Cours 2: Informatique, Internet Quelques notions de base

Save this PDF as:
 WORD  PNG  TXT  JPG

Dimension: px
Commencer à balayer dès la page:

Download "Cours 2: Informatique, Internet Quelques notions de base"

Transcription

1 Module: Certification d'informatique et d'internet (C2I) Niveau: 1 ère année Cours 2: Informatique, Internet Quelques notions de base Hajer Esseghir Béjar

2 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 2

3 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 3

4 Internet et Droit Technologie évolue beaucoup plus vite que le droit Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P) permettant aux internautes de partager des fichiers (notamment de la musique et des films) Droit de l'informatique est par nature complexe Exemple: téléchargement illégal 4

5 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 5

6 Droit Informatique [1] Internet n'est pas une zone de non droit un risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique Connaître la loi permet : de vous empêcher de commettre une infraction ; de demander réparation en justice si vous êtes victime d'une infraction. 6

7 Droit Informatique [2] Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système Supprimer ou modifier des données contenues dans un système Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données etc 7 Emprisonnement, Amende, Interdiction d'exercer une fonction, etc

8 Droit Informatique [3] En Tunisie : Loi n du 9 août 2000, relative aux échanges et au commerce electroniques Loi n du 3 février 2004, relative à la sécurité informatique Loi n , Portant sur la protection des données à caractère personnel Code pénal 8

9 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 9

10 Identité sur internet [1] Il faut toujours garder à l'esprit que les ordinateurs et les logiciels sont faits par des humains. 10

11 Identité sur internet [2] Par identité numérique, on entend tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique une personne. Identité numérique = (identifiant + mot de passe). Ces deux informations permettent d'accéder, par exemple, à un service de Webmail,à un espace de travail collaboratif ou bien encore à son dossier de scolarité en ligne. 11

12 Identité sur internet [3] Conseils Utiliser une adresse électronique différente pour chaque activité ; Utiliser des adresses électronique gratuites lorsque l'on veut être anonyme; Utiliser des navigateurs Web sécurisés qui permettent de limiter les informations diffusées à votre sujet. Par conséquent, il est fortement conseillé d'éviter l'usage d'internet Explorer. 12

13 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 13

14 Traces sur Internet [1] 14

15 Traces sur Internet [1] Toujours laisser des traces de votre passage Connexion au réseau Internet: Identifiant unique= adresse IP. = suite de quatre nombres séparés par des points, par exemple, ) Historique de la connexion Site 15

16 Traces sur Internet [2] Par exemple, l'adresse IP de votre ordinateur figure dans chaque courrier électronique que vous envoyez. 16

17 Traces sur Internet [3] Un cookie: Un petit fichier texte déposé par un site internet sur votre disque dur L'administrateur du site détermine les données contenues pour conserver des informations de personnalisation d un site. 17

18 Traces sur Internet [4] Un espiogiciel ou spyware: Un programme qui rassemble des informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti. Des programmes qui recueillent des informations: les sites web visités, les applications installées, 18 la version du navigateur et du SE.

19 Traces sur Internet [5] Spyware malwares Cookies 19

20 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 20

21 Danger sur Internet [1] Les virus et macro-virus informatiques Les vers Les chevaux de Troie 21

22 Danger sur Internet [2] Les virus et macro-virus informatiques Programmes qui effectuent certaines actions et qui se reproduisent. Les vers se répandent dans le courrier électronique (I LOVE YOU). Les chevaux de Troie ( Trojan) Programmes qui effectuent une tâche spécifique à 22 l'insu de l'utilisateur.

23 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 23

24 Piratage informatique [1] Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que logiciel. Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 24

25 Piratage informatique [2] L'objectif du piratage: Obtention d'informations confidentielles ; Utilisation des machines pour compromettre d'autres actes illicites ; Destruction ou altération d'informations (comme des comptes en banque). 25

26 Partie 2: Internet, Loi, Droit,.. etc!!!! Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 26

27 Sécurité La confidentialité: Assurer que seules les personnes autorisées aient accès aux ressources et informations. 27 Protection via l'authentification : identifiants et mots de passe ; Protection via la sécurisation du réseau : l'exemple du pare-feu.

