LIVRET D'INFORMATION - jeunes-bfc.fr - Info Jeunes BFC
←
→
Transcription du contenu de la page
Si votre navigateur ne rend pas la page correctement, lisez s'il vous plaît le contenu de la page ci-dessous
Numérique : risques et bonnes pratiques Le numérique englobe l’informatique, le téléphone, l’ordinateur et Internet. Aujourd’hui les pratiques sont telles qu’il est difficile d’imaginer se passer, entre autres, de son smartphone ou des réseaux sociaux. Mais la pratique numérique n’est pas sans risque : arnaques, piratages, publications malveillantes, fausses informations… Il est donc essentiel de savoir comment faire pour protéger ses données, sa vie privée, son image. > Règles de base............................................................................................. p3 > Piratage........................................................................................................ p5 > Fausses informations ................................................................................. p7 > Agir face à la cybermalveillance............................................................... p10 > Pour aller plus loin.................................................................................... p12 22
Règles de base Il est indispensable d’être attentif à quelques points de vigilance incontournables. Les mots de passe Veillez à ce que vos mots de passe rement et utilisez un mot de passe soient composés d’au moins 10/12 différent pour chaque service. signes mélangeant des majuscules, Plus d’infos : des minuscules, des chiffres et des cybermalveillance.gouv.fr/tous- caractères spéciaux, ne les commu- nos-contenus/bonnes-pratiques/ niquez jamais, changez-les réguliè- mots-de-passe Les données personnelles Toute information se rapportant carte bancaire, à votre numéro de à une personne physique est une téléphone, aux messages échangés donnée personnelle. L’identification avec vos amis, etc. d’une personne physique peut être Les outils numériques sont devenus directe (par exemple par ses nom incontournables, mais n’oubliez pas et prénom) ou indirecte (par un que lorsque vous vous connectez ou numéro de téléphone, un numéro que vous créez un compte, et que de sécurité sociale, une adresse vous acceptez des conditions d’utili- postale ou mail…) et réalisée à par- sation, cela signifie que vous donnez tir d’une seule donnée ou à partir accès à vos données personnelles du croisement d’un ensemble de ou même que vous les cédez. données. Pour limiter le nombre d’informa- Vos données vous appartiennent tions personnelles que vous mettez et vous définissent, il faut donc en en ligne, la Cnil propose des tuto- conserver la maîtrise, être vigilant riels permettant de bien configurer et ne pas les partager trop facile- vos terminaux et comptes sociaux. ment afin de ne pas prendre le risque Plus d’infos : de donner accès à votre numéro de cnil.fr/fr/configurer-ses-outils 3
Les photos ou vidéos Le droit à l’image permet de faire publié et que cela porte atteinte à sa respecter le droit à la vie privée ; vie privée, elle peut porter plainte. il est donc nécessaire d’avoir un Plus d’infos : service-public.fr/ accord écrit d’une personne pour particuliers/vosdroits/F32103 utiliser son image (photo ou vidéo) Par ailleurs, n’oubliez pas que les sur un site internet ou un réseau photos ou vidéos que vous diffu- social... De fait si, sans son accord, sez peuvent, dans certains cas, por- une personne a été photographiée ter préjudice non seulement à vous- ou filmée dans un lieu privé, ou si même mais également à vos proches cette photographie ou ce film est (amis, famille…). L’hameçonnage ou phishing est une technique destinée à leurrer l’internaute en se faisant passer pour un tiers de confiance afin de l’inciter à communiquer des données personnelles (comptes d’accès, mots de passe, coordonnées bancaires...). Il peut s’agir d’un faux message, SMS ou appel téléphonique que l’on pense émaner d’une administration, d’un site de commerce en ligne, d’une banque, d’un réseau social, d’un opérateur de téléphonie, etc. Les sauvegardes En cas notamment de vol, de pira- tage ou de détérioration de vos appareils numériques (téléphone, ordinateur, tablette) vous perdez vos données qui, pour certaines, peuvent être importantes ou essen- tielles dans le cadre de vos activités personnelles ou professionnelles (photos, vidéos, fichiers). Il est donc important d’avoir le réflexe de réa- liser régulièrement une sauvegarde de vos données. Plus d’infos : cybermalveillance.gouv.fr/ tous-nos-contenus/ bonnes-pratiques/sauvegardes 4
