
- Fermer la fenêtre
CTRL + W
- Completer nom de domaine avec .com
CTRL + Entrée
- Completer nom de domaine avec avec .org
CTRL+Shift+Enter
- Restaurer la taille du texte
CTRL +0
- Trouver sur la page
CTRL + F
- Nouvel Onglet
CTRL + T
- Nouvelle fenêtre
CTRL + N
- Imprimer
CTRL + P
- Sélectionner tout
CTRL + A
- Sélectionner la barre d’Adresse
CTRL + L
- Sélectionner la barre de Recherche
CTRL + K
- Actualiser
F5
- Arrêter
ESC

  • Pour Google Chrome

- Ctrl+N
Ouvre une nouvelle fenêtre.
- Ctrl+T
Ouvre un nouvel onglet.
- Appuyez sur Ctrl et cliquez sur un lien. Ou cliquez sur un lien avec le bouton central de la souris (ou la molette).
Ouvre le lien dans un nouvel onglet en arrière-plan.
- Appuyez sur Ctrl+Maj et cliquez sur un lien. Ou appuyez sur Maj tout en cliquant sur un lien avec le bouton central de la souris (ou la molette).
Ouvre le lien dans un nouvel onglet et affiche ce dernier.
- Appuyez sur Maj et cliquez sur un lien.
Ouvre le lien dans une nouvelle fenêtre.
- Faites glisser un lien vers un onglet.
Ouvre le lien dans l’onglet.
- Faites glisser un lien vers une zone vide de la barre d’onglets.
Ouvre le lien dans un nouvel onglet.
- Faites glisser un onglet en dehors de la barre d’onglets.
Ouvre l’onglet dans une nouvelle fenêtre.
- Alt+F4
- Ferme la fenêtre active.
- Ctrl+W ou Ctrl+F4
Ferme l’onglet ou la fenêtre pop-up actifs.
- Entrez un terme de recherche, puis appuyez sur Entrée.
Effectue une recherche à l’aide de votre moteur de recherche par défaut.
- Cliquez avec le bouton central de la souris (ou la molette) sur une entrée dans le menu déroulant de la barre d’adresse.
Ouvre l’entrée dans un nouvel onglet en arrière-plan.
- Ctrl+P
Imprime la page active.
- F5 ou Ctrl+R
Actualise la page active.
Échap
Arrête le chargement de la page active.
Ctrl+F
Ouvre la barre de recherche.
Ctrl+Maj+G, Maj+F3 ou Maj+Entrée
Recherche la correspondance précédente du terme saisi dans la barre de recherche.
Ctrl+D
Enregistre la page en cours dans les favoris.


2) E-mail :messagerie électronique

La nétiquette (contraction des mots « Net » et « éthique ») représente l’ensemble des règles de bon usage sur internet afin de respecter les autres et d’être respecté.
Il s’agit donc uniquement de règles de civilité et de bonne conduite afin de permettre à l’ensemble des internautes de partager un comportement respectueux des autres.


  • Lors de la rédaction et de la transmission d’un message Indiquer clairement le sujet du message dans la zone « Objet » (ou « Sujet ») Ceci est particulièrement important pour le destinataire. Il sera d’autant plus facile pour le destinataire de distinguer dans l’ensemble des courriers qu’il reçoit ceux qui sont prioritaires N’envoyer le courrier électronique qu’aux personnes concernées - Il est déplacé, et désagréable pour les destinataires, de transmettre du courrier électronique à n’importe qui. Le champ « A : » désigne le destinataire principal. Le champ « Cc : »« Copie Conforme : » désigne les personnes tenues informées de la communication par mél. Le champ « Cci : » « Copie Conforme invisible ou Copie cachée » désigne des destinataires invisibles de la part de l’ensemble des autres destinaires. Être bref et bien situer le contexte du message. Pour être lu et bien compris, il est préférable d’utiliser des phrases courtes et précises.

