Les dangers de la communication
|
|
- Michel Leroux
- il y a 8 ans
- Total affichages :
Transcription
1 2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en Groupe 1 : La peut blesser Dans le secteur de l exposition intitulé «Face to Face», situé au rez-dechaussée, juste après le tunnel, vous allez faire la connaissance de cinq personnes avec lesquelles vous pourrez discuter virtuellement. Mais attention : elles sont très susceptibles! Quels sont les points sensibles de chacune des personnes? Comment réagissent-elles? Que trouvez-vous blessant et comment réagissez-vous?
2 2. Allez dans secondaire l exposition I de la» peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en Groupe 2 : Il n y a pas de serrure sans clé secondaire I De tout temps, des messages ont été codés pour que les personnes non autorisées ne puissent les lire. Mais de tout temps aussi, lesdites personnes ont essayé de déchiffrer ces messages. Vous en apprendrez plus dans les secteurs de l exposition intitulés «La poste par monts et par vaux» secondaire (1 er étage, II jaune) et «Le télégraphe sous tension» (1 er étage, bleu). Informez-vous sur les méthodes de codage. Comment procéderiez-vous pour déchiffrer un message codé selon une des méthodes présentées? Imaginez une méthode de codage aussi sûre que possible. Qu en est-il de vos messages électroniques et de vos SMS? Pensez-vous que quelqu un les lit sans que vous le sachiez? Si tel était le cas, que feriez-vous pour l empêcher?
3 2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en Groupe 3 : Maladies, poison et colis piégés Normalement, une lettre contient un message écrit adressé à son destinataire. Mais elle peut aussi transporter tout autre chose, comme des agents pathogènes ou du poison. Trouvez d autres informations sur le sujet dans le secteur de l exposition intitulé «La poste par monts et par vaux» (1 er étage). Comment cherchait-on à se protéger dans le passé? Comment procède-t-on aujourd hui? Pensez-vous courir un risque? Quels sont les risques de la que vous estimez sérieux?
4 2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en Groupe 4 : Les murs ont des oreilles Il n y a pas que les ennemis qui écoutent. Pour en savoir plus, rendez-vous dans le secteur de l exposition intitulé «Le téléphone tout ouïe» (1 er étage). Qui écoute les conversations téléphoniques? Pour quelles raisons? Comment a-t-on essayé et essaie-t-on de prévenir les abus? L écoute secondaire de conversations II téléphoniques est aujourd hui une «patate chaude» pour les milieux politiques. Qu en pensez-vous? Existe-t-il de bonnes raisons pour que la police écoute des conversations? Où sont les limites? Que pensez-vous des caméras de surveillance installées dans les lieux publics, comme par exemple les trains de banlieue?
5 2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en Groupe 5 : Virus, spams et autres «blagues» Objet : «Vos documents». C est ainsi, par exemple, que des virus informatiques circulent par courrier électronique. Celui qui clique sur la pièce jointe infecte son ordinateur. Le secteur de l exposition intitulé «Internet tout, toujours et partout» (1 er étage) fournit une foule d information sur les virus, les spams et les hoaxes (blagues en anglais). secondaire Parcourez II cette zone et essayez d expliquer ce que sont les virus, les spams et les hoaxes. Comment peut-on protéger son ordinateur de ces «envahisseurs»? Avez-vous déjà été victimes de pareilles attaques? Qu avez-vous fait? Quels sont à votre avis les risques que courent les utilisateurs d Internet (les machines et les personnes)? Avez-vous déjà rencontré pareils dangers? Comment peut-on se protéger?
