Table ronde : Astuces et bonnes pratiques de l'utilisation d'Internet
Table des matières
Introduction sur le déroulement de la soirée
Présentation rapide COAGUL
Aujourd'hui, on teste un nouveau concept : table ronde. Mélange de l'atelier (unidirectionnel) et des permanences.
Tour de table avec présentation de chacun.
Exemple : Adrien - J'utilise internet principalement PC, peu mobile. Messagerie, Réseaux sociaux, Actualités, Forums informatique, quelques vidéos.
Quelques données CNIL: https://www.cnil.fr
La Commission Nationale de l'Informatique et des Libertés est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l'informatique soit au service du citoyen et qu'elle ne porte atteinte ni à l'identité humaine, ni aux droits de l'Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
Le site contient beaucoup d'informations.
Enquête Octobre 2015, sur 2019 personnes, 15 ans et plus.
Réseaux sociaux :
Smartphones :
Navigation :
Bloqueur de publicité :
• 36 % ont déjà utilisé un « adbclocker » (55% chez les 25-34 ans)
Protection de la vie privée :
Concernant les pratiques spécifiques de protection des données en ligne :
Vous reconnaissez-vous dans ces chiffres ?
Pour information, une étude de 2013 (un peu vieux mais...) :
? Réflexes à bannir !!! ??
Combien de mots de passe utilisez-vous ?
Il faut choisir des mots de passe difficiles (Pas à retenir mais avec un grand jeu de caractères). Pour cela :
Contre exemple parfait : adrien91
La méthode phonétique avec une phrase :
« J'ai acheté 5 CD pour cent euros cet après-midi » donne ght5CD%€7am
La méthode des premières lettres :
« Allons enfants de la patrie, le jour de gloire est arrivé » donne aE2lP,lJ2Géa!
Un fichier texte avec les mots de passe dedans ... NON !!!!!
Un classeur (Microsoft Excel, LibreOffice Calc) protégé par mot de passe : Attention peu fiable.
Un logiciel : KeePass : le logiciel qui mémorise les mots de passe. http://keepass.info/
La sécurité de Keepass a été évaluée par l'Agence nationale de sécurité des systèmes d'information (ANSSI).
Quel moteur de recherche utilisez-vous ?
Si vous voulez rechercher « COAGUL » ne connaissant pas son nom mais sachant que cela concerne les logiciels libres sur Dijon, que tapez-vous ?
Il existe différents moteurs de recherche : (Il n'y a pas que Google)
Astuces de recherche : guillemets, = - +.
Exemple avec Google :
De manière générale, utiliser des mots clés plutôt qu'une phrase :
je cherche une association où on parle de logiciels libres à dijon : NON
association logiciels libre dijon : OUI (Et résultats plus pertinents)
Pour duckduckgo : il existe les !bang
La liste ici : https://duckduckgo.com/bang#bangs-list
Quel navigateur utilisez-vous ?
Firefox, le navigateur Libre et sécurisé.
D'abord, voyons les éléments tiers connectés (cookies, requêtes) à un site avec Lightbeam :
Un cookie : ce n'est pas un gâteau. C'est un fichier déposé sur l'ordinateur. Il y a un cookie pour chaque fonction.
Les cookies légitimes :
Les cookies tiers (déposés par un tiers donc pas le site qu'on visite) :
Exemple :
Je navigue à la recherche d'une bague pour ma copine.
Je n'achète pas la bague.
Le bouton « J'aime » présent sur la page a indiqué à Facebook que j'ai cherché une bague.
Ces boutons « j'aime » interagissent avec d'autres sites, et font afficher des bannières pour des bagues.
Le paramétrage de base :
L'extension incontournable :
uBlock origin pour bloquer la pub (démonstration avec lemonde.fr) :
Naviguer de manière anonyme :
Browsec VPN pour naviguer de manière sécurisée derrière un VPN (Qu'est ce qu'un VPN) :
Combien avez-vous d'adresses électroniques ?
Comment lisez-vous vos messages ? (Webmail, Logiciel PC comme Thunderbird, Téléphone mobile, ...)
Avez-vous une adresse GMAIL ou HOTMAIL ? (Avez-vous lu les conditions?)
L'hameçonnage, phishing ou filoutage ces mots barbares qui définissent les techniques pour obtenir des informations sur l'utilisateur en le piégeant. Hameçonnage comme le poisson mordant à l'hameçon.
Les courriers frauduleux, voulant tromper l'utilisateur pour l'arnaquer est une technique.
