{"id":6304,"date":"2023-12-12T20:26:50","date_gmt":"2023-12-12T20:26:50","guid":{"rendered":"http:\/\/194.126.11.162\/?page_id=6304"},"modified":"2024-10-28T08:37:20","modified_gmt":"2024-10-28T08:37:20","slug":"sensibilisation-aux-dangers-dinternet","status":"publish","type":"page","link":"https:\/\/isf.gov.lb\/fr\/sensibilisation-aux-dangers-dinternet\/","title":{"rendered":"Sensibilisation Aux Dangers d&rsquo;Internet"},"content":{"rendered":"\r\n<section class=\"w-100 py-5 bg-cover bg-center bg-repeat-none d-flex align-items-end justify-content-center\" style=\"background-image: linear-gradient(to bottom right, rgba(255, 255, 255, 0.3), rgba(0, 84, 158, 0.3)), url('https:\/\/isf.gov.lb\/wp-content\/uploads\/2024\/09\/\u0645\u0646\u0634\u0648\u0631\u0627\u062a.jpg');height:40%\">\r\n    <h1 class=\"text-white fw-bold text-xl text-center text-capitalize\">\r\n        Sensibilisation Aux Dangers d&rsquo;Internet    <\/h1>\r\n<\/section>\n\n\r\n    <link rel=\"stylesheet\" href=\"https:\/\/isf.gov.lb\/wp-content\/themes\/ISF\/css\/internet-awareness-style.css\">\r\n<section class=\"w-100 pt-5 bg-cover bg-center bg-repeat-none bg-light\" style=\"background-image: url(https:\/\/isf.gov.lb\/wp-content\/themes\/ISF\/resources\/images\/lines_background.png);\" id=\"complaintsAgainstISFMembersSection\">\r\n    <!-- <div class=\"d-flex flex-column align-items-center justify-content-center pb-5\">\r\n        <h2 class=\"fw-bold\" style=\"color:\">Sensibilisation Aux Dangers d&rsquo;Internet<\/h2>\r\n        <div class=\"row justify-content-center w-25\">\r\n            <hr class=\"col-1 mt-3 border-3 opacity-100\" style=\"border-color:\" \/>\r\n        <\/div>\r\n    <\/div> -->\r\n        <div class=\"container\" style=\"max-width:1500px !important\">\r\n        <!-- <div class=\"row w-100 justify-content-center m-0 mb-4\"> -->\r\n        <div class=\"card bg-transparent border-0\">\r\n            <!-- <div class=\"col-12 px-0\"> -->\r\n            <div class=\"card-header bg-transparent pt-4\">\r\n                <!-- <ul class=\"nav nav-pills nav-justified row\" role=\"tablist\"> -->\r\n                <ul role=\"tablist\" class=\"nav nav-justified nav-tabs card-header-tabs\" style=\"overflow-y:hidden;flex-wrap:nowrap;text-wrap:nowrap;white-space: nowrap;white-space: -webkit-nowrap;\">\r\n                                            <!-- <li class=\"nav-item col-lg-6 col-12 news-tab mb-2\" role=\"presentation\"> -->\r\n                        <li class=\"col-lg-4 text-center nav-item\" role=\"presentation\">\r\n                            <a class=\"nav-link fs-5 fw-bold rounded-top-3 text-dark active\" id=\"tab_1\" data-bs-toggle=\"pill\" data-bs-target=\"#pane_1\" type=\"button\" role=\"tab\">\r\n                                Prot\u00e9ger les enfants                            <\/a>\r\n                        <\/li>\r\n                                            <!-- <li class=\"nav-item col-lg-6 col-12 news-tab mb-2\" role=\"presentation\"> -->\r\n                        <li class=\"col-lg-4 text-center nav-item\" role=\"presentation\">\r\n                            <a class=\"nav-link fs-5 fw-bold rounded-top-3 text-dark \" id=\"tab_2\" data-bs-toggle=\"pill\" data-bs-target=\"#pane_2\" type=\"button\" role=\"tab\">\r\n                                Prot\u00e9ger votre famille                            <\/a>\r\n                        <\/li>\r\n                                            <!-- <li class=\"nav-item col-lg-6 col-12 news-tab mb-2\" role=\"presentation\"> -->\r\n                        <li class=\"col-lg-4 text-center nav-item\" role=\"presentation\">\r\n                            <a class=\"nav-link fs-5 fw-bold rounded-top-3 text-dark \" id=\"tab_3\" data-bs-toggle=\"pill\" data-bs-target=\"#pane_3\" type=\"button\" role=\"tab\">\r\n                                Prot\u00e9ger Les Appareils Electriques                            <\/a>\r\n                        <\/li>\r\n                                            <!-- <li class=\"nav-item col-lg-6 col-12 news-tab mb-2\" role=\"presentation\"> -->\r\n                        <li class=\"col-lg-4 text-center nav-item\" role=\"presentation\">\r\n                            <a class=\"nav-link fs-5 fw-bold rounded-top-3 text-dark \" id=\"tab_4\" data-bs-toggle=\"pill\" data-bs-target=\"#pane_4\" type=\"button\" role=\"tab\">\r\n                                Prot\u00e9ger Votre Argent                            <\/a>\r\n                        <\/li>\r\n                                            <!-- <li class=\"nav-item col-lg-6 col-12 news-tab mb-2\" role=\"presentation\"> -->\r\n                        <li class=\"col-lg-4 text-center nav-item\" role=\"presentation\">\r\n                            <a class=\"nav-link fs-5 fw-bold rounded-top-3 text-dark \" id=\"tab_5\" data-bs-toggle=\"pill\" data-bs-target=\"#pane_5\" type=\"button\" role=\"tab\">\r\n                                Livret De Sensibilisation Aux Cybermenaces                            <\/a>\r\n                        <\/li>\r\n                                    <\/ul>\r\n            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n<\/section>\r\n<section class=\"w-100 bg-cover bg-center bg-repeat-none bg-light-subtle\">\r\n    <!-- <div class=\"d-flex flex-column align-items-center justify-content-center pb-5\">\r\n        <h2 class=\"fw-bold isf-text-primary\">Sensibilisation Aux Dangers d&rsquo;Internet<\/h2>\r\n        <div class=\"row justify-content-center w-25\">\r\n            <hr class=\"col-1 mt-3 border-3 isf-border-primary opacity-100\" \/>\r\n        <\/div>\r\n    <\/div> -->\r\n    <!