6 Commentaires Groupe 1 : La peut blesser Secteur de l exposition intitulé «Face to Face», station : moi et les autres (rez-dechaussée) secondaire I Bavarder avec les cinq personnes qui vous sont présentées : François est agriculteur et il est marié avec une femme qu il a rencontrée sur Internet. Il ne supporte pas les clichés sur les femmes (les femmes se font toujours attendre) ou sur les étrangers (il parle avec l accent neuchâtelois et n est pas un étranger). Il réagit par des remarques acerbes. Sam est DJ secondaire et il fait un apprentissage. I Les préjugés secondaire sur les II jeunes (c est de pire en pire, les jeunes sont culottés) le font enrager. Il répond avec agressivité et provocation. Ursi vit seule et elle travaille dans une banque à Zurich. Elle ne supporte pas les idées conservatrices, sur les relations de couple et sur les paresseux. Elle réagit de manière franche et ouverte. Elle ne répond pas aux questions qui la concernent personnellement et se replie sur elle-même. Petra est aveugle. Elle a deux enfants et travaille entre autres comme enseignante. Elle contredit les préjugés sur les aveugles (ils secondaire ne peuvent pas I vivre normalement) secondaire de manière II directe et avec assurance. Quand on n a pas de temps à lui consacrer, elle est déçue et réagit par une remarque. Küre est concierge. C est un type bourru avec un cœur d artichaut. Il ne supporte pas les gens qui le prennent de haut. Il réagit en bougonnant grossièrement. Groupe 2 : Il n y a pas de serrure sans clé Secteur de l exposition intitulé «La poste par monts et par vaux», station : workshop (1 er étage) Le workshop compte deux postes de travail consacrés aux messages secrets. Il fait la démonstration des différentes méthodes permettant de coder des messages écrits. Roue à écrire (ou code César) : Deux roues tournant en sens inverse et munies d un alphabet attribuent une lettre en code à chaque lettre en clair. Le code est facile à trouver : il suffit de procéder à quelques essais. Il est également possible d analyser et de comparer la fréquence des lettres dans le texte en clair et dans le texte codé : la lettre la plus fréquente dans le texte codé correspondrait, en clair, à la lettre E (lettre la plus fréquente), etc. Marques des escrocs : Il s agit de signes secrets informant les initiés de certaines circonstances, non d alphabets. En conséquence, seuls des messages convenus par avance peuvent être transmis. Il est difficile de les déchiffrer, mais certains signes peuvent être interprétés en raison de leur image. Ecriture des francs-maçons : Un alphabet reposant sur des signes graphiques. Chaque lettre en clair est représentée pas son signe propre. Ce code est facile à déchiffrer à l aide d une analyse de fréquence. Skytale (grec) : Un ruban de cuir est enroulé sur un bâton, puis un message est écrit sur toute la longueur du ruban, de telle manière que chaque lettre d une ligne s inscrit sur un nouveau tour du ruban. Une fois le ruban de cuir déroulé, il n est plus possible de lire le message : les lettres sont éparpillées sur tout le ruban. Seul celui qui possède un bâton de même diamètre, ou muni des mêmes encoches, peut déchiffrer le message. Etant donné qu il n existe aucune représentation linéaire de l alphabet, l analyse de la fréquence des lettres n est d aucune utilité. La seule solution consiste à essayer des bâtons de divers diamètres.
7 Groupe 3 : Maladies, poison et colis piégés Secteur de l exposition intitulé «La poste par monts et par vaux», station : tiroir «Attention poison!» (1 er étage) secondaire De quoi est-il I question? secondaire II Dans le passé, c était le risque (ou plutôt la peur, pas toujours fondée, du risque) de transmission de maladies telles que la peste ou le choléra qui occupait le premier plan. On désinfectait les lettres avec de la vapeur ou de la fumée. Le tiroir contient l esquisse d un appareil, et des lettres désinfectées, signalées par une perforation. La transmission d épizooties, comme la fièvre aphteuse, était contrée par un embargo sur les régions concernées. Le courrier devait alors être échangé dans des dépôts improvisés. Le tiroir contient également une photo d un de ces dépôts. Les envois criminels (lettres à l anthrax, colis piégés) constituent un autre genre de risque. Le tiroir contient les notices secondaire I d information qui ont été distribuées au personnel de la poste tout récemment. Les critères suspects d un tel envoi sont les suivants : Destinataires menacés (p. ex. personnalité politique) Expéditeur inconnu Fautes d orthographe Mentions spéciales telles que «personnel» Tic-tac Fils Déformations secondaire I Groupe 4 : Les murs ont des oreilles Secteur de l exposition intitulé «Le téléphone tout ouïe», station : tiroir «Top secret» (1 er étage) La police écoute les conversations téléphoniques aujourd hui encore dans le but de lutter contre la criminalité. Mais elle n a le droit de le faire que sur ordre d