Mais aussi : Ne pas ouvrir une pièce jointe dans un message non sûr ! (Sous Windows notamment, attention aux faux fichiers PDF ! Les extensions sont masquées par défaut. Du coup facture.pdf cache facture.pdf.exe qui peut être un virus)
Que faire ?
Ce chapitre a été intégré dans chacun des précédents au fil du déroulement de la soirée.
Lien du site : http://coagul.org/drupal/evenement/table-ronde-astuces-et-bonnes-pratiques-lutlisation-dinternet
Promotion sur "On va sortir" : http://dijon.onvasortir.com/bonnes-pratiques-d-039internet-906681.html
Le site de la CNIL : https://www.cnil.fr
Lien enquête CNIL : http://linc.cnil.fr/fr/pratiques-numeriques-et-vie-privee-lage-de-la-maturite-pour-les-internautes-francais
Construire un mot de passe sûr : https://www.cnil.fr/fr/construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces
Keepass : http://keepass.info/
Maîtriser les cookies : https://www.cnil.fr/fr/cookies-les-outils-pour-les-maitriser
La présentation LibreOffice Impress : http://www.linuxtricks.fr/upload/table-ronde-internet.odp
Le document LibreOffice Writer : http://www.linuxtricks.fr/upload/table-ronde-internet.odt
- Introduction sur le déroulement de la soirée (Adrien)
- Quelle est votre utilisation d'internet et sur quels supports ? (Adrien)
- Utilisation Internet en quelques chiffres (Adrien)
- Parlons « mot de passe » (Adrien)
- Bien utiliser le moteur de recherche (Adrien)
- Configurer Firefox et les extensions à installer pour améliorer la navigation (Adrien)
- La messagerie, comment éviter une arnaque ? (Adrien)
- Les bonnes pratiques pour conserver sa vie privée sur Internet (Gérald)
- Conclusion avant échanges libres
- Échangeons autour de boissons et gâteaux
- Annexes : Les sources
Introduction sur le déroulement de la soirée (Adrien)
Introduction sur le déroulement de la soirée
Présentation rapide COAGUL
- GULL : Groupe d'Utilisateurs de Logiciels Libres
- Association soucieuse de la vie privée
- 2 formats : Ateliers, permanences
Aujourd'hui, on teste un nouveau concept : table ronde. Mélange de l'atelier (unidirectionnel) et des permanences.
Quelle est votre utilisation d'internet et sur quels supports ? (Adrien)
Tour de table avec présentation de chacun.
Exemple : Adrien - J'utilise internet principalement PC, peu mobile. Messagerie, Réseaux sociaux, Actualités, Forums informatique, quelques vidéos.
Utilisation Internet en quelques chiffres (Adrien)
Quelques données CNIL: https://www.cnil.fr
La Commission Nationale de l'Informatique et des Libertés est une autorité administrative indépendante française. La CNIL est chargée de veiller à ce que l'informatique soit au service du citoyen et qu'elle ne porte atteinte ni à l'identité humaine, ni aux droits de l'Homme, ni à la vie privée, ni aux libertés individuelles ou publiques.
Le site contient beaucoup d'informations.
Enquête Octobre 2015, sur 2019 personnes, 15 ans et plus.
Réseaux sociaux :
- 62% ont réglé des paramètres de confidentialité liés à l'accès à leurs contenus (limitation de l'accès au profil, création de listes de contacts,...)
- 75% ont déjà refusé de s'inscrire sur un site en utilisant un réseau social pour ne pas créer de lien entre ces services
- 19% bloquent l'accès à leur profil depuis un moteur de recherche
Smartphones :
- 60% ont déjà réglé un paramètre de confidentialité
- 50% ont déjà coupé ou bloqué l'accès à la géolocalisation
- 62% ont déjà renoncé à l'installation d'une application en raison des informations auxquelles elle pourrait accéder
Navigation :
- 56 % ont déjà effacé l'historique de navigation
- 23% ont déjà activé la navigation privée
- 7% ont installé des outils additionnels de protection de la vie privée
Bloqueur de publicité :
• 36 % ont déjà utilisé un « adbclocker » (55% chez les 25-34 ans)
- 51% y recourent pour accélérer leur navigation
- 38% déclarent l'utiliser pour se protéger de virus ou de logiciels malveillants
Protection de la vie privée :
Concernant les pratiques spécifiques de protection des données en ligne :
- 81% ont déjà utilisé un pseudonyme (55% sur les réseaux sociaux)
- 18% ont déjà entrepris une démarche de retrait d'un contenu public les concernant sur Internet (4% en contactant une autorité publique)
- 11% ont déjà utilisé un gestionnaire de mot de passe
Vous reconnaissez-vous dans ces chiffres ?
