Virtual Help icon Aide virtuelle

  • Discutez avec le personnel de la bibliothèque maintenant
  • Contactez votre bibliothèque
Aller au contenu principal
Français English Rechercher -->

Sécurité en ligne: sous-module 14 of 15 of Naviguer la technologie: Cours en ligne catégorie

Des ordinateurs ou machines de sécurités, votre sécurité sur internet, et la cyber-sécurité sont des concepts interdépendants. Leurs buts est d’identifier et installer les meilleures pratiques pour vous protéger contre des menaces externes non voulus.

 

Des conseils pour rester en sécurité

  • Garder votre appareil à jour.Assurez-vous d’enregistrer les mises à jour du logiciel de votre appareil. Les mises à jours sont d’habitudes des correctifs de sécurité pour des menaces localisées, qui sont importantes à garder à jour.
  • Installez le logiciel de sécurité. Le logiciel de sécurité, comme un logiciel antiviru, va aider à protéger votre appareil contre des menaces digitales. Gardez le logiciel a jour, pour que vous avez accès aux définitions les plus récentes aux virus.
  • Verrouillez votre appareil avec des mots de passes fort. Assurez-vous d'utiliser des mots de passes fort, et des autorisations à deux facteurs quand c’est possible. Utilisez même des verouillage de sécurité d'écran de vos appareils digitales.
  • Considérez ce vous accédez sur vos réseaux publiques. Les wifis qui sont publiques sont convenient, mais ils sont aussi ouvert par des menaces vers votre sécurité digitale. Accédez pas de l’information sécuritaire quand vous vous connectez à un réseau publique.
  • Envisagez des services de chiffrement. Si vous voulez vous assurez que vos messages sont 100% privée, trouvez un service de messagerie qui offre un cryptage. Le cryptage est automatique dans les applications pour communiquer comme Whatsapp et iMessage.
  • Sauvegardez votre appareil.Planifier des sauvegardes pour votre appareil régulièrement. De cette façon vous allez toujours avoir vos données disponibles si par hasard vos données sont perdu sur votre appareil.

Protégez vos appareils

Logiciels de sécurité

N'importe qui peut être victime d'une faille de sécurité. Voici une liste de logiciels qui vous aideront à garder vos appareils hors des mains des criminels virtuels. Veuillez noter qu'il s'agit d'une liste représentative et non exhaustive.

Licence de contenu – Information

Les vidéos partagées dans cette page ne sont pas couvertes par la licence Creative Commons du Portail d’apprentissage.

Réseaux et implications de sécurité

Introduction

Pensez-vous à la sécurité quand vous vous connectez à un réseau? Combien de fois avez-vous accédé à votre compte votre compte de banque, quand vous étiez connecté sur un réseau publique? Apprenez plus à propos de la sécurité et l'accès de réseaux, par aller à travers les onglets.

Regardez ce Ted Talk pour découvrir comment les cybercriminels menacent votre sécurité

Sécurité des Réseaux

Regardez cette vidéo pour en savoir plus sur certaines des menaces de sécurité posées par les réseaux wifi publics.

Avez-vous une connection internet chez vous? Si oui, ceci est une exemple d’un réseau sans-fils sécuritaire. Protégé avec un mot de passe, les réseaux sans-fils sécuritaires sont les meilleurs à utiliser lorsque vous accédez de l’information privée, comme votre banque, votre SIN (numéro d’assurance sociale), et toutes autres informations que vous voulez garder protéger.

Si vous avez déjà été connecté à un réseau wi-fi a un café, un centre d’achat, à un aéroport, ou à une école, probablement vous avez été connecté à un réseau sans fils ouvert. Des réseaux ouverts sont généralement non-sécuritaire, et vous pouvez vous connecter sans un mot de passe. Bien que cela soit pratique et sauvegarde vos données, des réseaux wifis publiques ouvrent des portes à plusieurs risques envers votre sécurité. Sachant cette information, essayez de ne pas aller utiliser des paramètres qui contient de l’information sensible.

Une façon d’assurer de l'intimité et de la sécurité de vos données quand vous naviguez en utilisant un réseau wifi public, est d’utiliser un VPN, ou un réseau public virtuel. Un VPN crée un tunnel crypté à travers lequel vous pouvez accéder aux informations en ligne à l'abri des "regards indiscrets". Cela protège votre intimité, et assure votre sécurité

Autres ressources

Des vidéos

Des sites Web

Mot de passe

Regardez la vidéo du gouvernement du Canada sur les mots de passe forts.


Des mots de passe sont votre première ligne de défense contre les intrus externes. Des mots de passe complexes qui sont de 8 caractères et plus et incluent une combinaison de lettres, nombres et symboles sont une bonne première étape pour garder votre information secure. L'authentification à deux facteurs (par exemple un code qui vous est envoyé sous forme de message texte afin d’accéder votre identification) est une étape supplémentaire à ajouter à la sécurité.

La biométrie comme le balayage de l'iris, la reconnaissance faciale et les empreintes digitales sont encore une autre façon de sécuriser vos appareils, mais ils ont leurs propres problèmes de sécurités.

Autres ressources

Des vidéos

Des sites Web

Informations cryptées

Le chiffrement brouille les données afin qu'elles soient illisibles pour ceux qui n'ont pas de clé publique, ce qui déverrouille les données. Le chiffrement sécurisé les informations, puisque le message est envoyé par code et apparaît à ceux qui n'ont pas la clé comme une série aléatoire de lettres et de chiffres.

Regardez la vidéo pour une explication du cryptage et de son fonctionnement, y compris le cryptage 256 bits, les clés publiques et privées, SSL & TLS et HTTPS.