un juge. Pendant la Deuxième Guerre mondiale, le service secrets ont écouté nombre de conversations téléphoniques. Le tiroir contient le procès-verbal d une écoute. Groupe 5 : Virus, spams et autres «blagues» Secteur de l exposition intitulé «Internet tout, toujours et partout», station : quatre bulles (1 er étage) Antoine, le facteur, parle des spams, c est-à-dire des messages de courrier électronique contenant de la publicité, etc. envoyés au plus grand nombre d adresses possibles sur Internet et qui engorgent le réseau. On peut s en protéger en utilisant des filtres anti-spam, des programmes qui détruisent les messages d expéditeurs inconnus ou dont le contenu est douteux. Les messages en chaîne ne devraient pas non plus être acheminés. Autre plaie dont parle Antoine : les virus. Il s agit de programmes qui se propagent tout seuls sur Internet et provoquent des dégâts dans tous les ordinateurs qu ils touchent. Ils peuvent les arrêter inopinément, voire effacer des données. On peut s en protéger en recourant à des programmes anti-virus, qui les cherchent de manière ciblée et les détruisent. Mais ces programmes doivent être mis à jour régulièrement pour être efficaces. Il faudrait toujours éviter d ouvrir les pièces jointes de messages douteux. M. Moser, le télégraphiste, explique ce qu est un hoax (une blague). Il s agit de messages électroniques qui avertissent de virus qui n existent pas. Le but est de faire peur aux utilisateurs et de les inciter à transmettre le message à autant de personnes que possible. A l époque où les s étaient établies manuellement, les conversations pouvaient être écoutées. Les téléphonistes avaient interdiction de le faire, mais elles le faisaient quand même. Les directions des téléphones cherchaient à contrer cette tendance par des ordonnances et la menace de mesures pouvant aller jusqu au licenciement. Le tiroir contient pareilles ordonnances.
Votre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailsp@m SPAM POURRIELS POLLUPOSTAGE
SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi
Plus en détailJe me familiarise avec le courrier électronique
Je me familiarise avec le courrier électronique Cahier de formation 4 Apprendre à utiliser les TIC dans la vie de tous les jours Programme ordinateur de Je Passe Partout Document produit dans le cadre
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailQu est-ce qu une boîte mail
Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres
Plus en détailComment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.
Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a
Plus en détailDocument de présentation technique. Blocage du comportement
G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailSe repérer dans l écran de Foxmail
Se repérer dans l écran de Foxmail Fenêtre des dossiers 4 5 Les noms qui ont été rentrés dans le carnet d adresses apparaissent ici. Un double-clic sur le nom lance la fenêtre «Nouveau Message» pas besoin
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailCOMMENT PROTÉGER LE FLUX E-MAIL SORTANT?
COMMENT PROTÉGER LE FLUX E-MAIL SORTANT? Evitez d être blacklisté! Auteur Vade Retro Technology Octobre 2011 Sommaire Problématique... 3 Des solutions existent... 5 Les précnisations de Vade Retro Technology...
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailCourrier électronique : vocabulaire
Envoyer des mails Sommaire Envoyer des mails Page 1 Sommaire Page 2 Courrier électronique : vocabulaire Page 3 Comprendre le fonctionnement du courrier électronique Page 4 L adresse e-mail Page 5 Avoir
Plus en détailCOMMENT CRÉER UN «DOODLE»?
COMMENT CRÉER UN «DOODLE»? Pour arriver à trouver LA date qui convient le mieux à de nombreuses personnes (pour une réunion, une sortie, etc.) rien de tel que l outil «Doodle»! Il vous permettra d éviter
Plus en détailIntervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement
Intervention du 4 mars 2014 GUIDE À L USAGE DES ENTREPRISES POUR LA PROTECTION CONTRE LA «FRAUDE AU PRÉSIDENT» Colloque AIG / Boken La fraude aux faux ordres de virement M. Raphaël Gauvain, avocat associé
Plus en détailCHAPITRE 3 : INTERNET
CHAPITRE 3 : INTERNET Objectifs Identifier les composantes nécessaires pour se connecter à internet. Donner quelques services d internet. Créer une adresse e-mail avec Yahoo. Envoyer et recevoir un message
Plus en détailBMW Wallonie Moto Club ASBL
Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailAtelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant
Guide de l apprenant AVANT DE COMMENCER... 1 PRÉALABLES... 1 CE QUE VOUS ALLEZ APPRENDRE... 1 COMPTE COURRIEL EN-LIGNE... 1 CRÉER ET UTILISER UN COMPTE COURRIEL YAHOO.CA... 2 CRÉER UN COMPTE COURRIEL AVEC
Plus en détailGuide Utilisateur simplifié Proofpoint
Guide Utilisateur simplifié Proofpoint Ce guide utilisateur simplifié Proofpoint vous permet de mieux comprendre comment utiliser l interface de gestion de votre quarantaine de courriers indésirables.
