LIVRET D'INFORMATION - jeunes-bfc.fr - Info Jeunes BFC
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Numérique :
risques et bonnes pratiques
Le numérique englobe l’informatique, le téléphone,
l’ordinateur et Internet. Aujourd’hui les pratiques sont
telles qu’il est difficile d’imaginer se passer, entre autres,
de son smartphone ou des réseaux sociaux. Mais la
pratique numérique n’est pas sans risque : arnaques,
piratages, publications malveillantes, fausses
informations… Il est donc essentiel de savoir
comment faire pour protéger ses données, sa
vie privée, son image.
> Règles de base............................................................................................. p3
> Piratage........................................................................................................ p5
> Fausses informations ................................................................................. p7
> Agir face à la cybermalveillance............................................................... p10
> Pour aller plus loin.................................................................................... p12
22Règles de base Il est indispensable d’être attentif à quelques points de vigilance incontournables. Les mots de passe Veillez à ce que vos mots de passe rement et utilisez un mot de passe soient composés d’au moins 10/12 différent pour chaque service. signes mélangeant des majuscules, Plus d’infos : des minuscules, des chiffres et des cybermalveillance.gouv.fr/tous- caractères spéciaux, ne les commu- nos-contenus/bonnes-pratiques/ niquez jamais, changez-les réguliè- mots-de-passe Les données personnelles Toute information se rapportant carte bancaire, à votre numéro de à une personne physique est une téléphone, aux messages échangés donnée personnelle. L’identification avec vos amis, etc. d’une personne physique peut être Les outils numériques sont devenus directe (par exemple par ses nom incontournables, mais n’oubliez pas et prénom) ou indirecte (par un que lorsque vous vous connectez ou numéro de téléphone, un numéro que vous créez un compte, et que de sécurité sociale, une adresse vous acceptez des conditions d’utili- postale ou mail…) et réalisée à par- sation, cela signifie que vous donnez tir d’une seule donnée ou à partir accès à vos données personnelles du croisement d’un ensemble de ou même que vous les cédez. données. Pour limiter le nombre d’informa- Vos données vous appartiennent tions personnelles que vous mettez et vous définissent, il faut donc en en ligne, la Cnil propose des tuto- conserver la maîtrise, être vigilant riels permettant de bien configurer et ne pas les partager trop facile- vos terminaux et comptes sociaux. ment afin de ne pas prendre le risque Plus d’infos : de donner accès à votre numéro de cnil.fr/fr/configurer-ses-outils 3
Les photos ou vidéos
Le droit à l’image permet de faire publié et que cela porte atteinte à sa
respecter le droit à la vie privée ; vie privée, elle peut porter plainte.
il est donc nécessaire d’avoir un Plus d’infos : service-public.fr/
accord écrit d’une personne pour particuliers/vosdroits/F32103
utiliser son image (photo ou vidéo) Par ailleurs, n’oubliez pas que les
sur un site internet ou un réseau photos ou vidéos que vous diffu-
social... De fait si, sans son accord, sez peuvent, dans certains cas, por-
une personne a été photographiée ter préjudice non seulement à vous-
ou filmée dans un lieu privé, ou si même mais également à vos proches
cette photographie ou ce film est (amis, famille…).
L’hameçonnage ou phishing est une technique destinée à leurrer l’internaute en
se faisant passer pour un tiers de confiance afin de l’inciter à communiquer des
données personnelles (comptes d’accès, mots de passe, coordonnées bancaires...).
Il peut s’agir d’un faux message, SMS ou appel téléphonique que l’on pense émaner
d’une administration, d’un site de commerce en ligne, d’une banque, d’un réseau
social, d’un opérateur de téléphonie, etc.
Les sauvegardes
En cas notamment de vol, de pira-
tage ou de détérioration de vos
appareils numériques (téléphone,
ordinateur, tablette) vous perdez
vos données qui, pour certaines,
peuvent être importantes ou essen-
tielles dans le cadre de vos activités
personnelles ou professionnelles
(photos, vidéos, fichiers). Il est donc
important d’avoir le réflexe de réa-
liser régulièrement une sauvegarde
de vos données.
Plus d’infos :
cybermalveillance.gouv.fr/
tous-nos-contenus/
bonnes-pratiques/sauvegardes
4Piratage
Le piratage de compte désigne la (usurpation d’identité, transactions
prise de contrôle par un individu frauduleuses, spam, revente des
malveillant d’un compte au détri- données, etc.).
ment de son propriétaire légitime. Comme vos comptes sociaux
L’objectif est de dérober des infor- abritent une somme considérable
mations personnelles ou profession- de données personnelles, il est indis-
nelles pour en faire un usage illégal pensable de les sécuriser.