-- <div class=\"card bg-transparent border-0\">\r\n        <div class=\"card-header bg-transparent pt-4\">\r\n            <ul class=\"nav nav-tabs justify-content-md-center card-header-tabs gx-2\" id=\"myTab\" role=\"tablist\" style=\"flex-wrap:nowrap;text-wrap:nowrap;overflow-x:auto;overflow-y:hidden\">\r\n                                    <li class=\"col-lg-2 text-center nav-item\">\r\n                        <a class=\"nav-link fs-5 px-1 fw-bold rounded-top-3 text-dark active\" id=\"tab_1\" data-bs-toggle=\"tab\" data-bs-target=\"#pane_1\" type=\"button\" role=\"tab\" aria-controls=\"pane_1\" aria-selected=\"true\" href=\"#\">\r\n                            Prot\u00e9ger les enfants                        <\/a>\r\n                    <\/li>\r\n                                    <li class=\"col-lg-2 text-center nav-item\">\r\n                        <a class=\"nav-link fs-5 px-1 fw-bold rounded-top-3 text-dark \" id=\"tab_2\" data-bs-toggle=\"tab\" data-bs-target=\"#pane_2\" type=\"button\" role=\"tab\" aria-controls=\"pane_2\" aria-selected=\"true\" href=\"#\">\r\n                            Prot\u00e9ger votre famille                        <\/a>\r\n                    <\/li>\r\n                                    <li class=\"col-lg-2 text-center nav-item\">\r\n                        <a class=\"nav-link fs-5 px-1 fw-bold rounded-top-3 text-dark \" id=\"tab_3\" data-bs-toggle=\"tab\" data-bs-target=\"#pane_3\" type=\"button\" role=\"tab\" aria-controls=\"pane_3\" aria-selected=\"true\" href=\"#\">\r\n                            Prot\u00e9ger Les Appareils Electriques                        <\/a>\r\n                    <\/li>\r\n                                    <li class=\"col-lg-2 text-center nav-item\">\r\n                        <a class=\"nav-link fs-5 px-1 fw-bold rounded-top-3 text-dark \" id=\"tab_4\" data-bs-toggle=\"tab\" data-bs-target=\"#pane_4\" type=\"button\" role=\"tab\" aria-controls=\"pane_4\" aria-selected=\"true\" href=\"#\">\r\n                            Prot\u00e9ger Votre Argent                        <\/a>\r\n                    <\/li>\r\n                                    <li class=\"col-lg-2 text-center nav-item\">\r\n                        <a class=\"nav-link fs-5 px-1 fw-bold rounded-top-3 text-dark \" id=\"tab_5\" data-bs-toggle=\"tab\" data-bs-target=\"#pane_5\" type=\"button\" role=\"tab\" aria-controls=\"pane_5\" aria-selected=\"true\" href=\"#\">\r\n                            Livret De Sensibilisation Aux Cybermenaces                        <\/a>\r\n                    <\/li>\r\n                            <\/ul>\r\n        <\/div>\r\n    <\/div> -->\r\n    <div class=\"isf-gradient-light py-5\">\r\n        <div class=\"container\">\r\n            <div class=\"tab-content\" id=\"myTabContent\">\r\n                                    <div class=\"tab-pane fade show active\" id=\"pane_1\" role=\"tabpanel\" aria-labelledby=\"tab_1\" tabindex=\"0\">\r\n                        <div>\r\n                            <div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\">\n<p style=\"font-size:16px; direction:ltr;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4055\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_bg_en-300x200.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_bg_en-300x200.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_bg_en.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<\/div>\n<h2><strong>Votre Comportement Sur Internet<\/strong><\/h2>\n<ul>\n<li>Soyez gentil et poli dans la fa\u00e7on dont vous interagissez et communiquez avec les autres en ligne.<\/li>\n<li>Maintenez la confidentialit\u00e9 car tout ce qui est publi\u00e9 en ligne devient accessible \u00e0 tous.<\/li>\n<li>Ne soyez pas affect\u00e9 par la plus grande partie de ce que les autres publient en ligne, car cela ne refl\u00e8te pas toujours la v\u00e9rit\u00e9.<\/li>\n<li>Abordez avec vos parents le sujet de l\u2019utilisation s\u00fbre d\u2019Internet et n&rsquo;h\u00e9sitez pas \u00e0 les informer de tout ce qui vous rend anxieux ou<br \/>\nmal \u00e0 l&rsquo;aise.<\/li>\n<\/ul>\n<h2 id=\"p2\"><strong>Prot\u00e9gez Vos Appareils Et Vos Comptes<\/strong><\/h2>\n<ul>\n<li>Utilisez un mot de passe long et complexe (par exemple, la phrase secr\u00e8te \u00ab Ceci est un mot de passe robuste \u00bb, se traduit par ce qui suit : \u00abTh1515@5tr0ngP@ 55 \u00bb).<\/li>\n<li>Ne partagez votre mot de passe avec personne et veillez \u00e0 le changer p\u00e9riodiquement.<\/li>\n<li>T\u00e9l\u00e9chargez des applications \u00e0 partir de magasins d&rsquo;applications fiables, par exemple Google Play et Apple Store.<\/li>\n<li>T\u00e9l\u00e9chargez un logiciel antivirus fiable sur vos appareils \u00e9lectroniques et maintenez-le constamment \u00e0 jour.<\/li>\n<li>\u00c9vitez de cliquer sur des liens et des publicit\u00e9s provenant de sources ou de sites Web suspects, car cela exposerait votre appareil et vos comptes \u00e0 un piratage \u00e9ventuel.<\/li>\n<li>\u00c9vitez de publier des informations personnelles concernant vous ou votre famille sur Internet (adresse de la maison, emplacement de l&rsquo;\u00e9cole, num\u00e9ro de t\u00e9l\u00e9phone, adresse postale, adresse e-mail,&#8230;).<\/li>\n<li>Utilisez un compte de messagerie personnel uniquement consacr\u00e9 aux pour les m\u00e9dias sociaux et assurez-vous d&rsquo;y acc\u00e9der et de v\u00e9rifier votre bo\u00eete de r\u00e9ception de temps en temps.<\/li>\n<li>Utilisez la fonction \u00ab Bloquer le compte \u00bb dans les r\u00e9seaux sociaux pour bloquer tout compte qui vous g\u00eane ou qui vous d\u00e9range.<\/li>\n<li>Utilisez des moteurs de recherche pour enfants tels que kiddIe.co et kidrex.org<\/li>\n<li>Soyez conscients que certaines comp\u00e9titions et certains jeux en ligne vous encouragent \u00e0 accomplir des actes horribles tels que le suicide ou les farces sur les amis et la famille. \u00c9vitez ces jeux et ignorez leurs encouragements.