Plus en détailCoupez la ligne des courriels hameçons
Coupez la ligne des courriels hameçons Les fraudeurs qui cherchent à mettre la main sur des renseignements personnels ont élaboré un nouveau moyen d attirer des victimes sans méfiance. Ils lancent un «hameçon».
Plus en détailGoogle Adresses. Validez la fiche de votre entreprise ou organisation sur Google Maps
Google Adresses Validez la fiche de votre entreprise ou organisation sur Google Maps Le Réseau acadien des sites P@C de la Nouvelle Écosse Janvier 2011 Source : http://www.google.com/support/places/bin/static.py?page=guide.cs&guide=28247&topic=28292&answer=142902
Plus en détailFAQ Questions sur la «signature électronique»
FAQ Questions sur la «signature électronique» Liste des questions page 1. Comment signer mon contrat électroniquement?... 2 2. Je n ai pas reçu le code SMS pour signer mon contrat. Que faire?... 3 3. Je
Plus en détailNAVIGATION SUR INTERNET EXPLORER
Centres d accès communautaire Internet des Îles NAVIGATION SUR INTERNET EXPLORER Table des matières Introduction 1- Les barres d outils 1.1 La barre d adresse 2 5 min. 1.2. Les boutons de navigation 2
Plus en détailAide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.
Aide Webmail 1. Découverte de l environnement : L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels. 1. La barre d application (1) Les
Plus en détailLES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE
LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité
Plus en détailComment se protéger contre les e-mails suspicieux?
De l attaque massive à l attaque chirurgicale, Comment se protéger contre les e-mails suspicieux? Spear-phishing Usurpation d identité - Auteur Vade Retro Technology Octobre 2011 Sommaire Observations...
Plus en détailSOMMAIRE. 1. Connexion à la messagerie Zimbra 4 1.1.Pré-requis 4 1.2.Ecran de connexion à la messagerie 4
Messagerie Zimbra version 7 Prise en main Nadège HARDY-VIDAL 2 septembre 20 SOMMAIRE. Connexion à la messagerie Zimbra 4..Pré-requis 4.2.Ecran de connexion à la messagerie 4 2. Présentation générale de
Plus en détailLa messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr
Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique
Plus en détailGénérique [maintenir Durant 10 secondes puis baisser sous l annonce]
LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailFacebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ : http://csq.qc.net.
Facebook Facebook est un réseau social sur Internet permettant à toute personne possédant un compte de publier de l information dont elle peut contrôler la visibilité par les autres personnes possédant
Plus en détailManuel d utilisation de la messagerie. http://zimbra.enpc.fr
Manuel d utilisation de la messagerie http://zimbra.enpc.fr ÉCOLE DES PONTS PARISTECH/ DSI JANVIER 04 SOMMAIRE. Connexion à la messagerie.... Présentation générale de l écran d accueil.... Déconnexion...
Plus en détailComment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!!
Comment envoyer un e-mail en gardant les adresses de ses correspondants confidentielles!!! Si vous devez envoyer un message à plusieurs personnes simultanément, ne divulguez pas à tous vents leurs adresses.
Plus en détailPour le parent à la recherche de son enfant enlevé par l autre parent
enfant enlevé par l autre parent En cas d urgence, COMPOSEZ LE 911. Premières étapes à faire immédiatement Cette liste de contrôle vous aidera à rassembler toute l information utile aux corps policiers.
Plus en détailComment utiliser RoundCube?
Comment utiliser RoundCube? La messagerie RoundCube est très intuitive et fonctionne comme la plupart des logiciels de messagerie traditionnels. A. Découverte de l'environnement 1/ La barre d application
Plus en détailRéaliser des achats en ligne
2 décembre 2013 p 1 Réaliser des achats en ligne La période de Noël approche. Vous avez peut-être envie d effectuer des achats sur internet, mais vous n osez pas, de peur qu on vous vole vos informations
Plus en détailExpress Import system
Express Import system Guide pour les destinataires TNT Express Import System Avec le système d importation express de TNT, vous pouvez faire une demande d enlèvement de documents, colis ou palettes dans
Plus en détailGuide de l informatique Le courrier électronique
Guide de l informatique Le courrier électronique Le courrier électronique - également appelé email ou courriel - occupe désormais une place importante dans la vie de beaucoup d'internautes. Se créer une
Plus en détailSection Configuration
8 Section Configuration MailCleaner s adapte aisément à vos besoins et à votre mode de travail. La section Configuration comporte six rubriques de base : Préférences d interface, Mode de filtrage, Page
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailQ. QUELLE EST LA MISSION DU CENTRE DE CRISE POUR LES VICTIMES DE VIOL?