28 28 Cryptologie [1]

29 Cryptologie [2] Science de chiffrement et de déchiffrement des messages. Un message est chiffré à l'aide d'une clé. La clé peut être aussi simple qu'un décalage ou une permutation de lettres. 29

30 Signature électronique [1] Dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le courrier. 30

31 Synthèse Partie 2 Deuxième Objectif Atteint A2: Intégrer la dimension éthique et le respect de la déontologie 31

32 Travail à faire Architecture d'ordinateur Composants matèriels Composants logiciels 32

Cours : Informatique, Internet Quelques notions de base

Cours : Informatique, Internet Quelques notions de base Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur

Plus en détail

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot

B2i Adultes. Questionnaire d évaluation. Formateur / Evaluateur: Olivier Hoenig Candidat : Guillaume Neboit-Guilhot B2i Adultes Questionnaire d évaluation TREMPLIN SPORT FORMATION 1 D1.1.1 Reconnaître, nommer et décrire la fonction des éléments de base d un poste informatique 1. Quel sont les différents éléments d un

Plus en détail

Disclaimer et informations

Disclaimer et informations Disclaimer et informations 1. Données sur l entreprise Dexia Banque Belgique S.A. est une société anonyme, établissement de crédit de droit belge ayant son siège social à 1000 Bruxelles, Boulevard Pacheco

Plus en détail

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER -

Initiation à Internet Médiathèque de Bussy Saint-Georges INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - INITIATION A INTERNET - PERSONNALISER ET CONTRÔLER - PERSONNALISER ET CONTRÔLER GOOGLE CHROME SOMMAIRE : I GOOGLE CHROME : présentation générale. PAGES 3-11 II DES RESSOURCES SPECIFIQUES... PAGES 12-13

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule Les présentes «conditions générales d'utilisation» ont pour objet l'encadrement juridique des modalités de mise à disposition des services de l application

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Contenu F-Secure Anti-Virus for Mac 2015 Contenu Chapitre 1: Comment démarrer...3 1.1 Gestion de l'abonnement...4 1.2 Comment puis-je m'assurer que mon ordinateur est

Plus en détail

Cours Microfer Chartres

Cours Microfer Chartres Niveau de difficulté DIFFICILE Cours Microfer Chartres LES PORTS DE COMMUNICATION Qu'est-ce qu'une adresse IP, qu'est-ce qu'une adresse Ethernet? Dès que vous êtes connecté à Internet votre PC est identifié

Plus en détail

CONDITIONS GENERALES D UTILISATION du service «KIDOLIA»

CONDITIONS GENERALES D UTILISATION du service «KIDOLIA» CONDITIONS GENERALES D UTILISATION du service «KIDOLIA» Dernière date de mise à jour des présentes Conditions Générales d Utilisation : 01/11/2015 Les présentes conditions générales d utilisation (ci-après

Plus en détail

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT

NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT Service IT 24.08.2015 - Page 1 6 id doc: 002 NOTE À L'USAGE DES ÉTUDIANTS RELATIVE AUX RESSOURCES INFORMATIQUES DE L INSTITUT 1. CONDITIONS DE MISE À DISPOSITION, BUT ET CHAMP D APPLICATION 1.1 Conditions

Plus en détail

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet

Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet Charte des utilisateurs pour l'usage des ressources informatiques et des services Internet .Août 2003 - mise jour Septembre 2005 Charte des utilisateurs pour l'usage des ressources informatiques et des

Plus en détail

Architecture client - serveur

Architecture client - serveur Le modèle client-serveur De nombreuses applications fonctionnent selon un environnement client-serveur, cela signifie que des machines clientes contactent un serveur, une machine généralement très puissante

Plus en détail

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11

Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 2. Sur Internet, l anonymat n existe pas 11 Table des matières 1. Anonymat sur Internet : de quoi parle-t-on? 1 Bien définir l anonymat 1 Un anonymat tout relatif 2 Sur Internet, l anonymat ne cache qu une partie de son identité 2 Neutralité (morale)

Plus en détail

Le fonctionnement d'internet

Le fonctionnement d'internet Le fonctionnement d'internet Internet est le plus grand réseau informatique mondial. Il regroupe en fait un grand nombre de réseaux reliant entre eux des millions d'ordinateurs à travers le monde. Le mot