<\/li>\n<li>D\u00e9connectez-vous de vos comptes en ligne, en particulier des m\u00e9dias sociaux lorsque vous avez fini de les utiliser.<\/li>\n<li>\u00c9vitez de commenter, d&rsquo;aimer ou de promouvoir du contenu sur les sites de m\u00e9dias sociaux qui offense les autres ou les blesse.<\/li>\n<\/ul>\n<div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"details_picture alignnone wp-image-4084 size-full\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_en-1.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_en-1.jpg 420w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_children_en-1-147x300.jpg 147w\" sizes=\"(max-width: 420px) 100vw, 420px\" \/><\/div>\n<h2 id=\"p3\"><strong>Chantage \/ Sextorsion En Ligne<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Le chantage et la sextorsion en ligne sont des crimes dans lesquels les victimes sont menac\u00e9es par un criminel de publier des photos et des vid\u00e9os priv\u00e9es, \u00e0 moins d\u2019effectuer un paiement ou de commettre des actes ill\u00e9gitimes. Par cons\u00e9quent, le chantage et la sextorsion en ligne doivent \u00eatre \u00e9vit\u00e9s de mani\u00e8re intelligente par les moyens suivants :<\/p>\n<ul style=\"text-align: left;\">\n<li>Ne publiez ou n&rsquo;envoyez jamais des photos ou des vid\u00e9os priv\u00e9es et personnelles via des applications de m\u00e9dias sociaux et ne les partagez avec personne par le biais de messages<\/li>\n<li>Am\u00e9liorez les param\u00e8tres de s\u00e9curit\u00e9 et de confidentialit\u00e9 sur tous vos comptes de m\u00e9dias sociaux.<\/li>\n<li>Couvrez la camera sur votre ordinateur portable \/ bureau, pour emp\u00eacher l&rsquo;enregistrement de vid\u00e9os ou la prise de photos \u00e0 votre insu.<\/li>\n<li>\u00c9vitez de parler ou de rencontrer des \u00e9trangers sur les sites de m\u00e9dias sociaux. La personne \u00e0 qui vous parlez en ligne n&rsquo;est pas toujours la m\u00eame personne dans la vie r\u00e9elle. Elle peut pr\u00e9tendre \u00eatre une autre personne en utilisant de fausses photos ou informations.<\/li>\n<\/ul>\n<h4 id=\"p4\"><strong>Comment r\u00e9agir en cas de chantage \u00e9lectronique :<\/strong><\/h4>\n<ul>\n<li>Parlez \u00e0 un adulte en qui vous avez confiance, comme votre famille, vos proches ou vos professeurs.<\/li>\n<li>Ne c\u00e9dez pas et ne r\u00e9pondez pas aux demandes du ma\u00eetre chanteur, quelle que soit la pression qu\u2019il exerce sur vous.<\/li>\n<li>Conservez toutes les preuves du ma\u00eetre chanteur, que ce soit des photos, des vid\u00e9os, des messages, des commentaires, des e-mails, des messages instantan\u00e9s, &#8230; afin qu&rsquo;ils puissent \u00eatre utilis\u00e9s comme preuve du crime en cas de besoin.<\/li>\n<li>Signalez toutes les tentatives de chantage ou de sextorsion en ligne aux forces de l&rsquo;ordre ou aux autorit\u00e9s judiciaires d\u00e8s qu&rsquo;elles sont exerc\u00e9es sur vous.<\/li>\n<li>\u00c9vitez de dire \u00e0 la personne qui vous fait chanter que vous pr\u00e9voyez de la d\u00e9noncer aux autorit\u00e9s comp\u00e9tentes. Cela aidera les forces de l&rsquo;ordre \u00e0 mettre la main sur la personne apr\u00e8s les avoir inform\u00e9s de la tentative<br \/>\nde chantage.<\/li>\n<li>Profitez du service de signalement d&rsquo;abus fourni par les sites Web des m\u00e9dias sociaux, tels que YouTube ou Facebook, lorsque ces sites Web sont utilis\u00e9s pour publier des photos et des vid\u00e9os priv\u00e9es et personnelles de vous.<\/li>\n<\/ul>\n<h2 id=\"p5\"><strong>Contactez les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) pour vous aider<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) respecteront toujours une confidentialit\u00e9 totale en menant des investigations de cybercriminalit\u00e9 et n&rsquo;\u00e9pargnera aucun effort pour vous aider \u00e0 r\u00e9soudre le probl\u00e8me que vous affrontez.<\/p>\n<ol>Signalez aux FSI tout crime cybern\u00e9tique, chantage, ou menace en ligne que vous pourriez rencontrer par l&rsquo;un des moyens suivants :<\/ol>\n<ul>\n<li>Le <strong>num\u00e9ro de t\u00e9l\u00e9phone<\/strong> du Bureau de cybercriminalit\u00e9 et de propri\u00e9t\u00e9 intellectuelle : <strong>01\/293293<\/strong><\/li>\n<li>Le site de la FSI <strong>(<a href=\"\/\/isf.gov.lb\">isf.gov.lb<\/a>)<\/strong>, et remplissez le <strong>\u00ab\u00a0Formulaire de D\u00e9claration\u00a0\u00bb<\/strong><\/li>\n<\/ul>\n                        <\/div>\r\n                                            <\/div>\r\n                                    <div class=\"tab-pane fade \" id=\"pane_2\" role=\"tabpanel\" aria-labelledby=\"tab_2\" tabindex=\"0\">\r\n                        <div>\r\n                            <div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4070\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family_bg-300x200.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family_bg-300x200.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family_bg.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h2 id=\"p1\"><strong>Vers Un Cyber Environnement S\u00e9curis\u00e9<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les services disponibles sur Internet ont consid\u00e9rablement augment\u00e9, ce qui a permis son utilisation \u00e0 des fins multiples, telles que les achats en ligne, le divertissement, les m\u00e9dias sociaux, l&rsquo;\u00e9change de messages, de photos, de donn\u00e9es et de vid\u00e9os.<\/p>\n<p style=\"font-size:16px; direction:ltr;\">D&rsquo;autre part, les risques cybern\u00e9tiques et les menaces qui p\u00e8sent sur notre soci\u00e9t\u00e9 ont \u00e9galement augment\u00e9 en raison de l&rsquo;utilisation peu s\u00fbre d&rsquo;Internet.