Q. QUELLE EST LA MISSION DU CENTRE DE CRISE POUR LES VICTIMES DE VIOL? R. Le Centre de crise pour les victimes de viol est un groupe de femmes qui apporte son soutien aux femmes qui ont vécu une expérience
Plus en détailAfin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :
1 CONNEXION A LA MESSAGERIE ZIMBRA PAR LE WEBMAIL Ecran de connexion à la messagerie Rendez vous dans un premier temps sur la page correspondant à votre espace webmail : http://webmailn.%votrenomdedomaine%
Plus en détailManuel d utilisation du web mail Zimbra 7.1
Manuel d utilisation du web mail Zimbra 7.1 ma solution de communication intelligente Sommaire 1 Connexion à la messagerie Zimbra p.4 1.1 Prérequis p.4 1.1.1 Ecran de connexion à la messagerie p.4 2 Presentation
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailLIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier 2014. www.vade-retro.com
COMBATTRE LE PHISHING Auteur Sébastien GOUTAL Responsable Filter Lab Janvier 2014 LIVRE BLANC www.vade-retro.com Index Introduction... 3 Typologies du phishing et du spam... 4 Techniques de filtrage des
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailModule Communication - Messagerie V6. Infostance. Messagerie
1 Infostance Messagerie 2 Table des matières Les droits... 3 La boîte de réception... 4 Fonctionnalités disponibles via le clic droit sur un message... 6 Ecrire un nouveau message... 7 Présentation...
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailPRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!
PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailEditeurs de logiciels. Votre guide SMS
Votre guide SMS SMS et logiciels Les éditeurs de logiciels intègrent de plus en plus le SMS dans leurs produits, notamment pour permettre l envoi d alertes, de rappels de rendez-vous ou encore de notifications.
Plus en détailmode d emploi des services de votre ligne fixe
mode d emploi des services de votre ligne fixe mode d emploi des services I 1 sommaire gérer ses appels stop secret présentation du nom présentation du numéro transfert d appel signal d appel service 3131
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailescan Entreprise Edititon Specialist Computer Distribution
escan Entreprise Edititon Specialist Computer Distribution escan Entreprise Edition escan entreprise Edition est une solution antivirale complète pour les entreprises de toutes tailles. Elle fournit une
Plus en détailDonnées novembre 2012. La sécurité?
Données novembre 2012 La sécurité? Statistiquement : 7 à 10 % des sites sont corrompus ou vérolés, 15 à 25 % des ordinateurs connectés à Internet sont infectés. Alors, c est quoi un «VIRUS»? De quoi parle-t-on?
Plus en détailE-mail : gagnez du temps sans rien manquer d important
E-mail : gagnez du temps sans rien manquer d important 1 Etes-vous accro aux mails? Consultez-vous vos mails régulièrement sur votre smartphone, juste pour savoir (et vous les traitez plus tard)? Vous
Plus en détailPersonnes handicapées. Allocations et autres mesures
Personnes handicapées Allocations et autres mesures 1 Avez-vous un handicap? Votre enfant a-t-il un handicap? Si oui, vous pouvez vous adresser à nous (la Direction générale Personnes handicapées) pour
Plus en détailIntelligent firewall. www.bitdefender-cmi.com. bitdefender@cmi-0690171441.fr
Intelligent firewall www.bitdefender-cmi.com bitdefender@cmi-0690171441.fr C.M.I. 1 Organisez votre Cyber-défense avec le Pare-feu BitDefender. Introduction : Votre antivirus BitDefender Internet Security
Plus en détailDans la jungle des malwares : protégez votre entreprise
Dans la jungle des malwares : protégez votre entreprise Les menaces sont en constante mutation, mais votre pare-feu ne suit peut-être pas le rythme. Il est temps de repenser la sécurité réseau classique
Plus en détailCOMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE
COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE Cette fiche pratique vous guide à effectuer une analyse en ligne de votre ordinateur à partir du site www.securitoo.com. La fiche pratique suivante est composée
Plus en détailRECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne
RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne Sommaire Avant-propos de Parry Aftab 3 Expert de la sécurité en ligne Achats en ligne : la vérité 4 Recommandations et mises en
Plus en détailSwisscom Webmail - mode d emploi
Swisscom Webmail - mode d emploi Introduction Login Sélectionnez l onglet «E-mail + SMS». Vous êtes invité à vous connecter si vous ne l avez pas encore fait. Déconnexion Afin de vous déconnecter correctement
Plus en détail0.1 Mail & News : Thunderbird
0.1 Mail & News : Thunderbird 1 0.1 Mail & News : Thunderbird Thunderbird est le lecteur de mail, de newsgroup et de flux RSS de la fondation Mozilla. Il est disponible pour Linux (en version gtk2), pour
Plus en détailSur Facebook, Vous n'êtes pas le client, mais le produit
Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailRésultats. 1 Quelle est votre tranche d âge?
