Aperçu de la leçon
Les participants sauront comment gérer la sécurité de leurs appareils, applications, souvent désignées par applis, et les mots de passe.
Les participants sauront comment gérer la sécurité de leurs appareils, applications, souvent désignées par applis, et les mots de passe.
Prêt(e)s ?
Commencer la leçon
Dispositifs personnels
Vos appareils personnels, tels que les téléphones portables, les ordinateurs portables et les montres intelligentes sont des outils puissants pour communiquer avec les autres, se connecter à Internet et s'engager dans la vie à l'ère numérique. Parce que ces appareils peuvent contenir tant d'informations personnelles, il est important de les traiter avec soin.
Conseils de sûreté et de sécurité pour les appareils personnels: Sachez ce qu'il y a sur votre appareil
Pensez à ceci:
Verrouillez votre appareil à l’aide des méthodes de sécurité disponibles (par exemple, identification faciale, empreinte, pin numérique, mot de passe). Et lorsque plusieurs méthodes sont à votre disposition, soyez prudent lorsque vous équilibrez la sécurité et le côté pratique selon vos préférences.
Faites attention à qui vous donnez accès à vos appareils personnels
Pensez à ceci:
Les appareils partagés comprennent des appareils à la maison ou dans le cadre d’un bureau où plusieurs personnes utilisent le même appareil. Les appareils publics comprennent des appareils dans un lieu public, comme un cybercafé, une bibliothèque municipale ou un laboratoire informatique scolaire. Les appareils partagés et publics nécessitent des mesures de sûreté et de sécurité supplémentaires.
Les mesures de sécurité pour les appareils partagés:
Mesures de sécurité pour les appareils publics:
La plupart des gens ont accès à internet à travers un réseau sans fil. Il s'agit d'un réseau informatique qui utilise des connexions de données sans fil entre les nœuds du réseau. Votre réseau sans fil personnel est une ressource précieuse pour vous connecter à Internet. Cependant, il présente également des mesures de sécurité supplémentaires.
Conseils de sûreté et de sécurité pour les réseaux sans fil personnels:
Le cryptage brouille les informations que vous envoyez dans un code afin qu'elles ne soient pas accessibles aux autres. L'utilisation du cryptage est le moyen le plus efficace de sécuriser votre réseau contre les intrus.
Pensez à ceci:
Activez le cryptage du réseau et assurez-vous que vos connexions aux sites Web soient également cryptées. Les communications sécurisées sur Internet se déroulent de différentes manières, mais nous pouvons les simplifier en deux catégories pour les besoins de ce module:
Certains connaissent peut-être la différence entre HTTP et HTTPS, à savoir que ce dernier est sécurisé et affiche parfois une icône de cadenas vert dans la barre d'URL de votre navigateur, ce qui vous permet de savoir que votre connexion est probablement sûre et sécurisée, alors que le premier n'est pas crypté et tout ce que vous envoyez sera en clair. Mais tout ce que vous faites sur Internet ne sera pas sécurisé de cette façon, et c'est parfois aussi le cas lorsque les appareils de votre réseau domestique communiquent entre eux.
Gardez le logiciel de votre routeur à jour. Pour des couches de sécurité supplémentaires, activez le filtrage de contenu ou bloquez certains téléchargements.
Les réseaux sans fil publics sont pratiques, mais présentent des risques de sécurité plus élevés puisqu'ils sont ouverts au public.
Tenez compte des conseils de sécurité suivants pour les réseaux sans fil publics:
La seule vraie façon d'être en sécurité sur un réseau sans fil public est d'utiliser une connexion VPN, qui simule un réseau crypté privé.
Les stations de charge USB publiques peuvent également constituer un risque pour la sécurité, car les câbles et les ports de charge USB peuvent contenir des logiciels malveillants et potentiellement accéder aux données sur les appareils de charge. Cette tactique s'appelle le juice jacking. Vous pouvez éviter le juice jacking en utilisant un chargeur fourni par le fabricant de votre appareil (et non un faux qui pourrait être potentiellement infecté par des logiciels malveillants) branché sur une prise secteur, en utilisant un câble de charge sans connexion de données ou en utilisant un chargeur portable.
Une application est “un programme qui exécute une tâche particulière ou un ensemble de tâches.” Les applications peuvent être destinées aux ordinateurs de bureau ou portables, aux tablettes et aux appareils mobiles.