<\/p>\n<h4 id=\"p2\"><strong>Comment prot\u00e9gez-vous votre famille des dangers de l\u2019Internet ?<\/strong><\/h4>\n<ul>\n<li>Utilisez des mots de passe robustes et complexes pour diff\u00e9rents comptes, consistant en un m\u00e9lange de lettres majuscules (A &#8211; Z) et de lettres minuscules (a &#8211; z), ainsi que des nombres (1\u2014 9) et des symboles (# $%@&amp; !). Assurez-vous que la longueur du mot de passe n&rsquo;est pas inf\u00e9rieure \u00e0 12 caract\u00e8res et veillez \u00e0 changer r\u00e9guli\u00e8rement vos mots de passe.<\/li>\n<li>Parlez \u00e0 vos enfants de mani\u00e8re calme et ouverte et discutez avec eux des risques r\u00e9sultant de l&rsquo;utilisation de l&rsquo;Internet. Encouragez-les \u00e0 signaler tout ce qui les expose \u00e0 l&rsquo;anxi\u00e9t\u00e9, \u00e0 la menace ou \u00e0 la peur sur Internet.<\/li>\n<li>Avertissez les enfants du danger encouru en publiant des informations personnelles vous concernant tous (telles que votre adresse personnelle, votre lieu de travail, votre num\u00e9ro de t\u00e9l\u00e9phone, votre adresse e-mail, etc.) pour \u00e9viter que les informations ne soient utilis\u00e9es \u00e0 mauvais escient.<\/li>\n<li>Avertissez les enfants de ne pas communiquer avec les \u00e9trangers, et d\u2019\u00e9viter de les rencontrer ou de partager avec eux des photos, des vid\u00e9os ou des informations priv\u00e9es, pour ne pas tomber victime d&rsquo;extorsion, d&rsquo;exploitation, ou d&rsquo;usurpation d&rsquo;identit\u00e9 &#8230;<\/li>\n<li>Mettez r\u00e9guli\u00e8rement \u00e0 jour les syst\u00e8mes d&rsquo;exploitation, les applications et les logiciels antivirus.<\/li>\n<li>Conseillez \u00e0 vos enfants d&rsquo;utiliser des moteurs de recherche adapt\u00e9s aux enfants tels que kidrex.org et Kiddle.co<\/li>\n<li>Suivre les enfants de pr\u00e8s lors de l&rsquo;utilisation d&rsquo;Internet, soit d\u2019une mani\u00e8re directe, soit par le biais d&rsquo;un logiciel de contr\u00f4le parental capable de surveiller et bloquer les programmes et les sites Internet malveillants.<\/li>\n<li>Conseillez aux enfants de ne publier aucune information, vid\u00e9o ou photo jug\u00e9e offensante ou intimidante pour autrui, car cela les expose \u00e0 des poursuites judiciaires.<\/li>\n<li>Conseillez aux enfants de se m\u00e9fier des e-mails provenant d&rsquo;exp\u00e9diteurs inconnus et de ne pas cliquer sur les pi\u00e8ces jointes et les<br \/>\nliens contenus dans les e-mails, car ils peuvent \u00eatre utilis\u00e9s pour les tromper, repr\u00e9senter un outil de phishing, ou contenir des<br \/>\nvirus nuisibles.<\/li>\n<li>Apprenez aux enfants de ne pas cliquer sur des publicit\u00e9s ou des liens qui font la promotion de publicit\u00e9s ou de prix sur Internet, car la majorit\u00e9 d\u2019eux contiennent des logiciels malveillants ou contribuent \u00e0 la propagation de contenu malveillant.<\/li>\n<li>D\u00e9terminez le temps allou\u00e9 aux enfants pour se connecter \u00e0 Internet. Cela les encourage \u00e0 \u00eatre responsables et \u00e0 assurer un \u00e9quilibre entre l\u2019Internet et les activit\u00e9s physiques pour jouir d&rsquo;une enfance saine.<\/li>\n<li>Appliquez des param\u00e8tres de s\u00e9curit\u00e9 et de confidentialit\u00e9 suppl\u00e9mentaires sur les applications (par ex. courrier \u00e9lectronique, navigateur Web, m\u00e9dias sociaux, messagerie instantan\u00e9e, etc.), en particulier l&rsquo;authentification \u00e0 deux facteurs, les param\u00e8tres de confidentialit\u00e9, la connexion non autoris\u00e9e, le filtre de messagerie, la protection contre le spam, le blocage des publicit\u00e9s.<\/li>\n<li>Assurez-vous de vous d\u00e9connecter de tous les comptes une fois que vous avez fini de les utiliser.<\/li>\n<li>Conservez, de fa\u00e7on permanente et p\u00e9riodique, des copies de sauvegarde sur des supports externes des informations, des donn\u00e9es et e-mails importants.<\/li>\n<li>Modifiez le nom d&rsquo;identification Wi-Fi (SSID) et modifiez le nom d&rsquo;utilisateur et le mot de passe par d\u00e9faut sp\u00e9cifi\u00e9s par le fabricant du Wi-Fi. Activer les mises \u00e0 jour automatiques et assurez-vous que vous utilisez le cryptage WPA2\/3 le plus r\u00e9cent sur le routeur Wi-Fi.<\/li>\n<\/ul>\n<div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4067\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family-300x249.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family-300x249.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_family.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h4 id=\"p3\"><strong>Que faire si vous \u00eates victimes d&rsquo;une menace cybern\u00e9tique ?<\/strong><\/h4>\n<p style=\"font-size:16px; direction:ltr;\"><strong>1- Si vous recevez une menace de chantage, prenez les mesures suivantes:<\/strong><\/p>\n<ul>\n<li>Demandez \u00e0 un ami de confiance ou \u00e0 un membre de votre famille de vous aider et documentez les preuves de l&rsquo;extorsion.<\/li>\n<li>Ne payez aucun montant aux ma\u00eetres chanteurs et ne n\u00e9gociez pas avec eux, et ne r\u00e9pondez pas \u00e0 leurs demandes m\u00eame si vous subissez une pression intense.<\/li>\n<li>Appelez les Forces de s\u00e9curit\u00e9 int\u00e9rieure et demandez de l&rsquo;aide.<\/li>\n<li>Signalez le chantage ou l&rsquo;intimidation sur le site Web des m\u00e9dias sociaux o\u00f9 les actions ont eu lieu.<\/li>\n<\/ul>\n<p style=\"font-size:16px; direction:ltr;\"><strong>2- Si votre compte a \u00e9t\u00e9 compromis (r\u00e9seaux sociaux, e-mail &#8230;), prenez les mesures suivantes:<\/strong><\/p>\n<ul>\n<li>Connectez-vous \u00e0 votre compte et cliquez sur le lien \u00ab\u00a0Compte compromis\u00a0\u00bb ou \u00ab\u00a0Compte pirat\u00e9\u00a0\u00bb.