Plus en détail

PARTAGE DE FICHIERS SUR WINDOWS XP

PARTAGE DE FICHIERS SUR WINDOWS XP PARTAGE DE FICHIERS SUR WINDOWS XP Intérêt Le partage de fichiers consiste à rendre disponible à travers le réseau le contenu d'un ou plusieurs répertoires. Tous les systèmes Windows possèdent en standard

Plus en détail

DEFINITION ET CONFIGURATION DES SALLES LABORATOIRES D'INFORMATIQUE

DEFINITION ET CONFIGURATION DES SALLES LABORATOIRES D'INFORMATIQUE BTS Services Informatiques aux Organisations CECI Session 2013 Projet Personnalisé Encadré PPE 1. DEFINITION ET CONFIGURATION DES SALLES LABORATOIRES D'INFORMATIQUE Le contexte Le département technique

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Sécurité des Systèmes d'information Académie de la Guyane. Les Bons Réflexes

Sécurité des Systèmes d'information Académie de la Guyane. Les Bons Réflexes Académie de la Guyane Les Bons Réflexes Académie de la Guyane Prévenir Agir Alerter La Prévention du Risque SSI: - la connexion au réseau - la transmission d'une information - la gestion de la corbeille

Plus en détail

ISRPP FORMATION Mentions légales

ISRPP FORMATION Mentions légales ISRPP FORMATION Mentions légales www.isrpp-formation.com Mentions Légales Incendie Secourisme Réseau de Professionnels en Prévention V1-07/2015 1 Informations légales 1. Présentation du site. En vertu

Plus en détail

GUIDE DE POCHE SUR LA CYBERCRIMINALITE

GUIDE DE POCHE SUR LA CYBERCRIMINALITE GUIDE DE POCHE SUR LA CYBERCRIMINALITE A/ DEFINITIONS On peut définir la cybercriminalité comme étant l ensemble des infractions pénales susceptibles de se commettre sur les réseaux de télécommunications

Plus en détail

Politique de Sage en matière de protection de la vie privée

Politique de Sage en matière de protection de la vie privée Politique de Sage en matière de protection de la vie privée 1. A propos de cette politique 1.1 Ce document résume la politique de Sage en matière de protection des données personnelles. Il s applique aux

Plus en détail

Windows 10 Livre de référence

Windows 10 Livre de référence Généralités Windows 10 : les nouveautés 9 Intérêts d utiliser un compte Microsoft 18 Démarrer Windows 10 19 Ouvrir ou activer une nouvelle session 22 Mode Tablette et fonctionnalités tactiles 24 Utiliser

Plus en détail

Mentions Légales. 1. Ce site web est la propriété exclusive de la société VeriMore.

Mentions Légales. 1. Ce site web est la propriété exclusive de la société VeriMore. Mentions Légales Préambule et opposabilité Mentions d identification Mentions Informatique et Libertés Cookies (témoins de connexion) Utilisation du site et informations disponibles Propriété intellectuelle

Plus en détail

Xerox WorkCentre 3655 Imprimante multifonctions Panneau de commande

Xerox WorkCentre 3655 Imprimante multifonctions Panneau de commande Panneau de commande Les services proposés peuvent varier en fonction de la configuration de l'imprimante. Pour en savoir plus sur les services et les paramètres, reportez-vous au Guide de l'utilisateur.

Plus en détail

Introduction à la sécurité informatique Connaissances de base sur la sécurité informatique Les critères fondamentaux Domaine d application Menaces Critères fondamentaux Les solutions de sécurité doivent

Plus en détail

Guide d'installation GUIDE D'INSTALLATION. PrépaSécure

Guide d'installation GUIDE D'INSTALLATION. PrépaSécure GUIDE D'INSTALLATION La Poste S.A. au Capital de 1 000 000 000 d'euros - RCS Paris 356 000 000 Siège social : 44 boulevard de Vaugirard 75757 Paris Cedex 15 Rév. 15/01/2016 I PRE-REQUIS 1 I.1 Pré-requis

Plus en détail

Sécurité informatique. Syllabus version 1.0

Sécurité informatique. Syllabus version 1.0 Syllabus version 1.0 Copyright 2016 ECDL Foundation Tous droits réservés. Cette publication ne peut être utilisée que dans le cadre de l initiative ECDL. Responsabilité ECDL Foundation a produit cette

Plus en détail

Communications, Echanges de données

Communications, Echanges de données Communications, Echanges de données Florence Le Priol LaLICC, Université Paris-Sorbonne flepriol@paris4.sorbonne.fr Technologies sans fil Sources http://www.commentcamarche.net/wifi/wifiintro.php3 http://www.ultimatepocket.com/index.php?option=com_co

Plus en détail

Windows Vista THE MISSING MANUAL. David Pogue. Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3.