Pour prévenir un piratage
Choisissez des mots de passe com- naux encore liés à votre compte.
plexes, ne les communiquez pas. Désactivez les applications tierces
Activez un dispositif d’alerte en cas connectées à votre compte.
d’intrusion. Réglez vos paramètres de
Déconnectez à distance les termi- confidentialité.
5Pour repérer un piratage Comment réagir en cas
de piratage
Votre mot de passe est invalide.
Des tweets/posts imprévus sont Signalez le compte piraté auprès du
envoyés depuis votre compte. réseau social.
Des messages privés sont envoyés Demandez une réinitialisation de
de façon non volontaire. votre mot de passe.
Des comportements inhabituels ont Une fois votre compte sécurisé, n’ou-
lieu sur votre compte sans votre bliez pas de parcourir les rubriques
consentement. sécurité proposées par les réseaux
Une notification vous informe que sociaux.
vous avez changé l’adresse électro-
nique associée à votre compte.
Plus d’infos, et toutes les démarches à suivre pour Facebook, Twitter,
LinkedIn, Hotmail, Yahoo, Tik Tok, Instagram, Snapchat, sur le site de la Cnil :
cnil.fr/fr/prevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociaux
L’arnaque au faux support technique consiste à effrayer la victime, par SMS,
téléphone, chat, courriel ou par diffusion d’un message bloquant son ordinateur,
afin, dans un premier temps de l’informer qu’un problème technique grave risque
d’entraîner la perte de ses données ou de l’usage de son équipement, puis dans un
deuxième temps de la convaincre de payer un pseudo-dépannage informatique et/ou
d’acheter des logiciels inutiles, voire nuisibles.
6Fausses informations
Certains éléments sont à prendre en compte face à une actualité, une
photo ou une vidéo afin de juger de leur pertinence.
Face à une actualité
Méfiez-vous des titres sensation- entendu parler, soyez méfiant et
nels et accrocheurs qui cachent sou- consultez les mentions légales pour
vent de fausses actualités, tiennent en savoir plus.
très rarement leur promesse en Faites également attention à l’URL
termes de contenus et incitent à (adresse de la page, du site internet),
générer un clic… ce sont les fameux êtes-vous bien à l’endroit auquel
putaclics ! vous pensiez aller en cliquant sur un
Attention donc aux titres avec lien raccourci notamment.
superlatifs tels que « hallucinant
ou incroyable », aux devinettes du Croisez vos sources, en vérifiant que
type « Vous n’imaginerez jamais l’information est relayée par diffé-
ce qui est arrivé à cet homme », et rentes sources fiables ; une infor-
aux titres listes telles que « 10 trucs mation relayée uniquement par une
qui… ». seule source doit être prise avec du
recul.
Vérifiez l’origine de l’information, si Pour vos recherches dans un moteur
celle-ci émane d’un média ou d’un de recherche, essayez de ne pas
site internet dont vous n’avez jamais dépasser plus de 3 mots et de sélec-
7tionner les termes les plus significa- Assurez-vous que l’information
tifs. Effectuez une recherche neutre n’est ni un canular, ni une blague.
sur le sujet (par exemple effectuez Certains sites parodiques (ex :
une recherche avec « vaccin » et non Gorafi, NordPresse…) se sont fait
pas « danger vaccin »). une spécialité dans la création de
fausses informations humoristiques.
Soyez vigilant à l’orthographe… Pensez à vérifier que vous n’êtes pas
gare aux posts, articles, publica- sur l’un de ces sites avant de parta-
tions multipliant les fautes d’ortho- ger un contenu.
graphe ou de français ; elles sont
souvent le reflet du peu de sérieux
de l’auteur et synonymes de fausses
informations.
Face à une photo
Prenez le temps de détailler la Effectuez une recherche inversée
photo. En faisant appel à votre esprit de la photo. Si vous avez des doutes
critique, certains détails peuvent sur l’authenticité d’une photo ou si
vous interpeller : une retouche Pho- vous voulez vérifier qu’elle n’est pas
toshop, un montage grossier, une utilisée hors de son contexte, vous
incohérence entre la photo et sa pouvez effectuer une recherche en
légende… utilisant, entre autres, Google Image
ou le site tineye.com
8Face à une vidéo
Le nombre de vues n’est pas un Vous n’êtes pas le seul à visionner le
signe de crédibilité, mais seulement contenu, il est possible que d’autres
un critère de popularité de la vidéo. internautes aient laissé des commen-
Une vidéo véhiculant de fausses taires ou des remarques pertinentes
informations peut ainsi être extrê- sur la vidéo qui peuvent s’avérer de
mement vue. bonnes sources d’information.