<\/li>\n<li>Modifiez votre mot de passe sur les r\u00e9seaux sociaux ou le compte de messagerie pirat\u00e9.<\/li>\n<li>Activez des param\u00e8tres de s\u00e9curit\u00e9 suppl\u00e9mentaires sur votre compte, en particulier l&rsquo;authentification \u00e0 deux facteurs.<\/li>\n<li>Si vous ne pouvez pas r\u00e9cup\u00e9rer votre compte, informez vos contacts que votre compte a \u00e9t\u00e9 pirat\u00e9 afin qu&rsquo;ils soient prudents \u00e0 l&rsquo;\u00e9gard de tout message qu&rsquo;ils re\u00e7oivent de votre compte pirat\u00e9.<\/li>\n<\/ul>\n<h2><strong>Contactez les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) pour vous aider<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) respecteront toujours une confidentialit\u00e9 totale en menant des investigations de cybercriminalit\u00e9 et n&rsquo;\u00e9pargnera aucun effort pour vous aider \u00e0 r\u00e9soudre le probl\u00e8me que vous affrontez.<\/p>\n<ol>Signalez aux FSI tout crime cybern\u00e9tique, chantage, ou menace en ligne que vous pourriez rencontrer par l&rsquo;un des moyens suivants :<\/ol>\n<ul>\n<li>Le <strong>num\u00e9ro de t\u00e9l\u00e9phone<\/strong> du Bureau de cybercriminalit\u00e9 et de propri\u00e9t\u00e9 intellectuelle : <strong>01\/293293<\/strong><\/li>\n<li>Le site de la FSI <strong>(<a href=\"\/\/isf.gov.lb\">isf.gov.lb<\/a>)<\/strong>, et remplissez le <strong>\u00ab\u00a0Formulaire de D\u00e9claration\u00a0\u00bb<\/strong><\/li>\n<\/ul>\n                        <\/div>\r\n                                            <\/div>\r\n                                    <div class=\"tab-pane fade \" id=\"pane_3\" role=\"tabpanel\" aria-labelledby=\"tab_3\" tabindex=\"0\">\r\n                        <div>\r\n                            <div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4064\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices_bg-300x163.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices_bg-300x163.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices_bg.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h2 id=\"p1\"><strong>Introduction<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Le nombre d&rsquo;appareils \u00e9lectroniques utilis\u00e9s pour se connecter \u00e0 Internet (ordinateurs, smartphones, ordinateurs portables, appareils intelligents, etc.) a consid\u00e9rablement augment\u00e9 au cours des derni\u00e8res ann\u00e9es, et chacun a diff\u00e9rents moyens d&rsquo;utilisation qui rendent ces appareils vuln\u00e9rables \u00e0 un large \u00e9ventail de menaces et d\u2019attaques cybern\u00e9tiques.<\/p>\n<p style=\"font-size:16px; direction:ltr;\">Par cons\u00e9quent, des mesures de pr\u00e9vention et de protection appropri\u00e9es sont n\u00e9cessaires pour r\u00e9duire le risque de piratage de l&rsquo;appareil ou de vol de donn\u00e9es.<\/p>\n<h2 id=\"p2\"><strong>Protegez Vos Appareils<\/strong><\/h2>\n<ul>\n<li>Utilisez des mots de passe complexes et robustes pour tous vos comptes, qui incluent un m\u00e9lange de lettres majuscules (A &#8211; Z), de lettres minuscules (a &#8211; z), ainsi que des chiffres (9 &#8211; 0) et des symboles (# $ % @ &amp; !).<\/li>\n<li>La longueur du mot de passe doit \u00eatre d&rsquo;au moins 12 caract\u00e8res et veillez \u00e0 les modifier r\u00e9guli\u00e8rement.<\/li>\n<li>Veillez \u00e0 t\u00e9l\u00e9charger les applications dont vous avez vraiment besoin \u00e0 partir de sources de confiance, telles que Google Play Store et Apple Store et supprimez \/ d\u00e9sinstallez les applications dont vous n&rsquo;avez plus besoin.<\/li>\n<li>Activez l&rsquo;\u00e9cran de verrouillage automatique \/ verrouillage de l&rsquo;appareil apr\u00e8s une courte p\u00e9riode d&rsquo;inactivit\u00e9 de l&rsquo;appareil.<\/li>\n<li>Assurez-vous que les mises \u00e0 jour automatiques sont activ\u00e9es pour tous les logiciels \/ applications, syst\u00e8mes d&rsquo;op\u00e9ration (Windows, IOS, Android, &#8230;) et les navigateurs Internet (Chrome, Firefox, &#8230;) afin de corriger les failles de s\u00e9curit\u00e9 et les faiblesses d\u00e8s qu&rsquo;elles sont d\u00e9couvertes.<\/li>\n<li>T\u00e9l\u00e9chargez et installez un logiciel antivirus sur tous vos appareils et mettez-le \u00e0 jour r\u00e9guli\u00e8rement.<\/li>\n<li>Veillez \u00e0 couvrir l&rsquo;appareil photo de votre ordinateur portable lorsqu&rsquo;il n&rsquo;est pas utilis\u00e9.<\/li>\n<li>D\u00e9sactivez la connectivit\u00e9 r\u00e9seau de l&rsquo;appareil (Wi-Fi, NFC, Bluetooth) lorsqu&rsquo;elle n&rsquo;est pas utilis\u00e9e.<\/li>\n<li>Activez la fonction Localiser mon t\u00e9l\u00e9phone pour vous aider \u00e0 retrouver votre appareil, s&rsquo;il est perdu ou vol\u00e9.<\/li>\n<li>R\u00e9initialisez votre ordinateur, smartphone ou tablette sur les param\u00e8tres du fabricant (supprimer les donn\u00e9es \/ R\u00e9initialisation \/ formatage) avant de jeter l&rsquo;appareil ou d\u2019en faire cadeau.<\/li>\n<li>Gardez toujours des copies de sauvegarde \u00e0 jour du contenu et des donn\u00e9es de votre appareil.<\/li>\n<li>N&rsquo;acceptez pas les demandes que vous recevez de sources inconnues (Email, WhatsApp, Facebook Messenger, &#8230;) pour t\u00e9l\u00e9charger un logiciel. Le logiciel peut \u00eatre malveillant et tenter ainsi de pirater votre appareil ou de voler vos informations.<\/li>\n<li>M\u00e9fiez-vous des e-mails provenant d&rsquo;exp\u00e9diteurs inconnus qui contiennent des pi\u00e8ces jointes ou des liens, car ils peuvent \u00eatre un genre d&rsquo;arnaque \/ attaque phishing ou peuvent contenir des virus nuisibles.<\/li>\n<li>Faites attention \u00e0 votre environnement lorsque vous travaillez sur vos appareils dans des lieux publics (tels que : avion, train, caf\u00e9, a\u00e9roport, etc.), pour \u00e9viter l\u2019\u00e9coute \/ l\u2019interception de vos documents ou informations sensibles.