Autres ressources

Des vidéos

Des sites Web

l'Internet des objets (IdO)

Regardez la vidéo pour une explication des principes fondamentaux de l'Internet des objets.

Les traqueurs pour rester en forme et de santé, les téléviseurs intelligents, les thermostats intelligents, les téléphones bébés connectés, les caméras de sécurité sur réseau et les voitures ne sont que quelques exemples d'objets physiques connectés à Internet qui composent l'Internet des objets (IdO ou IoT en anglais).

Tous les appareils connectés à un réseau est ouvert à des menaces de sécurités. Avez-vous entendu parler de pirates qui prennent le contrôle d’une voiture - S’ouvre dans une nouvelle fenêtre, ou qu’ils parlent a un bébé a travers un téléphone bébé non sécurisé - S’ouvre dans une nouvelle fenêtre? Bien que les appareils connectés puissent nous faciliter la vie, s'ils ne sont pas sécurisés, ils peuvent devenir un problème.

Autres ressources

Des vidéos

Des sites Web

Menaces de sécurité

Les menaces à votre sécurité en ligne

Regardez la vidéo pour obtenir des conseils en matière de cybersécurité et pour voir comment vous vous situez par rapport aux autres Canadiens d'après un sondage d'opinion de 2018.

Vous devez savoir à propos de types de menaces différentes qui existe à travers l’internet afin de vous protégez contre leur impact. Cliquez sur les onglets pour apprendre plus au sujet de chaques menaces sécuritaires.

Que sont les pourriels?

Des pourriels (ou spam), e-mails et SMS, sont envoyés à des individus afin d’annoncer des nouveaux produits ou d’essayer de tromper des gens à partager de l’information sensible par un processus appelé hameçonnage, aussi appelé “phishing” en anglais (plus à propos de hameçonnage dans l’onglet suivant).

Au Canada, La Loi canadienne anti-pourriel - S’ouvre dans une nouvelle fenêtre protège les individus en décrivant des processus de communication numériques clairs pour les entreprises.

Autres ressources

Des sites Web

Qu'est-ce que le hameçonnage?

Regardez cette vidéo pour découvrir ce qu'est le hameçonnage. Apprenez à détecter les courriels de phishing et à les protéger.

Hameçonnage est une tentative afin de voler de l’information, incluant des mots de passes, des noms d’utilisateurs, informations de cartes de crédits, grâce à l’utilisation d’e-mails et n’importe quel systèmes de messagerie personnelles (example; messages textes, messages WhatsApp, etc.).

Voici une exemple: Vous recevez ce qui ressemble à un message de confiance, qui vous demande d’ouvrir la session d’un de vos comptes personnels, comme votre compte de banque. Le lien appartenant au message va a un faux site web, créé pour sembler réel. Le processus de connection a ce faux site Web recueille votre information sensible, ce qui fournit aux pirates vos informations de connections bancaire complètes. Ces informations peuvent etre utilisees pour vous connecter à votre compte et voler vos actifs.

Autres ressources

Des sites Web

Qu'est-ce qu'un maliciel?

Regardez cette vidéo pour en savoir plus sur les logiciels malveillants et rançongiciels

Maliciel - S’ouvre dans une nouvelle fenêtre est l'abréviation de logiciel malveillant. Il est également connu sous le nom de programme malveillante. Ce programme est généralement installé sur l’appareil d’un utilisateur dans le but de voler des informations personnelles. Des différents types de maliciels incluent des logiciels publicitaires (ou publicitaire forcée), les logiciels espions (collecte et vole les informations personnelles des utilisateurs sans méfiance), ou les ransomwares (extorsions d’argents).

Pour plus d'informations sur les maliciels, lisez le guide Qu’est-ce qu’un maliciel et comment vous en protéger? - S’ouvre dans une nouvelle fenêtre et les Conseils sur la protection de vos appareils contre les maliciels et les virus (en anglais seulement) - S’ouvre dans une nouvelle fenêtre.

Qu'est-ce que le piratage?

Regardez cette vidéo pour en savoir plus sur le piratage et comment il peut nuire ou aider sur Internet.

Le piratage informatique est une forme de « résolution créative de problèmes » qui tire parti des vulnérabilités des ordinateurs et des réseaux.

Pourquoi les hackers piratent-ils?

  1. Curiosité intellectuelle - pour voir comment les choses fonctionnent
  2. Protection personnelle - pour patcher leurs propres réseaux
  3. Plaisir - pour s'amuser avec des utilisateurs sans méfiance
  4. Activisme - pour soutenir une cause sociale
  5. Gain financier - pour gagner de l'argent en identifiant les problèmes logiciels
  6. Activité criminelle - pour tromper les gens avec des informations sensibles et pour un gain financier

Autres ressources

Des vidéos

Des sites Web

Attaque par déni de service

La plupart des sites Web ont une infrastructure en place qui peut accueillir un grand nombre de demandes d'accès par jour, pensez à des millions. Une attaque par déni de service (DoS) a lieu lorsque des cybercriminels submergent un site Web avec trop de demandes simultanées, des milliards ou des billions de demandes à la fois, ce qui provoque le crash du site Web.

Un déni de service distribué (DDoS) se produit lorsque l'attaque provient d'un grand nombre d'ordinateurs à la fois. Cela provoque une surcharge du réseau, le site Web cesse de répondre et semble être en panne.

Les attaques DoS et DDoS sont rendues possibles grâce à l'utilisation de botnets. Les botnets sont des réseaux d'appareils contrôlés à distance (piratés) injectés de logiciels malveillants et contrôlés par des cybercriminels. Les botnets sont également appelés zombies ou robots zombies.