Conférence AFNIC du 27/01/2005 «L ouverture du.fr : bilan et perspectives». Copyright AFNIC
|
|
- Gabrielle Léger
- il y a 8 ans
- Total affichages :
Transcription
1 Jérôme Colombain : «Merci beaucoup, juste un nom, l OMPI est l organisme mondial qui s occupe de la propriété intellectuelle. On va maintenant passer la parole aux pouvoirs publics, qui se sont montrés très actifs ces derniers temps, il y a eu la Loi pour la Confiance dans l Économie Numérique dont vous venez de parler ; confiance est le maître mot ici aujourd hui mais comment rester confiant face aux risques évoqués : cybersquatting, spam, virus informatiques, risques d intrusion, bref, il y en a pour tous les goûts. Monsieur Eric Walter, vous êtes chef de bureau à la Direction du Développement des Médias, c est donc un service qui dépend du Premier Ministre et qui s occupe des médias, de la presse traditionnelle, mais également depuis le début d internet : je vous laisse la parole sur ce point. Merci.» Eric Walter : «Bonjour, je vais essayer de respecter mon temps de parole ; il nous a été demandé de faire un panorama rapide de la politique conduite par le gouvernement en matière de développement de l internet depuis trois ans et bien entendu de rattacher cette politique au développement d un espace de confiance qui est le corollaire du développement d internet. En premier lieu, je remercie l AFNIC de nous donner l opportunité de faire cette intervention et je souhaite souligner d emblée tout le travail qu elle fait précisément pour atteindre cet objectif de créer un environnement de confiance autour d internet. Internet est un outil extraordinaire, mais ce n est plus du tout la version un peu développée du Minitel que l on a pu connaître il y a un certain temps. Du point de vue du gouvernement, c est un support pour le développement d activités commerciales électroniques qui dès aujourd hui est devenu fondamental, mais va le devenir encore plus ; en d autres termes, c est une vitrine pour l activité économique française, pour les entreprises françaises ; le e- commerce est en plein développement, c est une vitrine de compétitivité et il est important que les entreprises aient la possibilité d être présentes sur internet, de vendre leurs produits et services, et bien entendu d agir en toute confiance, c est-à-dire de proposer ces produits et services également en toute confiance. De ce point de vue, le cadre donné par l AFNIC aux domaines en.fr est un cadre particulièrement important. Jean-Yves Babonneau le disait, le.fr a une bonne réputation, c est tout à fait vrai : généralement l utilisateur qu il soit français ou non, associe au.fr une sorte de sceau de confiance particulièrement utile pour l attirer et le fidéliser vers les sites qui sont sous ces noms de domaine. Sceau de confiance parce que tout le monde connaît la rigueur désormais assouplie qu a adoptée l AFNIC pour la distribution de ces noms, mais cette rigueur était importante. Les.com,.net et.org, mentionnés par Madame Maillet ont généré toute une quantité de litiges dont beaucoup étaient fondés sur l absence d identification et de possibilité d identification du titulaire du nom de domaine. Internet aujourd hui en France va relativement bien. Le nombre de connexions est passé, en pourcentage de foyers français connectés à l internet, entre 2002 et 2004, de 24% à 33%. Le haut-débit a fortement décollé : nous étions en 2002 à abonnés haut-débit ; nous en sommes aujourd hui à presque 8 millions, ce qui place la France dans les 5 ou 10 premiers pays européens en matière d implantation du haut débit. Or, le haut-débit entraîne toute une série d usages que nous connaissons, beaucoup plus développés que le bas-débit. Le nombre de foyers équipés en Wifi augmente, l équipement collectif en Wifi augmente, bref, le gouvernement a tendance à considérer que la société de l information en France est aujourd hui à l heure du déclic. Nous étions en retard par rapport aux autres pays européens notamment ; non seulement sur certains points nous avons rattrapé notre retard, mais sur d autres, nous l avons même dépassé. Nous pouvons dire aujourd hui que nous avons 44% de la population qui est connectée à l internet ; il y a des opérations qui sont faites en faveur de l équipement des foyers, des étudiants ; la base de tout cela a été la possibilité de développer le haut-débit et le dégroupage que vous connaissez tous aujourd hui et qui permet d aller plus loin dans ce sens. Cette politique donne un certain nombre de résultats. Le temps passé sur 1