<\/li>\n<li>\u00c9vitez de visiter des sites Web m\u00e9fiant sur Internet, car ils peuvent compromettre votre appareil et installer des virus nuisibles \u00e0 votre insu.<\/li>\n<li>\u00c9vitez d&rsquo;utiliser des r\u00e9seaux Wi-Fi publics non fiables et supprimez \/ oubliez les r\u00e9seaux Wi-Fi publics que vous avez d\u00fb<br \/>\nutiliser auparavant.<\/li>\n<\/ul>\n<h4 id=\"p3\"><strong>Que faire en cas de perte ou de vol de votre smartphone ou tablette?<\/strong><\/h4>\n<p style=\"font-size:16px; direction:ltr;\">Prenez les mesures suivantes:<\/p>\n<ul>\n<li>Essayez d&rsquo;appeler votre t\u00e9l\u00e9phone.<\/li>\n<li>Si vous avez pr\u00e9c\u00e9demment activ\u00e9 la fonction Localiser mon t\u00e9l\u00e9phone:\n<ul>\n<li style=\"list-style: none;\">a- V\u00e9rifiez l&#8217;emplacement de l&rsquo;appareil sur l&rsquo;interface de l&rsquo;application et activez l&rsquo;alarme si l&#8217;emplacement est \u00e0 proximit\u00e9.<\/li>\n<li style=\"list-style: none;\">b- N&rsquo;allez pas \u00e0 l&#8217;emplacement de l&rsquo;appareil s&rsquo;il est \u00e9loign\u00e9 ; par contre, avertissez imm\u00e9diatement les Forces de s\u00e9curit\u00e9 int\u00e9rieure.<\/li>\n<li style=\"list-style: none;\">c- Verrouillez votre t\u00e9l\u00e9phone \u00e0 distance via l&rsquo;interface graphique de cette application.<\/li>\n<\/ul>\n<\/li>\n<li>Contactez le fournisseur de services t\u00e9l\u00e9phoniques, expliquez la situation et demandez-lui de d\u00e9sactiver votre num\u00e9ro de t\u00e9l\u00e9phone et de suspendre les services disponibles.<\/li>\n<li>Modifiez les mots de passe de tous les comptes li\u00e9s au t\u00e9l\u00e9phone (Apple, Google, &#8230;) et ceux utilis\u00e9s sur le t\u00e9l\u00e9phone (Facebook, Twitter, Instagram, WhatsApp, Webmail, &#8230;).<\/li>\n<\/ul>\n<div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4061\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices-300x200.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices-300x200.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_devices.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h4 id=\"p4\"><strong>Comment G\u00e9rez-Vous Les Probl\u00e8mes Informatiques Courants ?<\/strong><\/h4>\n<p style=\"font-size:16px; direction:ltr;\">Si vous sentez qu&rsquo;il y a des signes \u00e9tranges dans le fonctionnement de votre ordinateur, tels que (ouverture lente des fichiers, consommation rapide de la batterie, manque de contr\u00f4le des applications sur l&rsquo;appareil, suppression des fichiers, les fichiers de l\u2019emplacement en cours de modification, dysfonctionnements de certains services, &#8230;), alors il pourrait y avoir des logiciels malveillants ou des virus actifs sur votre appareil. Dans ce cas, vous pouvez prendre les mesures suivantes:<\/p>\n<ul>\n<li>Sauvegardez toutes les donn\u00e9es et tous les fichiers de votre appareil.<\/li>\n<li>Red\u00e9marrez votre appareil en SAFE MODE (mode sans \u00e9chec).<\/li>\n<li>Parcourez les options de votre syst\u00e8me d&rsquo;exploitation pour ex\u00e9cuter<br \/>\ncheck disk (V\u00e9rifier le disque) et le nettoyer \u00e0 l&rsquo;aide du Disk cleanup (Nettoyage de disque).<\/li>\n<li>Effectuez une analyse compl\u00e8te de l&rsquo;appareil via votre logiciel antivirus et suivez les conseils du logiciel.<\/li>\n<li>Dans le cas o\u00f9 le logiciel antivirus n&rsquo;a pas r\u00e9ussi \u00e0 supprimer le logiciel malveillant, effectuez un formatage de l&rsquo;appareil et t\u00e9l\u00e9chargez \u00e0 nouveau un programme antivirus fiable et puissant.<\/li>\n<li>Restaurez des donn\u00e9es propres \u00e0 partir de la sauvegarde la plus r\u00e9cente que vous aviez effectu\u00e9e pr\u00e9c\u00e9demment.<\/li>\n<\/ul>\n<h2 id=\"p5\"><strong>Contactez les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) pour vous aider<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) respecteront toujours une confidentialit\u00e9 totale en menant des investigations de cybercriminalit\u00e9 et n&rsquo;\u00e9pargnera aucun effort pour vous aider \u00e0 r\u00e9soudre le probl\u00e8me que vous affrontez.<\/p>\n<ol>Signalez aux FSI tout crime cybern\u00e9tique, chantage, ou menace en ligne que vous pourriez rencontrer par l&rsquo;un des moyens suivants :<\/ol>\n<ul>\n<li>Le <strong>num\u00e9ro de t\u00e9l\u00e9phone<\/strong> du Bureau de cybercriminalit\u00e9 et de propri\u00e9t\u00e9 intellectuelle : <strong>01\/293293<\/strong><\/li>\n<li>Le site de la FSI <strong>(<a href=\"\/\/isf.gov.lb\">isf.gov.lb<\/a>)<\/strong>, et remplissez le <strong>\u00ab\u00a0Formulaire de D\u00e9claration\u00a0\u00bb<\/strong><\/li>\n<\/ul>\n                        <\/div>\r\n                                            <\/div>\r\n                                    <div class=\"tab-pane fade \" id=\"pane_4\" role=\"tabpanel\" aria-labelledby=\"tab_4\" tabindex=\"0\">\r\n                        <div>\r\n                            <div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4076\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money_bg-300x209.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money_bg-300x209.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money_bg.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h2 id=\"p1\"><strong>Vers Un Cyberenvironnement S\u00e9curis\u00e9<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les services offerts aux utilisateurs sur Internet et les plateformes de m\u00e9dias sociaux ont r\u00e9cemment augment\u00e9, leur permettant ainsi de r\u00e9aliser diverses activit\u00e9s commerciales et des transactions bancaires \u00e9lectroniques.