J’accepte ! Un jeu pour ne pas dire oui à n’importe qui
J’accepte ! Un jeu pour ne pas dire oui à n’importe qui
Jouer tout de suite
Pour commencer le jeu, cliquez sur l’image ci-dessous (temps estimé : 20 minutes).
Dans cette fiction interactive, le joueur endosse alternativement les rôles de Sarah et de Julien. La mécanique de jeu est simple : elle consiste à prendre des décisions en faisant à chaque fois le meilleur choix parmi ceux qui sont proposés au fil de la narration, à la manière d’un « livre dont vous êtes le héros ». Mais attention : si certains choix n’empêchent pas le joueur de progresser dans l’histoire, d’autres ne pardonneront pas et conduiront à un game over ! Heureusement, des pastilles pédagogiques sont proposées aux moments cruciaux du jeu…
Retrouver les recommandations présentées dans le jeu
Comme Sarah et Julien, les consommateurs rencontrent inévitablement des situations où leurs données personnelles sont exposées à des risques de dissémination, de vol, de piratage… « J’accepte » entend souligner les bonnes pratiques permettant de déjouer les pièges sur la Toile.
1. Ouverture d’un compte en ligne
Comment se prémunir des risques de piratage de ses comptes en ligne ?
La protection de ses comptes exige de la discipline.
- Variez les mots de passe selon les services.
- Choisissez des mots de passe assez longs : 8 à 12 caractères.
- Composez vos mots de passe avec des chiffres, des caractères spéciaux, des lettres majuscules et minuscules.
- N’enregistrez pas vos mots de passe dans le navigateur Internet.
- N’envoyez pas vos mots de passe par e-mail.
- Effacez de votre boîte mail les messages de confirmation des sites sur lesquels vous venez de créer un compte.
Lorsque le site le propose, optez pour l’authentification à double facteur qui permet d’ajouter un niveau de protection supplémentaire à votre compte. L’accès à votre compte se fait alors via votre mot de passe et un code de sécurité envoyé par SMS, par exemple.
▲ Retour à la liste des recommandations
2. Fiabilité d’un site e-commerce
Avant de commander, comment vérifier que le site est fiable ?
- Assurez-vous que la page de paiement du site est sécurisée : la barre d’adresse du navigateur doit comporter l’architecture « https:// » ainsi que le picto d’un cadenas.
- Recherchez les mentions légales qui permettent d’identifier précisément le vendeur : raison sociale, adresse du siège social, numéro d’identification au registre du commerce et des sociétés, numéro de Siret (14 chiffres qui identifient l’entreprise auprès de l’Insee) ou Siren (9 chiffres).
- Intéressez-vous à la réputation du vendeur sur Internet en tapant dans un moteur de recherche : « avis sur [nom du vendeur] »
▲ Retour à la liste des recommandations
3. Réseaux sociaux
Comment concilier vie publique et vie privée sur les réseaux sociaux ?
Le réseau social vous permet de partager des informations, des photos, etc., avec une communauté plus ou moins restreinte. Pour éviter les mauvaises surprises sur Facebook et perdre le contrôle des contenus partagés, prenez le temps de régler les paramètres de confidentialité de votre profil.
- Classez vos amis Facebook en plusieurs catégories (amis, proches, connaissances, famille, etc.) : vous pourrez ainsi définir plus finement ce que vous voulez montrer à tel ou tel groupe.
- Vérifiez les diverses publications dans lesquelles vous êtes mentionné : avant que les publications de vos amis dans lesquelles vous êtes mentionné n’apparaissent dans votre journal, demandez à les approuver.
- Masquez vos amis : les autres ne verront pas les personnes avec lesquelles vous êtes amis.
- Cachez votre profil aux moteurs de recherche : votre nom n’apparaît plus dans les résultats quand on le cherche dans Google.
▲ Retour à la liste des recommandations
4. Le droit au retrait d’un contenu
Peut-on s’opposer à la publication de contenus (photos, enregistrements audio ou vidéo, textes…) nous concernant ?
Toute personne peut demander la suppression d’information sur une page Web, si cette information porte atteinte à sa vie privée, à son honneur, à sa réputation ou la met en danger.
Demandez tout d’abord à cette personne de supprimer la publication en question, en lui rappelant que vous avez un droit à vous opposer à la diffusion d’informations qui vous concernent.
En cas de refus, demandez la suppression de ces informations directement auprès du site. Vous justifierez votre demande en expliquant, par exemple, en quoi la publication de ce contenu nuit à votre réputation ou à votre vie privée.
Les réseaux sociaux présentent en général une page de contact ou une procédure de signalement pour ces situations.
▲ Retour à la liste des recommandations
5. Le droit au déréférencement
Comment faire pour qu’un contenu publié par quelqu’un d’autre me concernant n’apparaisse plus dans les résultats d’une recherche sur Internet ?