2 internet a augmenté de 30% par rapport à La confiance dans internet, je fais à nouveau référence à l action de l AFNIC, a augmenté de deux points en 18 mois. Et les utilisations se multiplient. En ce qui concerne la télévision numérique terrestre, qui ne relève pas directement d internet, mais néanmoins de la politique numérique conduite par le gouvernement, vous savez que celle-ci est en train de naître et là aussi l action du gouvernement a cherché à donner le cadre le plus favorable possible à ce type de support numérique. Pour en venir sur le point de la confiance, le développement d internet est une chose que nous soutenons au travers des infrastructures, au travers du cadre législatif, au travers d un certain nombre d actions destinées soit à aider les étudiants par exemple à acquérir des PC portables, à former les jeunes élèves en école, collège ou lycée à l utilisation d internet etc. On ne peut toutefois pas nier qu internet est également un espace sur lequel peuvent se réaliser un certain nombre d abus. Certains sont des abus mineurs, d autres peuvent être des délits, voire des crimes. Les principaux abus contre lesquels nous essayons de développer une action sont : - les abus contre les mineurs avec un éclairage particulier sur les questions de pédophilie et pédo-pornographie qui ne sont pas du tout la même chose : o la pédo-pornographie consiste en la mise en ligne de contenus de pornographie enfantine, qui sont proposés à la vente par les réseaux : c est un crime. o La pédophilie consiste au racolage sur internet d enfants ou d adolescents par l intermédiaire de «chats» ou de toute activité de messagerie instantanée, où un adulte se fait passer pour un enfant en essayant d obtenir ses coordonnées etc. : c est un délit et la lutte contre ce type de délit est complexe et difficile. Nous sommes encore en train de réfléchir, notamment sur la base des recommandations rendues récemment par le Forum des droits sur l internet, aux moyens à mettre en œuvre pour essayer d identifier ceux qui se rendent coupables de ce type d acte et de pouvoir les poursuivre. Comme tout sur internet, il est complexe de lutter contre des délits sans s appuyer sur une coopération internationale poussée, car on trouve des producteurs ou éditeurs de contenus qui ne sont pas en France, mais qui néanmoins mettent à disposition du public français le type de contenu qu ils souhaitent diffuser. - Le cybercrime est aussi un chantier important sur lequel le Ministère de l Intérieur a commencé à travailler il y a quelques mois et vous avez pu en voir l annonce. Le Ministère de l Intérieur a organisé son travail en chantiers et a réuni un groupe autour de Thierry Breton composé de différentes personnalités pour réfléchir et proposer des solutions en matière de cybercriminalité. Plus concrètement, depuis plusieurs années, et ce groupe va s appuyer sur ces expériences, la police judiciaire, la gendarmerie ont développé des unités spécialisées dans la traque sur internet. - Enfin le spam ; même si c est un abus d internet, ce n est pas un abus majeur, il n y a pas «mort d homme» lorsqu on reçoit du spam, même si l on en reçoit 1000 ou 2000 par jour. D une certaine façon, on peut considérer le spam comme une nuisance, mais pas forcément non plus la pire des nuisances sur internet. Je n irais pas faire l apologie du spam non plus ; la plupart des spams est généralement en anglais et vante les mérites de tout type de produits que l on ne cherche pas ; il n est donc pas recommandé ni de les ouvrir, ni même de les conserver sur sa machine ; en règle générale, si vous recevez un courrier électronique que vous n avez pas sollicité, soyez méfiant. Le spam est un envoi de courrier électronique non sollicité par son 2
3 destinataire, la plupart du temps faisant la promotion de produits ou services commerciaux ; le spam peut aussi être utilisé pour la diffusion de virus et ce sera sur ce point que je conclurai. Il faut être particulièrement vigilent quant à l utilisation des machines et quant au paramétrage de vos propres machines. Le spam en France est un phénomène double ; o il y a le spam que l on reçoit, qui nous vante par exemple les mérites du Viagra, qui nous informe que l on a ouvert un compte à la Citybank ce que l on ne savait pas et qui fait d ailleurs que l on se reconnecte sur ce compte avec nos informations personnelles parce qu il faut le mettre à jour, qui nous informe que nous avons été sélectionné par je ne sais quel fils ou fille de je ne sais