Evitez d’écrire en majuscules. Un texte rédigé en majuscules est difficile à lire. Par ailleurs, l’emploi de mots en majuscules indique souvent un cri dans les pratiques du Net, que l’on désire exprimer de la joie ou de la colère ce qui peut être mal vu par votre correspondant. Préférez l’usage des guillemets pour mettre en avant un mot ou une expression.

Avant de transmettre un message, prendre le temps de le relire
. Le style des messages reflète l’image de l’expéditeur.

Attention aux pièces jointes !
Qu’est ce qu’une pièce–jointe ?

Il s’agit de joindre dans un courriel (e-mail) un fichier d’une certaine taille afin de le transmettre à son correspondant. Ce document est généralement pris dans le disque dur du pc de l’auteur du message électronique. Ce dernier peut être sous la forme d’un fichier texte, vidéo, image, son...

Pour qu’une pièce jointe soit agréable à votre destinataire, une des principales règles à appliquer c’est de penser à son POIDS ! En effet plus une pièce jointe sera lourde, plus elle sera longue à télécharger !

D’autre part un grand nombre de service de messagerie, limite la taille maximale des pièces jointes que l’on peut envoyer dans un message. Les 3/4 du temps cette taille maximale est de 10 Mo.

Si vous désirez, toutefois envoyer une pièce jointe d’un poids supérieur à 10 Mo, préférez l’usage d’un service d’envoi de fichiers lourds tel que les sites suivants.

- http://dl.free.fr/
- http://www.sendbox.fr/
- http://www.mycoursier.com/
- http://www.yousendit.com


  • Lors de la réception d’un message

A moins que cela ne soit essentiel, prendre l’habitude de ne pas imprimer le courrier électronique.

Eviter de communiquer les adresses d’autres personnes sans leur accord.
Attention aux chaines !
En plus d’importuner inutilement vos collègues et vos amis, de même que d’étaler votre naïveté sur la place publique, envoyer et recevoir des chaînes de lettres augmente vos chances de recevoir du spam (courriel non sollicité) et même d’être infecté par certains virus.
Car, généralement, les chaînes de lettres accumulent un nombre important d’adresses électroniques dans les champs et du e-mail. Les créateurs de virus et les « spammers » peuvent s’en servir pour récupérer toutes ces adresses, et ce, à partir du début de la chaîne.
Exemple de thème de chaines :
- Faire gagner un gros montant d’argent facilement ?
- Sauver quelqu’un d’une mort/souffrance certaine ?
- Vous sauver d’un malheur quelconque ?
- Réaliser votre voeux le plus cher ?


Attention au Phising !

Le phishing traduit parfois en « hameçonnage », est une technique frauduleuse utilisée par les pirates informatiques pour récupérer des informations (généralement bancaires) auprès d’internautes.
La technique du phishing est une technique qui consiste à exploiter non pas une faille informatique mais la « faille humaine » en dupant les internautes par le biais d’un courrier électronique semblant provenir d’une entreprise de confiance, typiquement une banque ou un site de commerce.

Un mail envoyé par ces pirates usurpe l’identité d’une entreprise (ou d’une banque) et les invite à se connecter en ligne par le biais d’un lien hypertexte et de mettre à jour des informations les concernant dans un formulaire copie conforme du site original, en prétextant par exemple une mise à jour du service, une intervention du support technique, etc.

le message a généralement peu de sens puisque l’internaute n’est pas forcément client de la banque ou du service en question. Mais sur la quantité de mails envoyés, il arrive que le destinataire soit effectivement client de la banque.

Ainsi, par le biais du formulaire, les pirates réussissent à obtenir les identifiants et mots de passe des internautes ou bien des données personnelles ou bancaires.

Grâce à ces données les pirates sont capables de transférer directement l’argent sur un autre compte ou bien d’obtenir ultérieurement les données nécessaires en utilisant intelligemment les données personnelles ainsi collectées.