Une appli est une application téléchargée par un utilisateur sur un appareil mobile. Pour plus de sécurité, téléchargez uniquement des applications provenant de fournisseurs connus.
Portez une attention particulière aux paramètres de confidentialité et de sécurité pour toutes les nouvelles applications que vous installez.
Certaines applications peuvent autoriser des applications tierces à accéder aux informations de votre compte. Cela peut rendre votre expérience en ligne plus intégrée et pratique, mais peut potentiellement compromettre votre vie privée. Si vous ne souhaitez pas que des applications tierces accèdent à vos informations, vous pouvez vous désinscrire, mais vous risquez de perdre l'accès aux fonctionnalités et fonctions.
Un navigateur internet (tel que Chrome, Firefox, Safari) est une application qui vous permet d’accéder à internet. Vous devez tenir compte de plusieurs facteurs lorsque vous naviguez sur le Web.
Si vous voyez https:// au début d'une adresse Web (au lieu de http://), cela signifie que la session entre le navigateur que vous utilisez et le serveur Web est cryptée. Certains navigateurs Web affichent également une icône de cadenas au début d'une adresse Web cryptée.
Lorsqu'un site Web est crypté, cela signifie que les données et les informations sur le site sont protégées contre la consultation par des tiers. Cependant, un site Web crypté ne signifie pas que le site Web lui-même est légitime, vous devez donc toujours examiner attentivement le contenu d'un site Web avant de partager des données personnelles (voir le module de confidentialité).
Assurez-vous de mettre à jour régulièrement vos navigateurs Web pour vous protéger contre les risques de sécurité provenant de logiciels obsolètes.
Si vous avez des doutes quant à la légitimité d'un site Web, il vaut mieux être prudent. Essayez de faire une recherche sur ce site Web pour savoir s'il s'agit ou non d'un site Web légitime ou fiable avant de décider de la suite.
Les Cookies sont de petits fichiers texte qui identifient de manière unique votre navigateur ou votre appareil. Les cookies permettent à une application ou à un site Web d’avoir des informations spécifiques sur votre navigateur ou votre appareil, notamment si vous avez déjà visité le site ou utilisé le service.
Les applications et les sites web utilisent les cookies pour plusieurs raisons, notamment:
Votre navigateur Web peut proposer des paramètres qui vous permettent de choisir les paramètres de cookies selon le navigateur.
Notez que les contrôles des cookies du navigateur peuvent avoir un impact sur votre capacité à interagir avec certains sites, en particulier si vous avez désactivé les cookies.
Un mot de passe est une séquence de caractères pouvant inclure des lettres, des chiffres ou des symboles utilisés pour accéder à un appareil ou à un compte personnel sur un site Web.
Une phrase secrète est une séquence plus longue de caractères, de chiffres ou de symboles, souvent conçue sous la forme d'une expression ou d'une phrase complète, utilisée pour accéder à un appareil ou à un compte personnel sur un site Web.
Quelques conseils pour créer des mots de passe sécurisés :
Autres conseils de sécurité liés aux mots de passe :
L’authentification à deux facteurs est une fonction de sécurité qui permet de protéger vos comptes et vos mots de passe.
Félicitations !
Vous avez terminé la leçon.
Ce contenu est hébergé par Meta et comprend actuellement des apprentissages réalisés par le programme Get Safe Online and Digital Promise sous une licence Creative Commons Attribution-ShareAlike 4.0 International.
Les étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la pageLes étudiant(e)s vont apprendre à sécuriser leurs informations en ligne en utilisant et en conservant des mots de passe forts.
Voir la pageLes étudiant(e)s vont être capables de décrire les risques liés au fait d’être en ligne.
Voir la pageLes étudiant(e)s vont apprendre ce que signifie vérifier l’information, et pourquoi il est important que les internautes vérifient les articles qu’ils lisent ou regardent.
Voir la pageLes étudiant(e)s vont découvrir une liste de vérification en cinq étapes qu’ils (elles) pourront utiliser pour vérifier la origine, la source, la date, l’emplacement et la raison d'être d’une image ou d’une vidéo d’actualité.
Voir la pageLes étudiant(e)s vont être en mesure de définir ce qu’est un « scrape » (copie d’un original) et d’expliquer pourquoi la prolifération de ce type de texte médiatique peut rendre le processus de vérification plus difficile pour les actualités de dernière minute.
Voir la page