Une vidéo n’est pas une preuve A noter : pour vérifier les différentes
en soi, il faut être conscient qu’elle utilisations d’une vidéo sur Youtube,
peut être source de manipulation ou vous pouvez utiliser l’outil d’Amnesty
de désinformation (montage volon- International Youtube Data Viewer :
tairement erroné), ou chercher à citizenevidence.amnestyusa.org
véhiculer de fausses interpréta-
tions (enchaînement d’images sans Plus d’infos grâce aux sites suivants :
lien afin de créer artificiellement du - Les Décodeurs, site du Monde
sens). dédié au décodage de l’actu :
lemonde.fr/les-decodeurs
S’interroger sur le contexte de diffu- - Les Observateurs, site de vérifi-
sion et consulter les commentaires. cation de l’actualité de France 24 :
Qui est l’auteur de la vidéo ? Qui a observers.france24.com/fr
effectué la mise en ligne ? Quelle en - HoaxBuster, plateforme collabora-
est la date ? tive contre la désinformation :
hoaxbuster.com
Le cryptovirus ou rançongiciel est
un logiciel malveillant qui vise à
extorquer de l’argent. Une fois ouvert
sur votre poste de travail, il crypte
tout ou partie de vos fichiers. On vous
demande ensuite une somme d’argent
en contrepartie d’une clé de décryptage.
Ces virus s’attrapent souvent via le
téléchargement de pièces jointes
depuis une boite mail ou de fichiers sur
internet.
9Agir face à la cybermalveillance
Les actes de cybermalveillance tez-vous sur la plateforme du minis-
sont strictement interdits par la loi tère de l’Intérieur :
pénale, ce sont donc des infractions internet-signalement.gouv.fr
sanctionnées par des peines d’em-
prisonnement et des amendes. Si vous voulez déposer plainte,
vous pouvez être accompagné gra-
Si vous pensez être victime d’un acte tuitement par les associations du
de cybermalveillance la plateforme réseau France Victimes : france-
cybermalveillance.gouv.fr met à dis- victimes.fr - 116 006 (appel gra-
position un service en ligne gratuit : tuit 7 jours sur 7 de 9h à 19h).
cybermalveillance.gouv.fr/ Vous pouvez également vous rendre
diagnostic/accueil au commissariat ou à la gendarme-
rie dont vous dépendez, ou adresser
Si vous souhaitez signaler une escro- votre plainte par écrit au procureur
querie en ligne ou un contenu illicite de la République du tribunal judi-
sur Internet (incitation à la haine, tra- ciaire de votre lieu de domicile.
fics illégaux, pédophilie, …), connec-
10Quel risque pour quel usage ?
Supports Données Mails Ordinateurs Sites web Tablettes Téléphone
Cybermenaces
Chantage à l’ordinateur/la
webcam prétendus piratés
Fausses offres d’emploi
Arnaques au faux support
technique
Fraude à la carte bancaire
Hameçonnage (phishing)
Piratage de compte
Rançongiciels
(ransomwares)
Spams électroniques
Spams téléphoniques
Virus informatique
Plus d'infos : cybermalveillance.gouv.fr/cybermenaces
11Pour aller plus loin
cybermalveillance.gouv.fr cnil.fr
Cette plateforme a pour missions d’as- Site de la Commission nationale de l’in-
sister les particuliers, les entreprises, formatique et des libertés - CNIL - qui est
les associations, les collectivités et les le régulateur des données personnelles ;
administrations victimes de cyber- elle accompagne les professionnels dans
malveillance, de les informer sur les leur mise en conformité et aide les parti-
menaces numériques et les moyens de culiers à maîtriser leurs données person-
s’en protéger. nelles et à exercer leurs droits.
gouvernement.fr/risques/risques-cyber ssi.gouv.fr
Site officiel qui aborde, notamment, Site de l’Agence nationale de la sécu-
les thématiques de la cybercriminalité, rité des systèmes d’information - ANSII -
de l’atteinte à l’image, de l’espionnage, dont la volonté est de répondre aux
du sabotage et qui apporte de précieux questions de cybersécurité et de parta-
conseils aux usagers. ger une information ciblée et accessible.
Info Jeunes Bourgogne-Franche-Comté (Crij)
27 rue de la République 2 rue des Corroyeurs
25000 BESANÇON 21000 DIJON
jeunes-bfc.fr
03 81 21 16 16 03 80 44 18 29
Informations susceptibles d’évoluer :
12 version mise à jour en ligne sur jeunes-bfc.fr/livrets-dinfosVous pouvez aussi lire