quel roi qui a caché des sommes faramineuses dans un compte en Suisse sur lequel on pourra avoir des pourcentages, bref, tout cela est passionnant. Pour un utilisateur averti, ces courriers partent généralement directement à la poubelle, pour un utilisateur qui l est moins, il peut effectivement se poser des questions sur l origine de ces spams et la raison de leur présence. Ce spam-là, que l on reçoit de l étranger, car lors d une conférence internationale, quelqu un a eu l humour de dire que la France était importatrice de spam mais pas vraiment exportatrice, pour ce spam là, la France a pris une place sur la scène internationale pour essayer d organiser des moyens de poursuite notamment avec les États-Unis qui sont a priori et j insiste sur le «a priori» car spam de langue anglaise ne veut pas dire forcément spam qui vient des États-Unis, mais qui sont fortement émetteurs de spams et ils en sont conscients ; ils essayent eux-mêmes de trouver des solutions et en partenariat avec beaucoup de pays parmi lesquels la France a affirmé son intérêt et sa volonté à trouver des solutions. Mais trouver des solutions ne veut pas dire grand-chose, c est compliqué et l on retombe sur la problématique de l identification, de la personne qui est derrière le site internet d une façon ou d une autre et il y a beaucoup de discussions actuellement autour du spam. Les cadres législatifs de l ensemble des pays concernés sont en train de se rénover ; la LCEN en France et en Europe a été citée ; elle a des dispositions relatives au spam qui interdisent l envoi de courriers électroniques à caractère commercial dans certaines conditions ; les États-Unis ont voté également un loi anti-spam, bref, c est le premier spam. o Le deuxième spam est le spam français ; il n y en a pratiquement pas, c est plus souvent une maladresse, une méconnaissance par une entreprise française qui ne sait pas dans quelle condition elle peut, ou non, utiliser le courrier électronique comme moyen de promotion de ses produits et qui envoie sur la base d une liste d adresses qui a été constituée la plupart du temps à l extrême limite de ce qu autorise la loi. Le spam français peut être facilement évité. Je crois que parmi les deux ou trois recommandations très simples, il y a celle de s adresser aux Chambres de Commerce qui connaissent assez bien les dispositifs législatifs autorisant l envoi de courriers électroniques de promotion commerciale, de s adresser également aux organisations professionnelles, notamment celles de marketing direct, je pense à la FEVAD (fédération de la vente à distance), je pense au syndicat national de la communication directe et à un certain nombre d autres associations, d aller voir bien entendu sur les sites publics consacrés à ce sujet : le site de la commission nationale informatique et libertés, le site de la direction du développement des médias, le site du forum des droits sur l internet, etc. 3
4 On peut envoyer du courrier électronique pour faire la promotion de ses services, mais on peut le faire dans certaines conditions. Parmi les conditions, il faut que la liste ait été constituée sur un accord volontaire de la personne concernée. Vous ne pouvez pas aller sur le net et capter des adresses à droite et à gauche avec des outils qui existent pour cela, puis utiliser ces adresses pour envoyer de la promotion aux gens. C est complètement interdit, c est normal, c est de cette façon que l on sature les boîtes aux lettres de produits qui partent directement à la poubelle. Non seulement c est interdit, mais en plus ce n est pas très productif. En réalité la masse des courriers électroniques reçue par les gens spammés fait que la réception d un courrier électronique auquel on ne s attend pas est devenue un point assez sensible. - Mon tout dernier point : le gouvernement, comme l AFNIC, comme les entreprises qui joueront le jeu, les fédérations professionnelles et même la communauté internationale pourront faire tous les efforts du monde pour créer un internet de confiance, le premier pas pour créer un internet de confiance, si vous êtes un utilisateur particulier ou si vous êtes une PME-PMI, en d autres termes si vous n avez pas un service informatique à votre disposition, le premier pas, c est de prendre le temps de savoir administrer la ou les machines(s) que vous utilisez. Un ordinateur, une fois de plus n est pas un Minitel, ce n est pas un petit appareil branché de façon anonyme sur un réseau téléphonique qui vous donne des informations qu on pouvait trouver