Les parades au Phishing
Lorsque vous recevez un message provenant a priori d’un établissement bancaire ou d’un site de commerce électronique il est nécessaire de vous poser les questions suivantes :
Ai-je communiqué à cet établissement mon adresse de messagerie ?
Le courrier reçu possède-t-il des éléments personnalisés permettant d’identifier sa véracité (numéro de client, nom de l’agence, etc.) ?
Par ailleurs il est conseillé de suivre les conseils suivants :
Assurez-vous, lorsque vous saisissez des informations sensibles, que le navigateur est en mode sécurisé, c’est-à-dire que l’adresse dans la barre du navigateur commence par https.


3) Vie privée sur Internet

Le droit à l’image en question

Droit à l’image des personnes

  • Article 9 du Code Civil "Chacun a droit au respect de sa vie privée. Les Juges peuvent, sans préjudice de la réparation du dommage subi, prescrire toutes mesures, telles que séquestre, saisie et autres, propres à empêcher ou faire ces ser une atteinte à l’intimité de la vie privée ; ces mesures peuvent, s’il y a urgence, être ordonnées en référé."
  • Article 226-1 du Code pénal : "Est puni d’un an d’emprisonnement et de 45.000 euros d’amende le fait, au moyen d’un procédé quelconque, volontairement de porter atteinte à l’intimité de la vie privée d’autrui : [...] En clair, vous pouvez publier la photo d’une personne sur Internet que si vous avez en votre possession un accord express et écrit. Si il s’agit d’un mineur ou d’une personne sous tutelle, vous devez obtenir l’accord des 2 parents ou du tuteur.

Dans le cas des événements d’actualité et manifestations publiques une photographie peut être publiée sans l’autorisation des personnes à condition de ne pas dépasser les limites du droit à l’information.

Mais attention, il est interdit de photographier les policiers en exercice ou encore les vigiles, de même que n’importe quel employé de société au travail.


Droit à l’image des biens

"Le droit de réaliser, publier, exploiter l’image des biens d’autrui, et ce sans l’autorisation du propriétaire est admis, pourvu que la reproduction et l’exploitation commerciale ne causent pas un préjudice particulier à ce dernier". (Cour de cassation, 1ère Ch. Civile, 2 mai 2001. n°99-10709 ).

Il existe toutefois des exceptions
Il n’est pas autorisé de publier des photos de bâtiments, dont l’architecte est encore en vie. Par exemple la pyramide du Louvre si il s’agit du sujet principal.

Mais, il n’y a pas que les droits de l’architecte. Par exemple la mort de Gustave Eiffel (1832-1923) date de plus de 70 ans, on peut donc publier des photos de la tour Eiffel, mais pas de nuit, car l’éclairage est une "œuvre de l’esprit" de la société qui l’a conçu.

Les feux d’artifice sont également protégés. A part peut-être en les publiant en tant que photos d’actualité.

Pour en savoir + sur le droit à l’image, vous pouvez consulter ces sites :
- http://www.droit-image.com/
- http://www.ac-besancon.fr/spip.php?article1075
- http://www.e-juristes.org/Le-droit-a-l-image-des-personnes/
- http://www.virusphoto.com/32963-le-droit-a-limage-des-biens-et-des-personnes.html


l’identité numérique

L’identité numérique d’une personne physique peut donner des indications très précises sur votre « identité réelle » car elle est composée de toutes les informations présentes à son sujet sur Internet. On peut retrouver ces informations en « googlant » une personne : C’est-à-dire en effectuant une recherche sur une identité (prénom nom) dans la barre de recherche google.

Toute personne qui utilise Internet laisse donc des traces volontaires ou involontaires sur le réseau. Les traces volontaires peuvent être par exemple sa présence sur des réseaux sociaux, un blog, des articles ou des commentaires signés. La vie privée sur Internet n’existe pas vraiment, à vous d’occuper l’espace web qui vous identifie en n’oubliant pas qu’Internet va devenir certainement la plus grosse banque d’archives au monde !

Pour plus d’information sur la vie privée sur Internet visitez les pages suivantes :

Dans la même rubrique

9 décembre 2013 – Acheter sur Internet en toute confiance

9 décembre 2013 – Internet : Précautions et bons usages

9 décembre 2013 – Vie privée et identité numérique

8 novembre 2013 – Permis Web - Spécial sécurité