Internet en toute sécurité ? Pour un usage plus rassurant de l'internet

Internet en toute sécurité ? Pour un usage plus rassurant de l'internet

r

usages pour la vie quotidienne, les loisirs et la famille

Comment reconnaitre les dangers, les arnaques et la désinformation ?

Comment reconnaitre les dangers, les arnaques et la désinformation ?

Et les virus , si on en parlait ?

Et les virus , si on en parlait ?

r

Lenteur et blocage du systèmeArrêt ou redémarrage du systèmeFenêtres pop-upDes manipulations système automatiqueModification de page d’accueil du navigateur, des nouvelles barres d’outilsBoîte de dialogue et messages inattendusDivers sites Web apparaissent automatiquement

Types de virus

Types de virus

r

Les virus informatiques sont simplement des codes exécutables. Tout comme des virus biologiques, ils recherchent un hôte et s'y attachent

Adwares

Adwares

r

Un adware est un logiciel permettant à son éditeur de générer des revenus publicitaires et qui est le plus souvent installé à l'insu de l'Internaute, lorsque celui-ci installe un logiciel de natures diverses librement disponible en téléchargement

Malwares

Malwares

r

Malware : Un logiciel malveillant ou maliciel, aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel. Le terme malware est la contraction de l'expression anglophone "malicious software"), est un programme développé dans le but de nuire à un système informatique, sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Spiwares

Spiwares

r

Spyware : Un spyware aussi appelé mouchard ou espiongiciel est un logiciel espion qui s’installe à votre insu sur votre ordinateur dans le but de collecter et transférer des informations vous concernant au pirate informatique.

Rançonwares

Rançonwares

r

Ransomware : Il s’agit d’un programme malveillants qui va interdire l’accès aux fichiers de l’utilisateur en les chiffrant. Pour récupérer ses fichiers, le possesseur devra bien sûr payer une rançon, d’où son nom.

Cheval de Troie

Cheval de Troie

r

Un cheval de Troie informatique est un programme d'apparence inoffensive, mais qui en contient un autre, malveillant celui-là et qui est installé par l'utilisateur lui-même, ignorant qu'il fait pénétrer un intrus malveillant sur son ordinateur.

Les vers

Les vers

r

Un ver informatique est un logiciel malveillant qui se reproduit sur plusieurs ordinateurs en utilisant un réseau informatique comme Internet. Il a la capacité de se dupliquer une fois qu'il a été exécuté. Contrairement au virus, le ver se propage sans avoir besoin de se lier à d'autres programmes exécutables.

etc,etc.

Le meilleure sécurité c'est notre discernement

Agir en conscience

Toujours prendre le temps de la réflexion avant d'agir

Toujours prendre le temps de la réflexion avant d'agir

Ne pas tout croire

Arnaques par mail ou sms

phishing

phishing

r

Le phishing est une forme d'escroquerie par email qui consiste à prendre l'identité d'une entreprise connue et reconnue sur un e-mail pour inciter les destinataires à changer ou mettre à jour leurs coordonnées bancaires sur des pages Internet imitant celles de l'entreprise dont l'image a été utilisée pour l'escroquerie

Des ressources en ligne pour se défendre face aux arnaques

Distinction spam et mail

Distinction spam et mail

Les mails

Les mails

Muscler ses mots de passe

Muscler ses mots de passe

Eviter les enregistrements automiques

Eviter les enregistrements automiques

Se déconnecter de ses services

Se déconnecter de ses services

Vérifier si son adresse email n'a pas subi une tentative de piratage

Acheter en ligne

Acheter en ligne

Piège à clic

Piège à clic

a
Arnaques aux faux supports techniques

Arnaques aux faux supports techniques

Numérique un danger trop méconnu

Numérique un danger trop méconnu

r

Pour un usage raisonné des Technologies numériques

Notre vie privée nous appartient

Notre vie privée nous appartient

Les seniors sont concernés par ces questions

usages de différents outils voir plusieurs

usages de différents outils voir plusieurs

usages des réseaux sociaux

usages des réseaux sociaux

r

etude blog du modérateur : séniors et réseaux sociaux

Clouds

Clouds

Windows Defender

Windows Defender

Se faire aider par des outils numériques

Ceux que l'on possède

Ceux que l'on ajoute

La jungle des antivirus

La jungle des antivirus

Pour Android pas forcément besoin

Pour Android pas forcément besoin

Pour Apple

Pour Apple

Pour Linux et ses distributions

Pour Linux et ses distributions

C'est plus compliqué mais pas impossible

Antimalware

Antimalware

AdwCleaner

AdwCleaner

CCCleaner

CCCleaner

Des ressources pour se faire conseiller

Mais ne pas en abuser

Mais ne pas en abuser

Finalement, sont-ils réellement utiles ?

Conclusion

r

Pour mieux vivre la transition entre l'ère actuelle des Technologies numérique de l'information et la communication et celle qui arrive des NBIC (Nanotechnologies, biotechnologies, informatique et sciences cognitives) dont l'Intelligence articifielle qui n'est pas si nouvelle que cela il faut au préalable maitriser les outils numériques de base pour se sentir tranquille

TIC

TIC

NBIC

NBIC

r

Nanotechnologies, biotechnologies, informatique et sciences cognitives

Maitriser la source de l'information

Maitriser la source de l'information

a

Philippe DENIS

a

Twitter

Twitter

Pas une fatalité ! Des alternatives existent

des alternatives

des alternatives

Accompagner, former

Seniors et fakenews

conseils