Parlons « mot de passe » (Adrien)
Pour information, une étude de 2013 (un peu vieux mais...) :
- 87 % utilisent des mots de passe simples : azerty, 123456
- 17 % utilisent leur date de naissance.
? Réflexes à bannir !!! ??
Combien de mots de passe utilisez-vous ?
Bonnes pratiques pour avoir un mot de passe costaud !
Il faut choisir des mots de passe difficiles (Pas à retenir mais avec un grand jeu de caractères). Pour cela :
- Au moins 8 caractères (12 conseillés)
- Caractères de type différents (Majuscules, Minuscules, Chiffres et Caractères spéciaux)
- Qui n'a aucun lien avec vous (Nom, Date de naissance)
- Ne figurant pas dans le dictionnaire (pas de mot)
- Privilégier les caractères non-anglais : € ç è à ...
- Définir un mot de passe différent pour les contenus sensibles : Messagerie, Banque...
Contre exemple parfait : adrien91
Comment alors s'en rappeler ?
La méthode phonétique avec une phrase :
« J'ai acheté 5 CD pour cent euros cet après-midi » donne ght5CD%€7am
La méthode des premières lettres :
« Allons enfants de la patrie, le jour de gloire est arrivé » donne aE2lP,lJ2Géa!
Méthodes pour conserver ses mots de passe !
Un fichier texte avec les mots de passe dedans ... NON !!!!!
Un classeur (Microsoft Excel, LibreOffice Calc) protégé par mot de passe : Attention peu fiable.
Un logiciel : KeePass : le logiciel qui mémorise les mots de passe. http://keepass.info/
La sécurité de Keepass a été évaluée par l'Agence nationale de sécurité des systèmes d'information (ANSSI).
Bien utiliser le moteur de recherche (Adrien)
Quel moteur de recherche utilisez-vous ?
Si vous voulez rechercher « COAGUL » ne connaissant pas son nom mais sachant que cela concerne les logiciels libres sur Dijon, que tapez-vous ?
Il existe différents moteurs de recherche : (Il n'y a pas que Google)
- Bing (Microsoft)
- ...
- Duckduckgo : https://duckduckgo.com/ (Soucieux de la vie privée)
- qwant : https://www.qwant.com/ (la french toutch!)
Astuces de recherche : guillemets, = - +.
Exemple avec Google :
- atelier coagul ? Va chercher ce qui contient atelier et coagul
- "atelier coagul" ? Va chercher ce qui contient exactement atelier coagul
- coagul -dijon ? Va chercher ce qui contient coagul mais qui ne contient pas dijon dans la page
- "fournisseur d'accès" +Internet -Orange ? Va chercher les fournisseurs d'accès à Internet sauf Orange
De manière générale, utiliser des mots clés plutôt qu'une phrase :
je cherche une association où on parle de logiciels libres à dijon : NON
association logiciels libre dijon : OUI (Et résultats plus pertinents)
Pour duckduckgo : il existe les !bang
- dijon : Va chercher Dijon
- !w dijon : Dijon sur Wikipedia
- !lbc ordinateur portable : Ordinateur portable sur le bon coin
- !fb dijon : Dijon sur Facebook
- !yt vianney : Vianney sur Youtube
La liste ici : https://duckduckgo.com/bang#bangs-list
Configurer Firefox et les extensions à installer pour améliorer la navigation (Adrien)
Quel navigateur utilisez-vous ?
Firefox, le navigateur Libre et sécurisé.
Les choses qu'on ne voit pas en naviguant… les éléments tiers
D'abord, voyons les éléments tiers connectés (cookies, requêtes) à un site avec Lightbeam :
- https://addons.mozilla.org/fr/firefox/addon/lightbeam/
- laredoute.fr et 3suisses.fr
Qu'est ce qu'un cookie tiers ?
Un cookie : ce n'est pas un gâteau. C'est un fichier déposé sur l'ordinateur. Il y a un cookie pour chaque fonction.
Les cookies légitimes :
- Se souvenir de son panier lors d'un achat
- Se souvenir de la langue du site (pour les sites multilingues)
Les cookies tiers (déposés par un tiers donc pas le site qu'on visite) :
- Publicitaires
- Traceurs
- Le bouton « j'aime » de Facebook ? Exemple
Exemple :
Je navigue à la recherche d'une bague pour ma copine.
Je n'achète pas la bague.
Le bouton « J'aime » présent sur la page a indiqué à Facebook que j'ai cherché une bague.