Piratage Le piratage de compte désigne la (usurpation d’identité, transactions prise de contrôle par un individu frauduleuses, spam, revente des malveillant d’un compte au détri- données, etc.). ment de son propriétaire légitime. Comme vos comptes sociaux L’objectif est de dérober des infor- abritent une somme considérable mations personnelles ou profession- de données personnelles, il est indis- nelles pour en faire un usage illégal pensable de les sécuriser. Pour prévenir un piratage Choisissez des mots de passe com- naux encore liés à votre compte. plexes, ne les communiquez pas. Désactivez les applications tierces Activez un dispositif d’alerte en cas connectées à votre compte. d’intrusion. Réglez vos paramètres de Déconnectez à distance les termi- confidentialité. 5
Pour repérer un piratage Comment réagir en cas de piratage Votre mot de passe est invalide. Des tweets/posts imprévus sont Signalez le compte piraté auprès du envoyés depuis votre compte. réseau social. Des messages privés sont envoyés Demandez une réinitialisation de de façon non volontaire. votre mot de passe. Des comportements inhabituels ont Une fois votre compte sécurisé, n’ou- lieu sur votre compte sans votre bliez pas de parcourir les rubriques consentement. sécurité proposées par les réseaux Une notification vous informe que sociaux. vous avez changé l’adresse électro- nique associée à votre compte. Plus d’infos, et toutes les démarches à suivre pour Facebook, Twitter, LinkedIn, Hotmail, Yahoo, Tik Tok, Instagram, Snapchat, sur le site de la Cnil : cnil.fr/fr/prevenir-reperer-et-reagir-face-au-piratage-de-ses-comptes-sociaux L’arnaque au faux support technique consiste à effrayer la victime, par SMS, téléphone, chat, courriel ou par diffusion d’un message bloquant son ordinateur, afin, dans un premier temps de l’informer qu’un problème technique grave risque d’entraîner la perte de ses données ou de l’usage de son équipement, puis dans un deuxième temps de la convaincre de payer un pseudo-dépannage informatique et/ou d’acheter des logiciels inutiles, voire nuisibles. 6
Fausses informations Certains éléments sont à prendre en compte face à une actualité, une photo ou une vidéo afin de juger de leur pertinence. Face à une actualité Méfiez-vous des titres sensation- entendu parler, soyez méfiant et nels et accrocheurs qui cachent sou- consultez les mentions légales pour vent de fausses actualités, tiennent en savoir plus. très rarement leur promesse en Faites également attention à l’URL termes de contenus et incitent à (adresse de la page, du site internet), générer un clic… ce sont les fameux êtes-vous bien à l’endroit auquel putaclics ! vous pensiez aller en cliquant sur un Attention donc aux titres avec lien raccourci notamment. superlatifs tels que « hallucinant ou incroyable », aux devinettes du Croisez vos sources, en vérifiant que type « Vous n’imaginerez jamais l’information est relayée par diffé- ce qui est arrivé à cet homme », et rentes sources fiables ; une infor- aux titres listes telles que « 10 trucs mation relayée uniquement par une qui… ». seule source doit être prise avec du recul. Vérifiez l’origine de l’information, si Pour vos recherches dans un moteur celle-ci émane d’un média ou d’un de recherche, essayez de ne pas site internet dont vous n’avez jamais dépasser plus de 3 mots et de sélec- 7
tionner les termes les plus significa- Assurez-vous que l’information tifs. Effectuez une recherche neutre n’est ni un canular, ni une blague. sur le sujet (par exemple effectuez Certains sites parodiques (ex : une recherche avec « vaccin » et non Gorafi, NordPresse…) se sont fait pas « danger vaccin »). une spécialité dans la création de fausses informations humoristiques. Soyez vigilant à l’orthographe… Pensez à vérifier que vous n’êtes pas gare aux posts, articles, publica- sur l’un de ces sites avant de parta- tions multipliant les fautes d’ortho- ger un contenu. graphe ou de français ; elles sont souvent le reflet du peu de sérieux de l’auteur et synonymes de fausses informations. Face à une photo Prenez le temps de détailler la Effectuez une recherche inversée photo. En faisant appel à votre esprit de la photo. Si vous avez des doutes critique, certains détails peuvent sur l’authenticité d’une photo ou si vous interpeller : une retouche Pho- vous voulez vérifier qu’elle n’est pas toshop, un montage grossier, une utilisée hors de son contexte, vous incohérence entre la photo et sa pouvez effectuer une recherche en légende… utilisant, entre autres, Google Image ou le site tineye.com 8