<\/p>\n<p style=\"font-size:16px; direction:ltr;\">Voici quelques proc\u00e9dures et mesures \u00e0 prendre en ligne pour prot\u00e9ger votre argent, vos cartes de cr\u00e9dit et vos transactions bancaires.<\/p>\n<h2 id=\"p2\"><strong>Protection des transactions \u00e9lectroniques et des fonds bancaires en ligne<\/strong><\/h2>\n<ul>\n<li>Utilisez des mots de passe robustes et complexes pour diff\u00e9rents comptes, consistant en un m\u00e9lange de lettres majuscules (A &#8211; Z)\u00a0 et de lettres minuscules (a &#8211; z), ainsi que des nombres (1 &#8211; 9) et des symboles (# $%@&amp; !). Assurez-vous que la longueur du mot de passe n&rsquo;est pas inf\u00e9rieure \u00e0 12 caract\u00e8res et veillez \u00e0 changer r\u00e9guli\u00e8rement vos mots de passe.<\/li>\n<li>Signalez imm\u00e9diatement toute fraude financi\u00e8re en contactant l&rsquo;\u00e9quipe de fraude de la banque ou de l&rsquo;institution financi\u00e8re afin qu&rsquo;elle puisse prendre les mesures n\u00e9cessaires.<\/li>\n<li>Effectuez des transactions bancaires \u00e9lectroniques sur des ordinateurs ou des appareils portables fiables, \u00e9quip\u00e9s d\u2019un logiciel antivirus r\u00e9cent et a jour, capable de d\u00e9tecter et de traiter les vuln\u00e9rabilit\u00e9s et les logiciels malveillants.<\/li>\n<li>N&rsquo;effectuez pas de transactions bancaires \u00e9lectroniques ou d&rsquo;achats lorsque vous \u00eates connect\u00e9 \u00e0 des r\u00e9seaux Wi-Fi publics ou sur des sites Web qui ne disposent pas de HTTPS.<\/li>\n<li>Ne divulguez pas les d\u00e9tails de vos comptes bancaires ou de vos cartes de cr\u00e9dit devant des \u00e9trangers non fiables (par exemple, des repr\u00e9sentants de banques, d&rsquo;h\u00f4tels, de boutiques en ligne, de restaurants, etc.)<\/li>\n<li>Sachez que la banque ne vous demandera jamais de d\u00e9tails sensibles (par exemple des mots de passe) li\u00e9s \u00e0 vos comptes bancaires ou vos cartes de cr\u00e9dit, par cons\u00e9quent, ne partagez ces informations avec personne en aucune circonstance.<\/li>\n<li>Assurez-vous de couvrir le pav\u00e9 num\u00e9rique lors de la saisie de votre code PIN sur les distributeurs automatiques de billets ou les appareils de point de vente (POS) et \u00e9vitez de r\u00e9v\u00e9ler le code PIN devant qui que ce soit.<\/li>\n<li>D\u00e9truisez les cartes de cr\u00e9dit expir\u00e9es en les coupant en petits morceaux et assurez-vous que la bande magn\u00e9tique et la puce \u00e0 l&rsquo;int\u00e9rieur de la carte sont d\u00e9truites.<\/li>\n<li>Examinez r\u00e9guli\u00e8rement vos comptes bancaires, en particulier ceux li\u00e9s \u00e0 vos cartes de cr\u00e9dit pour vous assurer que les transactions ex\u00e9cut\u00e9es sont exactes. Signalez imm\u00e9diatement toute transaction ou tout paiement suspect \u00e0 votre banque.<\/li>\n<li>Soyez conscients des cas o\u00f9 de petites sommes d&rsquo;argent sont retir\u00e9es de votre compte sur une longue p\u00e9riode de temps, pour \u00e9viter de soulever des soup\u00e7ons.<\/li>\n<li>V\u00e9rifiez toujours toutes les demandes bancaires &#8211; pour effectuer de nouveaux paiements par exemple ou modifier des d\u00e9tails du compte &#8211; avec une personne de confiance \u00e0 la banque, votre banquier personnel ou un directeur d&rsquo;agence bancaire.<\/li>\n<li>Effectuez des v\u00e9rifications suppl\u00e9mentaires pour toute demande de paiement qui d\u00e9passe la limite que vous avez fix\u00e9e avant d&rsquo;effectuer la transaction (par ex. rappelez la personne qui demande paiement et confirmez les d\u00e9tails).<\/li>\n<li>\u00c9vitez de saisir des informations relatives \u00e0 votre compte bancaire via des liens contenus dans des e-mails ou des SMS anonymes. Il s&rsquo;agit g\u00e9n\u00e9ralement d&rsquo;une campagne de phishing pour voler vos informations personnelles ou vos fonds bancaires.<\/li>\n<li>D\u00e9connectez-vous toujours de vos comptes bancaires par Internet d\u00e8s que vous avez fini de les utiliser.<\/li>\n<li>Soyez prudent, lors de vos achats en ligne, de fournir des informations suppl\u00e9mentaires qui ne sont pas n\u00e9cessaires pour<br \/>\nconclure la transaction.<\/li>\n<li>Lisez les avis et opinions d&rsquo;exp\u00e9rience, positifs ou n\u00e9gatifs, exprim\u00e9s par les clients qui ont utilis\u00e9 les sites Web d&rsquo;achat en ligne que vous pr\u00e9voyez d&rsquo;utiliser.<\/li>\n<li>Informez la banque imm\u00e9diatement, lorsque vous d\u00e9couvrez des retraits en esp\u00e8ces sur vos cartes de cr\u00e9dit, faits \u00e0 votre insu. Cela signifie, tr\u00e8s probablement, que votre carte de cr\u00e9dit a \u00e9t\u00e9 copi\u00e9e ou \u00e9cr\u00e9m\u00e9e.<\/li>\n<\/ul>\n<h4 id=\"p3\"><strong>Que faire si votre carte de cr\u00e9dit a \u00e9t\u00e9 vol\u00e9e ?<\/strong><\/h4>\n<p style=\"font-size:16px; direction:ltr;\">Si vous pensez que votre carte de cr\u00e9dit a \u00e9t\u00e9 perdue ou vol\u00e9e, ou utilis\u00e9e \u00e0 votre insu, les mesures suivantes doivent \u00eatre prises pour limiter les pertes financi\u00e8res qui peuvent \u00eatre encourues :<\/p>\n<ul>\n<li>Contactez l&rsquo;\u00e9metteur de la carte de cr\u00e9dit et signalez imm\u00e9diatement que votre carte a \u00e9t\u00e9 perdue ou vol\u00e9e afin qu&rsquo;elle puisse \u00eatre annul\u00e9e et remplac\u00e9e par une nouvelle.<\/li>\n<li>Demandez un relev\u00e9 sur le compte de la carte, en vue de faire le n\u00e9cessaire pour r\u00e9cup\u00e9rer toutes les transactions non autoris\u00e9es.<\/li>\n<li>Mettez \u00e0 jour le portefeuille mobile sur votre t\u00e9l\u00e9phone et tous les comptes d&rsquo;achat sur Internet o\u00f9 vous avez utilis\u00e9 la carte<br \/>\nperdue ou vol\u00e9e.