avant dans l annuaire. Un ordinateur, aujourd hui va beaucoup plus loin que ça et l interconnexion qui est faite par le net rend extrêmement nécessaire et j insiste sur ce point- la protection de cette machine contre tout ce qu il peut lui arriver par ce même outil auquel elle contribue, par ce même réseau. Administrer sa machine signifie savoir qu il faut installer des anti-virus surtout si vous êtes sous système Windows, savoir qu il existe des systèmes qui ne sont pas forcément Windows, je pense à Mac, Linux, ça veut dire savoir protéger sa machine de toutes les attaques qu elle peut recevoir. Si vous ne faites pas cela, votre machine contribue effectivement à entretenir la circulation des spams, des virus, etc. Il est donc très important que chacun prenne le temps de savoir comment paramétrer sa machine, comment la protéger, comment elle fonctionne. Merci»... Jérôme Colombain : «Monsieur Walter, si je pousse la logique jusqu au bout, est-ce qu on ne pourrait pas imaginer une espèce de protectionnisme qui mettrait en avant le.fr et qui ferait blocage ou presque au.com,.net,.org?» Eric Walter : «N allons pas trop loin quand même, mettre en avant le.fr, on le fait déjà au travers de la myriade de sites publics qui mentionnent son existence, qui donnent un certain nombre d informations sur l AFNIC. J ai bien entendu l appel du pied, mais au-delà de ça, je pense qu on va le faire de façon assez naturelle puisque, comme j ai essayé de l expliquer un petit peu longuement, le.fr pour nous est un outil de confiance. Une fois de plus, son gros avantage, est que lorsque vous avez par exemple un cyber-acheteur qui va sur un domaine en.fr, il sait, s il est informé, qu il est sur un site de confiance, avec une chaîne d interlocuteurs en face de lui, qui est une chaîne connue. Au travers des différentes actions qui vont être conduites cette année, il est très probable que l on soit amené à en reparler, maintenant de là à faire obstacle au.com,.net,.org, je pense que le.fr va faire obstacle tout seul à ces domaines qui sont de toutes les façons saturés.» 4
5 .. Question de la salle : «Bonjour, une question sur le spam ; si par exemple, je suis une entreprise et que je souhaite communiquer avec quelqu un dont je me suis procuré l adresse électronique pour me présenter, pour présenter mes produits, pour solliciter un entretien ou un rendez-vous, est-ce que je suis un «spammeur», est-ce que je suis en tort avec la législation, bien que je pense être beaucoup moins intrusif que quelqu un qui fasse du télémarketing?» Martine Ricouart-Maillet : «La législation est claire maintenant, c est le régime de «l Optin», c est ce à quoi vous devez penser, c est à dire que vous ne pouvez adresser un mail qu à une personne avec qui vous êtes déjà en relation, ou qui vous l a sollicité. Vous, individu, si vous le faites en pratique auprès d une seule personne, je ne crois pas qu il y ait beaucoup de risque que votre message soit considéré comme un spam parce que ça ne sera pas massif. Il faut raisonner par rapport aux objectifs de la Loi et ici, c est d endiguer le flot de spams massifs. Mais, sur le plan juridique, votre envoi à une personne dont vous avez récupéré la carte de visite reste qualifié de spam puisque ce n est pas quelque chose qui est expressément autorisée au préalable. Eric Walter : «Uniquement, bien entendu, si vous message est un mail de prospection commerciale ; en d autres termes, s il s agit d une simple demande de rendez-vous suite à une rencontre qui a donné lieu à échange de carte de visite, ça n entre pas dans le cadre de la LCEN et ça n est bien entendu pas un spam.». 5
L ouverture du.fr : Bilan et perspectives
Association Française pour le Nommage Internet en Coopération chargée de la gestion des noms de domaine en.fr et.re L ouverture du.fr : Bilan et perspectives Compte-rendu de la conférence-débat 27 janvier
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailCHARTE WIFI ET INTERNET
PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder
Plus en détail10. Envoyer, recevoir des mails
10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailJEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet
Maintenant que tu sais tout sur Internet, la Poste et les télécommunications, à toi de jouer! Aide-toi de la fiche thématique n 11 pour répondre aux activités proposées. Activité 1 - Histoire de l Internet
Plus en détailBMW Wallonie Moto Club ASBL
Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be
Plus en détail2008 Spam École et TIC
Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir
Plus en détailIntervention de Marisol Touraine. Ministre des affaires sociales, de la santé et des droits des femmes
1 Intervention de Marisol Touraine Ministre des affaires sociales, de la santé et des droits des femmes Conseil d administration du régime social des indépendants Jeudi 25 juin 2015 Monsieur le Ministre,
Plus en détailMicrosoft Live@edu. Solution de messagerie et de travail en ligne pour les établissements
Microsoft Live@edu Solution de messagerie et de travail en ligne pour les établissements Microsoft Live@edu est une solution de messagerie gratuite proposée aux écoles et aux universités, pour les enseignants,
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailCONDITIONS GENERALES DE VENTE
CONDITIONS GENERALES DE VENTE PREAMBULE La société ARKILIUM, «le prestataire», est une société prestataire de services qui a développé un savoir-faire et une compétence approfondie dans la conception et
Plus en détailLES RÉSEAUX SOCIAUX ET L ENTREPRISE
LES RÉSEAUX SOCIAUX ET L ENTREPRISE PAR MADAME CHRISTINE LEROY COMMUNITY MANAGER, AGENCE NETPUB Tout d abord, je voudrais remercier le Professeur Drouot de m avoir invitée à cette passionnante table ronde.
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailDans une stratégie de fidélisation, l emailing comprend notamment l envoi d emails d informations, d offres spéciales et de newsletters.
L email, vers une communication électronique. Que ce soit à la maison ou au travail, presque tous les internautes utilisent l email pour communiquer. Aujourd hui encore, l email reste le seul moyen de
Plus en détailLES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique.
Rendez-vous en conférence web dans 10 minutes @ D accord, je me connecte Martinique Réunion @ Guadeloupe Mayotte Guyane LES OUTILS DE TRAVAIL COLLABORATIF EN ARS Agence Régionale desanté Des outils utiles
Plus en détailGuide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre
Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous
Plus en détail9 astuces pour développer vos ventes grâce à la clé USB personnalisée
9 astuces pour développer vos ventes grâce à la clé USB personnalisée Livre blanc proposé par La clé USB en deux mots La clé USB est un support de stockage amovible. Grâce à sa mémoire flash, elle stocke
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailSÉCURITÉ, BANQUE ET ENTREPRISES. Prévention des risques de fraudes
SÉCURITÉ, BANQUE ET ENTREPRISES Prévention des risques de fraudes SECURITÉ, BANQUE ET ENTREPRISES PRÉVENTION DES RISQUES DE FRAUDES Les moyens modernes de communication et les systèmes informatiques des
Plus en détailNoms de domaine Règles applicables et derniers développements
Office fédéral de la communication OFCOM Noms de domaine Règles applicables et derniers développements Genève, 27 mai 2010 Stéphane Bondallaz, OFCOM Noms de domaine Une structure hiérarchique (www.) ofcom.admin.ch
Plus en détailLutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées
Lutte contre les spams par SMS et vocaux et les prospections téléphoniques non-désirées Lundi Hervé NOVELLI Secrétaire d Etat chargé du Commerce, de l Artisanat, des Petites et moyennes entreprises, du
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailProtection de vos renseignements personnels. Conseils et outils pour vous aider à vous prémunir contre le vol d identité
Protection de vos renseignements personnels Conseils et outils pour vous aider à vous prémunir contre le vol d identité Marque déposée de Visa International Service Association; l Association Visa Canada
Plus en détailPROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain
PROSPECTION R.C.P.A. Principe de prospection du R.C.P.A. 1. Prise de RDV par téléphone 2. RDV Terrain PROSPECTION TELEPHONIQUE POUR PRISE RDV Barrage secrétaire Interlocuteur PREPARATION DU RDV Etape 1
Plus en détailMinistère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse
Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la
Plus en détailGénérique [maintenir Durant 10 secondes puis baisser sous l annonce]
LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix
Plus en détailLoReNa : pour dynamiser votre Relation Client (CRM)
LoReNa : pour dynamiser votre Relation Client (CRM) Valorisez votre Relation Client! http://www.lorena.pro/nossolutions/crm.aspx Introduction La connaissance du client est une des bases de la réussite
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailClub de presse Ooredoo 47 ème session de formation. «Ocloud Solutions» 08 octobre 2014