Pour faire supprimer des contenus vous concernant d’un moteur de recherche (Google, Bing, Yahoo…), vous pouvez demander à ce que ces informations ne soient plus référencées par le moteur de recherche. C’est le moteur de recherche qui décidera de faire droit à votre demande ou pas ! Cette démarche doit être effectuée auprès de chacun des moteurs de recherche, un par un.
Ce droit au déréférencement permet seulement d’obtenir la suppression des liens entre le contenu et votre nom. Toutefois, les contenus ne sont pas supprimés et restent accessibles sur le site d’origine : le contenu existe sur Internet mais en tapant votre nom dans ce moteur de recherche on ne le retrouve pas.
▲ Retour à la liste des recommandations
6. E-mails frauduleux
Comment repérer une tentative d’arnaque par message électronique ?
Le « phishing » ou hameçonnage est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d’identité.
Le cas le plus fréquent est celui où le fraudeur se fait passer pour un organisme qui vous est familier (banque, administration fiscale, caisse de sécurité sociale…), en utilisant son logo et son nom et vous demande de « mettre à jour » ou de « confirmer suite à un incident technique » vos données, notamment bancaires.
Le cybercriminel peut aussi se faire passer pour l’un de vos proches. Soit il a piraté le compte de messagerie de l’un de vos contacts et vous envoie un courriel depuis la boîte mail de cette personne, soit il utilise une adresse mail ressemblant à celle de votre contact. Ouvrez l’œil ! Examinez de près les adresses mails, le contenu et la forme des messages. Si vous avez un doute, appelez votre contact pour vérifier qu’il est bien l’expéditeur du message.
▲ Retour à la liste des recommandations
7. Rançongiciel
Mon PC est bloqué et on me demande de payer pour récupérer une clé de chiffrement. Comment réagir ?
Le rançongiciel ou « ransomware » est un logiciel malveillant qui peut bloquer l’accès à un ordinateur, un téléphone portable ou bien chiffrer des données personnelles. Cette méthode de cybercriminalité vise à extorquer de l’argent à la victime en échange du déblocage de sa machine ou de la clé de décryptage de ses données.
La diffusion des rançongiciels se fait par le biais d’un e-mail frauduleux invitant à ouvrir une pièce jointe ou à cliquer sur un lien. L’ouverture de la pièce jointe lance l’exécution d’un programme qui chiffre l’ensemble des données de la victime et bloque l’accès au PC. Les cybercriminels demandent alors à la victime de verser une rançon en échange du mot de passe de déchiffrement.
L’Agence nationale de la sécurité des systèmes d’information (Anssi) recommande de ne pas payer la rançon. Non seulement le paiement ne garantit pas la récupération des données mais en plus les données bancaires ainsi transmises pourraient être utilisées frauduleusement !
L’agence recommande de déconnecter l’ordinateur d’Internet (en désactivant le Wi-Fi ou en débranchant le câble Ethernet), de procéder à la restauration complète du système puis de déposer plainte au commissariat de police.
▲ Retour à la liste des recommandations
8. Usurpation d’identité numérique
Dans le monde réel, notre identité est reconnue et protégée par les autorités publiques, à travers l’état civil notamment. Qu’en est-il sur le Web ?
Dans le monde virtuel, aucune autorité n’intervient dans l’attribution d’une identité. C’est nous qui créons, pour exister virtuellement, notre identité numérique, composée d’un compte personnel, d’un mot de passe et d’une adresse mail, mais également de nos publications, des traces que nous laissons consciemment ou pas, etc.
On parle d’usurpation d’identité dans le cas où une personne utilise les informations personnelles d’une autre personne sur Internet sans son consentement et dans un but frauduleux, nuire à sa réputation ou lui soutirer de l’argent.
Pour discréditer leur victime, ces délinquants créent un faux profil sur les réseaux sociaux, un faux blog ou encore une fausse messagerie. Pour se faire passer pour leur victime, ils auront préalablement subtilisé des informations (photo, amis, opinions…) sur le vrai compte de la victime puis publieront en son nom des commentaires calomnieux. En fonction des données qu’ils auront pu collecter, par hameçonnage des données bancaires notamment, ils effectueront des opérations sous son identité : ouverture d’une ligne téléphonique ou d’un compte bancaire, voire souscription d’un crédit…
La faute repose bien sûr sur les hackers, mais les internautes ont tout intérêt à se prémunir de ces risques en sécurisant l’accès à leurs comptes et leurs données. On ne le dira jamais assez : gardez la main sur vos données !
▲ Retour à la liste des recommandations
Découvrir 6 bonnes pratiques pour protéger ses données
Pour se mettre à l’abri des pirates en ligne et éviter les mauvaises surprises, voici quelques techniques à adopter. Par ailleurs, alors que le Règlement général sur la protection des données (RGPD) a renforcé les droits des consommateurs, il est utile de prendre connaissance de vos droits pour agir efficacement lorsque ceux-ci sont bafoués.
|