<\/li>\n<\/ul>\n<div class=\"fr article_picture_wrapper\" style=\"width: 420px !important; margin-right: 20px !important; margin-left: 20px !important;\"><img decoding=\"async\" class=\"alignnone size-medium wp-image-4073\" src=\"https:\/\/beta.isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money-300x200.jpg\" alt=\"\" width=\"100%\" srcset=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money-300x200.jpg 300w, https:\/\/isf.gov.lb\/wp-content\/uploads\/2023\/12\/esafety_money.jpg 420w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/div>\n<h4 id=\"p4\"><strong>Que faire si vous \u00eates victime de fraude financi\u00e8re ?<\/strong><\/h4>\n<ul>\n<li>Contactez imm\u00e9diatement votre banque et informez-la du probl\u00e8me.<\/li>\n<li>Cessez de communiquer avec le site Web ou le suspect qui tente de vous arnaquer.<\/li>\n<li>Modifiez votre mot de passe sur le site Web d&rsquo;achat en ligne ou dans l&rsquo;application t\u00e9l\u00e9phonique que vous utilisiez.<\/li>\n<li>Notez la date et l&rsquo;heure auxquelles la fraude a \u00e9t\u00e9 d\u00e9couverte ou signal\u00e9e ainsi que d&rsquo;autres informations pertinentes.<\/li>\n<li>Surveillez votre compte bancaire et notez toutes les transactions suspectes en indiquant tous les d\u00e9tails (source de la transaction,<br \/>\ndate et heure, montant&#8230;). Celles-ci seront utilis\u00e9es comme preuve dans les proc\u00e9dures judiciaires.<\/li>\n<\/ul>\n<h2 id=\"p5\"><strong>Contactez les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) pour vous aider<\/strong><\/h2>\n<p style=\"font-size:16px; direction:ltr;\">Les Forces de S\u00e9curit\u00e9 Int\u00e9rieure (FSI) respecteront toujours une confidentialit\u00e9 totale en menant des investigations de cybercriminalit\u00e9 et n&rsquo;\u00e9pargnera aucun effort pour vous aider \u00e0 r\u00e9soudre le probl\u00e8me que vous affrontez.<\/p>\n<ol>Signalez aux FSI tout crime cybern\u00e9tique, chantage, ou menace en ligne que vous pourriez rencontrer par l&rsquo;un des moyens suivants :<\/ol>\n<ul>\n<li>Le <strong>num\u00e9ro de t\u00e9l\u00e9phone<\/strong> du Bureau de cybercriminalit\u00e9 et de propri\u00e9t\u00e9 intellectuelle : <strong>01\/293293<\/strong><\/li>\n<li>Le site de la FSI <strong>(<a href=\"\/\/isf.gov.lb\">isf.gov.lb<\/a>)<\/strong>, et remplissez le <strong>\u00ab\u00a0Formulaire de D\u00e9claration\u00a0\u00bb<\/strong><\/li>\n<\/ul>\n                        <\/div>\r\n                                            <\/div>\r\n                                    <div class=\"tab-pane fade \" id=\"pane_5\" role=\"tabpanel\" aria-labelledby=\"tab_5\" tabindex=\"0\">\r\n                        <div>\r\n                            <p style=\"font-size:16px; direction:ltr;\">Ce guide vise \u00e0 sensibiliser tous les membres de la soci\u00e9t\u00e9 aux cybermenaces et aux cybercrimes les plus importants, et \u00e0 renforcer la protection et la confidentialit\u00e9 des personnes lorsqu&rsquo;ils se connectent \u00e0 Internet et b\u00e9n\u00e9ficient des services num\u00e9riques.<\/p>\n<p style=\"font-size:16px; direction:ltr;\">En plus, ce guide met en \u00e9vidence les mesures pr\u00e9ventives et les bonnes pratiques \u00e0 suivre pour prot\u00e9ger les informations et les donn\u00e9es personnelles contre le vol, pr\u00e9venir le piratage des appareils \u00e9lectroniques, \u00e9viter d&rsquo;\u00eatre victime d&rsquo;extorsion informatique, et enfin pour guider les enfants et autres membres de la famille \u00e0 rester en s\u00e9curit\u00e9 sur Internet.<\/p>\n                        <\/div>\r\n                                                    <div>\r\n                                <a href=\"#\" id=\"pdf_booklet\" source=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2024\/04\/CyberSecurity-booklet-fr.pdf\" class=\"_df_custom d-flex align-items-center isf-text-primary w-auto\">\r\n                                    <i style=\"font-size:2em\" class=\"isf-text-primary bi bi-book me-2\"><\/i>\r\n                                    <span style=\"font-weight:bold\">View<\/span>\r\n                                <\/a>\r\n                                <a class=\"d-flex align-items-center isf-text-primary w-auto\" download href=\"https:\/\/isf.gov.lb\/wp-content\/uploads\/2024\/04\/CyberSecurity-booklet-fr.pdf\">\r\n                                    <i style=\"font-size:2em\" class=\"isf-text-primary bi bi-download me-2\"><\/i>\r\n                                    <span style=\"font-weight:bold\">Download<\/span>\r\n                                <\/a>\r\n                            <\/div>\r\n                                            <\/div>\r\n                            <\/div>\r\n        <\/div>\r\n    <\/div>\r\n<\/section>\r\n<script>\r\n    \/\/ jQuery(document).ready(function($) {\r\n            var option_pdf_booklet = {\r\n            source: 'https:\/\/isf.gov.lb\/wp-content\/uploads\/2024\/04\/CyberSecurity-booklet-fr.pdf',\r\n            \/\/ direction: '2',\r\n            \/\/ rtl: true,\r\n            webgl: true,\r\n            height: 500\r\n        };\r\n        \/\/ });\r\n<\/script>","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"internet-security-awareness.php","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"class_list":["post-6304","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/pages\/6304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/comments?post=6304"}],"version-history":[{"count":38,"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/pages\/6304\/revisions"}],"predecessor-version":[{"id":28952,"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/pages\/6304\/revisions\/28952"}],"wp:attachment":[{"href":"https:\/\/isf.gov.lb\/fr\/wp-json\/wp\/v2\/media?parent=6304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}