Windows Vista THE MISSING MANUAL. David Pogue. Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3. Windows Vista David Pogue THE MISSING MANUAL Groupe Eyrolles, 2007, pour la présente édition, ISBN : 978-2-212-12094-3. Table des matières Avant-propos... Introduction... XIII XVII Partie 1 : Le Bureau

Plus en détail

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT

KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com. Karatesight v6 INSTALLATION DE KARATESIGHT KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com Karatesight v6 INSTALLATION DE KARATESIGHT Juillet 2010 KARATESIGHT 9 rue du bijou 86360 MONTAMISE mathieu.fourtillan@karatesight.com

Plus en détail

Configurer Internet Explorer-

Configurer Internet Explorer- Internet Explorer est le navigateur de Microsoft. Il est installé par défaut avec Windows. Il en est actuellement à la version 11. Paramétrage Lors du premier démarrage, IE propose d'être installé de deux

Plus en détail

SECURITE DU COMMERCE SUR INTERNET

SECURITE DU COMMERCE SUR INTERNET SECURITE DU COMMERCE SUR INTERNET Murielle Cahen. «Sécurité du commerce sur internet». In : Avocat on line [En ligne]. http://www.murielle-cahen.com/publications/p_1securite.asp (consulté le 7/10/2013)

Plus en détail

CHARTE D'UTILISATION DU SERVICE EN LIGNE "LACLASSE.COM"

CHARTE D'UTILISATION DU SERVICE EN LIGNE LACLASSE.COM Merci de bien vouloir lire la charte ci-dessous, remplir et signer les cadres en fin de document, et retourner ce document signé au professeur principal de la classe. CHARTE D'UTILISATION DU SERVICE EN

Plus en détail

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES

RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES CÉGEP DE SEPT-ÎLES RÈGLEMENT CONCERNANT L UTILISATION DES ÉQUIPEMENTS INFORMATIQUES Service émetteur : Direction générale Instance décisionnelle : Conseil d administration Date d approbation : Le 17 juin

Plus en détail

Accès internet personnalisé aux locataires Conditions générales d utilisation

Accès internet personnalisé aux locataires Conditions générales d utilisation Accès internet personnalisé aux locataires Conditions générales d utilisation Les sociétés du Groupe Logement Français (Logement Francilien, Logement Français, Coopération et Famille, Sollar, Logis Familial,

Plus en détail

CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE

CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE CANADA PROVINCE DE QUÉBEC VILLE DE SAINT-COLOMBAN L'AN DEUX MILLE QUATORZE POL-903 POLITIQUE D UTILISATION DES POSTES INFORMATIQUES ET D INTERNET À LA BIBLIOTHÈQUE DE SAINT-COLOMBAN TABLE DES MATIÈRES

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1)

Tutoriel version pour le système pupitre de l'académie de Lille. version du logiciel: 05 Janvier 2011(v1) Tutoriel version pour le système pupitre de l'académie de Lille version du logiciel: 05 Janvier 2011(v1) Préambule: Logiciel initié dans le cadre du Groupe de production pupitre SVT de l'académie de Lille.

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

Que vous soyez utilisateur débutant, intermédiaire ou avancé, ces raccourcis et suggestions vous aideront à utiliser au mieux Firefox 3.

Que vous soyez utilisateur débutant, intermédiaire ou avancé, ces raccourcis et suggestions vous aideront à utiliser au mieux Firefox 3. Logiciels o Firefox Modules o Tous les modules complémentaires o Recommandés o Populaires o Thèmes o Moteurs de recherche o Plugins Assistance o Base de connaissances Firefox o Forum d'assistance pour

Plus en détail

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel

LIGNE DE CONDUITE. Accès et utilisation du réseau sans fil et appareil électronique personnel APPROBATION DU CE : 6 février 2012 EN VIGUEUR : 6 février 2012 RÉVISION : OBJET Un accès au réseau sans fil du Conseil scolaire de district catholique Franco-Nord (ci après nommé le «CSCFN»), destiné à