Face à une vidéo Le nombre de vues n’est pas un Vous n’êtes pas le seul à visionner le signe de crédibilité, mais seulement contenu, il est possible que d’autres un critère de popularité de la vidéo. internautes aient laissé des commen- Une vidéo véhiculant de fausses taires ou des remarques pertinentes informations peut ainsi être extrê- sur la vidéo qui peuvent s’avérer de mement vue. bonnes sources d’information. Une vidéo n’est pas une preuve A noter : pour vérifier les différentes en soi, il faut être conscient qu’elle utilisations d’une vidéo sur Youtube, peut être source de manipulation ou vous pouvez utiliser l’outil d’Amnesty de désinformation (montage volon- International Youtube Data Viewer : tairement erroné), ou chercher à citizenevidence.amnestyusa.org véhiculer de fausses interpréta- tions (enchaînement d’images sans Plus d’infos grâce aux sites suivants : lien afin de créer artificiellement du - Les Décodeurs, site du Monde sens). dédié au décodage de l’actu : lemonde.fr/les-decodeurs S’interroger sur le contexte de diffu- - Les Observateurs, site de vérifi- sion et consulter les commentaires. cation de l’actualité de France 24 : Qui est l’auteur de la vidéo ? Qui a observers.france24.com/fr effectué la mise en ligne ? Quelle en - HoaxBuster, plateforme collabora- est la date ? tive contre la désinformation : hoaxbuster.com Le cryptovirus ou rançongiciel est un logiciel malveillant qui vise à extorquer de l’argent. Une fois ouvert sur votre poste de travail, il crypte tout ou partie de vos fichiers. On vous demande ensuite une somme d’argent en contrepartie d’une clé de décryptage. Ces virus s’attrapent souvent via le téléchargement de pièces jointes depuis une boite mail ou de fichiers sur internet. 9
Agir face à la cybermalveillance Les actes de cybermalveillance tez-vous sur la plateforme du minis- sont strictement interdits par la loi tère de l’Intérieur : pénale, ce sont donc des infractions internet-signalement.gouv.fr sanctionnées par des peines d’em- prisonnement et des amendes. Si vous voulez déposer plainte, vous pouvez être accompagné gra- Si vous pensez être victime d’un acte tuitement par les associations du de cybermalveillance la plateforme réseau France Victimes : france- cybermalveillance.gouv.fr met à dis- victimes.fr - 116 006 (appel gra- position un service en ligne gratuit : tuit 7 jours sur 7 de 9h à 19h). cybermalveillance.gouv.fr/ Vous pouvez également vous rendre diagnostic/accueil au commissariat ou à la gendarme- rie dont vous dépendez, ou adresser Si vous souhaitez signaler une escro- votre plainte par écrit au procureur querie en ligne ou un contenu illicite de la République du tribunal judi- sur Internet (incitation à la haine, tra- ciaire de votre lieu de domicile. fics illégaux, pédophilie, …), connec- 10
Quel risque pour quel usage ? Supports Données Mails Ordinateurs Sites web Tablettes Téléphone Cybermenaces Chantage à l’ordinateur/la webcam prétendus piratés Fausses offres d’emploi Arnaques au faux support technique Fraude à la carte bancaire Hameçonnage (phishing) Piratage de compte Rançongiciels (ransomwares) Spams électroniques Spams téléphoniques Virus informatique Plus d'infos : cybermalveillance.gouv.fr/cybermenaces 11
Pour aller plus loin cybermalveillance.gouv.fr cnil.fr Cette plateforme a pour missions d’as- Site de la Commission nationale de l’in- sister les particuliers, les entreprises, formatique et des libertés - CNIL - qui est les associations, les collectivités et les le régulateur des données personnelles ; administrations victimes de cyber- elle accompagne les professionnels dans malveillance, de les informer sur les leur mise en conformité et aide les parti- menaces numériques et les moyens de culiers à maîtriser leurs données person- s’en protéger. nelles et à exercer leurs droits. gouvernement.fr/risques/risques-cyber ssi.gouv.fr Site officiel qui aborde, notamment, Site de l’Agence nationale de la sécu- les thématiques de la cybercriminalité, rité des systèmes d’information - ANSII - de l’atteinte à l’image, de l’espionnage, dont la volonté est de répondre aux du sabotage et qui apporte de précieux questions de cybersécurité et de parta- conseils aux usagers. ger une information ciblée et accessible. Info Jeunes Bourgogne-Franche-Comté (Crij) 27 rue de la République 2 rue des Corroyeurs 25000 BESANÇON 21000 DIJON jeunes-bfc.fr 03 81 21 16 16 03 80 44 18 29 Informations susceptibles d’évoluer : 12 version mise à jour en ligne sur jeunes-bfc.fr/livrets-dinfos
Vous pouvez aussi lire