84 réponses Afficher toutes les réponses Résultats 1 Quelle est votre tranche d âge? 10-11 3 4 % 11-12 8 10 % 12-13 21 25 % 13-14 19 23 % 14-15 24 29 % 15 et plus 9 11 % TELEPHONE PORTABLE 2 Disposez-vous
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailSafersurfing Sécurité sur les réseaux sociaux
Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},
Plus en détailLe Marketing Relationnel par Email
1 Comment améliorer sans peine la qualité de vos contacts, renforcer votre crédibilité Et accroître votre liste!" 2 TABLE DES MATIERES...2 Comment améliorer sans peine la qualité de vos contacts, renforcer
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailCONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat
CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité
Plus en détailCourrier électronique
Être efficace avec son ordinateur Courrier DOMINIQUE LACHIVER Paternité - Pas d'utilisation Commerciale - Partage des Conditions Initiales à l'identique : http://creativecommons.org/licenses/by-nc-sa/2.0/fr/
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailApprenez à votre enfant la Règle «On ne touche pas ici».
1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez
Plus en détailPréparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»
Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet
Plus en détailhttp://vanconingsloo.be/les-cours/modules-informatiques-et-internet/internet/gmail/libelles
Les libellés http://vanconingsloo.be/les-cours/modules-informatiques-et-internet/internet/gmail/libelles Pour ranger vos messages, Gmail utilise un procédé un peu déroutant, mais très pratique. En effet,
Plus en détailCONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS
CONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS bpost : bpost, Société Anonyme de Droit Public, ayant son siège social à 1000 Bruxelles, Centre Monnaie, enregistrée sous le n d entreprise TVA BE
Plus en détail1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine
Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment
Plus en détailles prévisions securité 2015
les prévisions securité 2015 Panda Security Les prévisions sécurité 2015 du PandaLabs Selon les estimations du Pandalabs, les chiffres concernant la création de malware vont encore une fois battre des
Plus en détail10. Envoyer, recevoir des mails
10. Envoyer, recevoir des mails Passons maintenant à la pratique! Nous allons voir comment envoyer votre premier mail à vos contacts et en recevoir. 1. Présentation d'une messagerie de mail 1.1 vue d'ensemble
Plus en détailLa rédaction d un courriel
La rédaction d un courriel Le courriel est un moyen de communication rapide et efficace pour transmettre des renseignements à des collègues, clients, supérieurs ou amis. Sa simplicité d utilisation permet
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailJEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet
Maintenant que tu sais tout sur Internet, la Poste et les télécommunications, à toi de jouer! Aide-toi de la fiche thématique n 11 pour répondre aux activités proposées. Activité 1 - Histoire de l Internet
Plus en détailwww.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique
www.thalesgroup.com Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique Sommaire PRÉFACE...3 LE SAVIEZ-VOUS?...4 Optimiser son temps... 4 Gérer le volume informationnel...
Plus en détailCybercriminalité. les tendances pour 2015
Cybercriminalité les tendances pour 2015 L écosystème entourant la cybercriminalité est en constante évolution. Les menaces qui affectent ordinateurs, mobiles et serveurs sont de plus en plus sophistiquées.
Plus en détailNETBANKING PLUS. Votre portail e-banking pratique
NETBANKING PLUS Votre portail e-banking pratique Votre banque à domicile Avec notre solution NetBanking Plus, retrouvez le guichet bancaire dans vos propres murs. Vous effectuez vos opérations bancaires
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détail