Club de presse Ooredoo 47 ème session de formation «Ocloud Solutions» 08 octobre 2014 1 2 chefs d'entreprises PME sur 10 sont référenciées sur web 1 entrepreneur sur 2 l utilise sans même le savoir, notamment
Plus en détailMon boss ne délègue pas
Situation 3 Mon boss ne délègue pas L importance d une rhétorique soignée Les situations de pur rapport de force Autonomie et contrôle La délégation Explication/justification La situation Pierre, notre
Plus en détailRelations Commerciales Chapitre 3 Créer des contacts
Un prospect est un client potentiel. Lorsque l on contacte le prospect, il faut opter pour un angle d attaque (prétexte fondé pour prise de contact), montrer que l on ai renseigné sur l annonceur et lui
Plus en détailQu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
Plus en détailDW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough
LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert
Plus en détailLes travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques. FRATEL Jeudi 12 mai 2011
Les travaux de l ARCEP afin d améliorer les offres faites aux consommateurs de services de communications électroniques FRATEL Jeudi 12 mai 2011 Le panorama institutionnel en matière de protection des
Plus en détailLiens de téléchargement des solutions de sécurité Bitdefender
Liens de téléchargement des solutions de sécurité Bitdefender Cher client, Ce document a pour but de faciliter l installation et le déploiement des solutions de sécurité Bitdefender en regroupant dans
Plus en détailLa messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr
Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique
Plus en détailEn quoi nous pouvons vous aider?
En quoi nous pouvons vous aider? Le trou noir de l information La trappe à finances Les salariés passent 25% de leur temps au travail à chercher l information (Etude IDC) 60% de l information professionnelle
Plus en détailLa relation client constitue un axe progrès stratégique pour toutes les entreprises.
Relation client PME PMI attention danger! Résumé La relation client constitue un axe progrès stratégique pour toutes les entreprises. Nous essaierons de montrer, dans cet article, que la relation client
Plus en détailUn autre signe est de blâmer «une colère ouverte qui débute par le mot TU».
Le besoin de contrôler Le comportement compulsif de tout vouloir contrôler n est pas mauvais ou honteux, c est souvent un besoin d avoir plus de pouvoir. Il s agit aussi d un signe de détresse; les choses
Plus en détailLes p'tites femmes de Paris
Les p'tites femmes de Paris De Géraldine Feuillien D'après une idée de Stéphanie Bouquerel Episode 2: Ménage à trois 1 APPARTEMENT DE - BUREAU- INT - JOUR 1 Mais enfin Julien! Qu est ce qui t as pris de
Plus en détailASSURANCE-LITIGE EN MATIÈRE DE BREVETS
Étude concernant l assurance-litige en matière de brevets, par CJA Consultants Ltd Janvier 2003 V4a.fin ASSURANCE-LITIGE EN MATIÈRE DE BREVETS Étude réalisée pour la Commission européenne concernant la
Plus en détailPréparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»
Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet
Plus en détailDécouvrez La Formule Magique Pour Gagner De L argent Sur Internet
Découvrez La Formule Magique Pour Gagner De L argent Sur Internet De VOTRE NOM votre-site.com Licence Licence Droit De Revente Maître : [OUI] Vendre le ebook en version PDF (minimum 17 euros) [OUI] Vendre
Plus en détailOrganisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive
Organisation de dispositifs pour tous les apprenants : la question de l'évaluation inclusive Transcription et traduction de la communication de Verity DONNELLY colloque Éducation inclusive, la question
Plus en détailLa diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailSMS Prérequis SOMMAIRE
Prérequis :! Commande de SMS auprès de smsfactor (www.smsfactor.com)! Osoft à partir de la version 6.61.140 pour les praticiens et 6.62.016 pour les Etablissements.! Osoft Serveur (pour Mac et PC) ou en
Plus en détailUNE ADRESSE SUR INTERNET
DONNEZ À VOTRE COLLECTIVITÉ UNE ADRESSE SUR INTERNET TOUT CE QU IL FAUT SAVOIR ÉDITO Pour être facilement identifiés par les internautes, les communes et les EPCI doivent apporter une grande attention
Plus en détailCONDITIONS GENERALES
CONDITIONS GENERALES Complex IT sàrl Contents 1 Conditions générales de vente 2 1.1 Préambule............................... 2 1.2 Offre et commande.......................... 3 1.3 Livraison...............................