Ces boutons « j'aime » interagissent avec d'autres sites, et font afficher des bannières pour des bagues.
Configurer Firefox
Le paramétrage de base :
- Ne pas accepter les cookies tiers : Options --> Vie privée --> Historique
- Le pistage : Options --> Vie Privée --> Pistage
L'extension incontournable :
uBlock origin pour bloquer la pub (démonstration avec lemonde.fr) :
- https://addons.mozilla.org/fr/firefox/addon/ublock-origin/
- Configurer les listes
- Configurer l'anti-anti-bloqueur !.
Naviguer de manière anonyme :
Browsec VPN pour naviguer de manière sécurisée derrière un VPN (Qu'est ce qu'un VPN) :
- https://addons.mozilla.org/fr/firefox/addon/browsec/
- http://fr.geoipview.com/
- https://www.youtube.com/watch?v=Kgb_6tPc8Ow
La messagerie, comment éviter une arnaque ? (Adrien)
Combien avez-vous d'adresses électroniques ?
Comment lisez-vous vos messages ? (Webmail, Logiciel PC comme Thunderbird, Téléphone mobile, ...)
Avez-vous une adresse GMAIL ou HOTMAIL ? (Avez-vous lu les conditions?)
L'hameçonnage, phishing ou filoutage ces mots barbares qui définissent les techniques pour obtenir des informations sur l'utilisateur en le piégeant. Hameçonnage comme le poisson mordant à l'hameçon.
Les courriers frauduleux, voulant tromper l'utilisateur pour l'arnaquer est une technique.
Comment détecter un e-mail frauduleux passant au travers des mailles du filtre « anti-spam » ?
- Est-ce que le courrier vous est réellement destiné ? (Souvent peu ou pas personnalisés, il évoque un dossier, facture ou thème qui ne vous parle pas)
- Attention aux expéditeurs inconnus !
- Le langage du message? (Tournures étranges, conjugaison incorrecte ou fautes, anglais)
- Vérifier les liens : Laisser la souris dessus, attention au nom de domaine ! (Pas possible sur téléphone). Exemple : http://impots.gouv.fr et redirigeant sur une imitation http://impots.gouvv.fr !
- Se méfier des demandes étranges ! (Code de carte bleue, code d'accès, mot de passe). Jamais on ne vous le demandera.
- On vous annonce que vous avez hérité d'1M d'euros !
- L'adresse de messagerie source n'est pas fiable et elle est facilement usurpable !
Mais aussi : Ne pas ouvrir une pièce jointe dans un message non sûr ! (Sous Windows notamment, attention aux faux fichiers PDF ! Les extensions sont masquées par défaut. Du coup facture.pdf cache facture.pdf.exe qui peut être un virus)
Que faire ?
- Ne pas répondre au message
- Signaler éventuellement sur https://www.signal-spam.fr/
- Si courrier sur e-mail professionnel, signaler au service informatique.
- Supprimer le message
- Si vous avez été victime d'une escroquerie : https://www.internet-signalement.gouv.fr
Les bonnes pratiques pour conserver sa vie privée sur Internet (Gérald)
Ce chapitre a été intégré dans chacun des précédents au fil du déroulement de la soirée.
Conclusion avant échanges libres
- Demander l'avis sur la réunion, le ressenti sur le format de cette rencontre.
- Inviter à la permanence de la semaine prochaine
- Relever les pseudos "on va sortir" pour remplir le "feedback" sur le site.
Échangeons autour de boissons et gâteaux
Annexes : Les sources
Lien du site : http://coagul.org/drupal/evenement/table-ronde-astuces-et-bonnes-pratiques-lutlisation-dinternet
Promotion sur "On va sortir" : http://dijon.onvasortir.com/bonnes-pratiques-d-039internet-906681.html
Le site de la CNIL : https://www.cnil.fr
Lien enquête CNIL : http://linc.cnil.fr/fr/pratiques-numeriques-et-vie-privee-lage-de-la-maturite-pour-les-internautes-francais
Construire un mot de passe sûr : https://www.cnil.fr/fr/construire-un-mot-de-passe-sur-et-gerer-la-liste-de-ses-codes-dacces
Keepass : http://keepass.info/
Maîtriser les cookies : https://www.cnil.fr/fr/cookies-les-outils-pour-les-maitriser
La présentation LibreOffice Impress : http://www.linuxtricks.fr/upload/table-ronde-internet.odp
Le document LibreOffice Writer : http://www.linuxtricks.fr/upload/table-ronde-internet.odt