Plus en détailLa messagerie électronique avec La Poste
La messagerie électronique avec La Poste En novembre 2000, le ministère de l Education Nationale a conclu avec La Poste un accord pour la mise à disposition des enseignants et élèves d un service de courrier
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailPourquoi archiver les emails
Pourquoi archiver les emails Objectif du document Ce document a pour objectif d'expliquer la nécessité et le bien-fondé de l'archivage des emails. Il a été écrit par Alain Heurtebise, Directeur Général
Plus en détailClaraExchange 2010 Description des services
Solution ClaraExchange ClaraExchange 2010 Description des services Solution ClaraExchange 2010 2 CLARAEXCHANGE 2010... 1 1. INTRODUCTION... 3 2. LA SOLUTIONS PROPOSEE... 3 3. LES ENGAGEMENTS... 4 4. ENVIRONNEMENT
Plus en détailInformations sur l utilisation du webmail du CNRS. Webmail du CNRS. Manuel Utilisateur
Informations sur l utilisation du webmail du CNRS Webmail du CNRS Manuel Utilisateur V1.0 Octobre 2012 Table des matières Généralités... 2 Navigateurs testés... 2 Internet Explorer... 2 Firefox... 3 Connexion...
Plus en détailETRE OBSEDE PAR LA PSYCHOLOGIE DE L ACHETEUR
ETRE OBSEDE PAR LA PSYCHOLOGIE DE L ACHETEUR Évolution du comportement de l acheteur Ces dix dernières années, la pression concurrentielle et (surtout) l omniscience de Google, a changé radicalement le
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détailCONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD
o CONDITIONS GENERALES D'UTILISATION DU LOGICIEL SYNCHRONISATION ET PARTAGEUBIKUBE / B CLOUD Conditions Générales de Vente et d Utilisation du Service B CLOUD Les présents termes et conditions sont conclus
Plus en détailLoi C-28: Première loi «anti-spam» au Canada
Loi C-28: Première loi «anti-spam» au Canada Charles Lupien Fasken Martineau Stéphane Caïdi Fasken Martineau David Poellhuber ZEROSPAM Plan de la présentation Contexte historique Objectifs Obligations
Plus en détailLa déontologie, le courriel et la profession de counseling
Aide-mémoire sur la déontologie, les questions d ordre juridique, et les normes pour les conseillers Il me fait plaisir d accueillir Dan et Lawrence comme les premiers invités de la chronique Aide-mémoire.
Plus en détailMarques et noms de domaine
Marques et noms de domaine Une nécessaire harmonisation des pratiques Introduction 1 2 3 4 Bonnes pratiques en termes de gestion des marques Bonnes pratiques en termes de gestion des noms de domaine Une
Plus en détailFidéliser sa clientèle par l e-mailing
Fidéliser sa clientèle par l e-mailing DEFINITION DE L E-MAILING L E-mailing est une méthode de marketing direct qui utilise le courrier électronique comme moyen de communication commerciale pour envoyer
Plus en détailMéthodologie de la prise de contact
Méthodologie de la prise de contact Percy Miller, au service de vos projets Qu est-ce qu un projet? Nous vous communiquons les coordonnées d un décisionnaire qui : a un projet avéré a un budget a un délai
Plus en détailMademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe
Mademoiselle J affabule et les chasseurs de rêves Ou l aventure intergalactique d un train de banlieue à l heure de pointe de Luc Tartar * extraits * Les sardines (on n est pas des bêtes) - Qu est-ce qu
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailArticle 1. Enregistrement d un nom de domaine
Conditions Générales d Utilisation du Service «Nom de domaine pro» Les présentes Conditions Générales d Utilisation ont pour objet de définir les conditions dans lesquelles le Relais Internet, département
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailGUIDE D UTILISATION MODEM THD PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX
MODEM THD GUIDE D UTILISATION PRISE EN MAIN DE LA DARTYBOX THD GESTION DE VOTRE COMPTE DARTYBOX LA DARTYBOX THD ET INTERNET LA DARTYBOX THD ET LA TELEPHONIE EN CAS DE PROBLEME I PRISE EN MAIN DE LA DARTYBOX
Plus en détailLe réseau social collaboratif des membres de Mov eo
#guideutilisateur Le réseau social collaboratif des membres de Mov eo www.moveonet.org Réseau social d entreprise Réseau social regroupant les membres d uneorganisationetquiapourobjectif de favoriser la
Plus en détailRéglement intérieur. Supélec Rézo
Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et
Plus en détailDossier d inscription
Dossier d inscription (A rendre au plus tard le 15 mai 2015) Le dossier comprend les pièces suivantes : Fiche d inscription Autorisation parentale pour les mineurs Fiche descriptive du court métrage Autorisations
Plus en détailLinux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010
Linux est-il crédible pour le PC familial? Xavier Passot N7 I76 Pour l AI N7 le 11 mars 2010 Sommaire Pourquoi changer de système d exploitation? Quelques mots sur les logiciels libres Est-ce que Linux,
Plus en détailCONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
CONDITIONS PARTICULIERES SOLUTIONS CLOUD VERSION GAMMA Dernière version en date du 06/12/2011 Définitions : API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.
Plus en détailRemise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ----------
Remise de l Ordre National du Mérite à M. David LASFARGUE (Résidence de France 7 novembre 2014) ---------- Cher David Lasfargue, Mesdames, Messieurs, C est toujours un honneur et un plaisir pour un Ambassadeur
Plus en détailDirective de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail
Directive de la Direction Directive de la Direction 6.2. Utilisation d Internet, de la messagerie électronique, des réseaux sociaux, de la téléphonie et du poste de travail 1 Base La présente directive
Plus en détailJe suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables. Robert Pearman, Microsoft MVP. www.exclaimer.
Je suis extrêmement satisfait d Exclaimer: leurs logiciels sont bien conçus et fiables Robert Pearman, Microsoft MVP www.exclaimer.com Faites une bonne impression durable Utilisez des signatures impressionnantes
Plus en détailTD 1 Marque vs Nom de Domaine
TD 1 Marque vs Nom de Domaine 1 COUR DE CASSATION, chambre commerciale, 13 décembre 2005 Publié le 30 janvier 2006 SA Soficar c/ SA Le Tourisme moderne compagnie parisienne du tourisme N 04-10.143 Cassation
Plus en détailGroupe Eyrolles, 2005,
Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET
Plus en détailPARAMETRER LA MESSAGERIE SOUS THUNDERBIRD
PARAMETRER LA MESSAGERIE SOUS THUNDERBIRD Ref : FP. P763 V 5.0 Résumé Ce document vous indique comment paramétrer votre messagerie sous Thunderbird. Vous pourrez notamment, créer, modifier ou supprimer
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailPREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT
PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DU GOUVERNEMENT Renouvellement de l outil de gestion des listes de diffusion de la Documentation française Pour en savoir plus, contacter Sur les aspects administratifs
Plus en détailConférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement. Bratislava, 7 juin 2010
Conférence de clôture sur le cyber harcèlement Stratégies des syndicats d enseignants en matière de cyber harcèlement Bratislava, 7 juin 2010 La législation sur la protection des données en Europe, la
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailProjet de charte d utilisation Cyber-base du Vic-Bilh Montanérès
Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la
Plus en détail