Plus en détail

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016

Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Aix-Marseille Université GUIDE RESUME DES BONNES PRATIQUES INFORMATIQUES POUR LES UTILISATEURS V04 25/02/2016 Table des matières En environnement professionnel habituel... 3 Règles générales... 3 Règles

Plus en détail

Le navigateur Internet Explorer

Le navigateur Internet Explorer Menus Le navigateur Internet Explorer Barre d outils Barre d adresses Barre d adresses Revenir à la page précédente Ouvrir la liste des pages parcourues dans cette fenêtre, dans l ordre, et retrouver une

Plus en détail

LES CONSEILS D HYGIENE INFORMATIQUE

LES CONSEILS D HYGIENE INFORMATIQUE LES CONSEILS D HYGIENE INFORMATIQUE Journées d intégration 1 / 36 HYGIENE INFORMATIQUE : 1 LES MOTS DE PASSE Pour protéger vos informations, choisir des mots de passe robustes difficiles à retrouver à

Plus en détail

FENESTELA V.1.2005. Manuel Utilisateur

FENESTELA V.1.2005. Manuel Utilisateur FENESTELA V.1.2005 Manuel Utilisateur 1 Lors de l installation de Fenestela un Profil Administrateur et un bureau type est fourni. Pour accéder à votre Fenestela, ouvrez votre navigateur Web (Internet

Plus en détail

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011

CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE. Dernière version en date du 09 Juin 2011 CONDITIONS PARTICULIERES SOLUTIONS DE MESSAGERIE COLLABORATIVE OFFRE CORPORATE Définitions : Dernière version en date du 09 Juin 2011 Activation du Service : L activation du Service intervient à compter

Plus en détail

Installer des applications Office 2003

Installer des applications Office 2003 ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Installer des applications Office 2003 DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Sommaire Introduction...

Plus en détail

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée

ESET Smart Security. Fonctions-clés. Protection globale et pleinement intégrée ESET Smart Security De nos jours, une protection étendue est un impératif dans tout environnement informatique, familial ou professionnel. ESET Smart Security protège différemment votre système et vos

Plus en détail

C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques

C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Ministère de l'education Nationale - Académie de Grenoble - Région Rhône-Alpes C entre A cadémique de R essources et de M aintenance I nformatique E quipements P édagogiques Le 02/04/11 Equipements - Assistance

Plus en détail

Les nouveautés. % Internet Explorer 8

Les nouveautés. % Internet Explorer 8 Introduction La dernière version d Internet Explorer s intègre bien évidemment dans toutes les versions de Windows 7. Mais rien ne vous empêche de l installer également sur des systèmes plus anciens :

Plus en détail

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie

ECCSA Rue Georges Simenon, 13 4000 LIEGE. Le cheval de Troie ECCSA Rue Georges Simenon, 13 4000 LIEGE Mengual Garcia Rémy Maesen Andy 6U Info Année scolaire:2011-2012 Page1 Histoire Les chevaux de Troie informatiques tirent leur nom de la légende dans l'iliade sur

Plus en détail

NOS MENTIONS LÉGALES

NOS MENTIONS LÉGALES NOS MENTIONS LÉGALES Mentions légales Merci de lire attentivement les présentes modalités d'utilisation du présent site avant de le parcourir. En vous connectant sur ce site, vous acceptez sans réserve

Plus en détail

Addendum à la documentation

Addendum à la documentation Addendum à la documentation Logiciel de sécurité Zone Labs version 6.5 Ce document décrit les nouvelles options logicielles et les mises à jour de la documentation qui n'ont pas été incluses dans les versions

Plus en détail

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013

Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Déclaration Vie privée Date de dernière modification: le 14 novembre 2013 Le Groupe Delhaize prend la protection de vos données personnelles très au sérieux. Dans la présente Déclaration, nous vous expliquons

Plus en détail

1 Bilan de la scéance 1. Le compte : login + mot de passe. Sécurité et droit informatique, la netiquette. 1.3 Concepts fondamentaux

1 Bilan de la scéance 1. Le compte : login + mot de passe. Sécurité et droit informatique, la netiquette. 1.3 Concepts fondamentaux Scéance 2 1 Bilan de la scéance 1 1.1 L'ENT Le site de l'université, les portails, les sites des facultés. La documentation : SCD, thèses en lignes, Universalis, Ultralingua. La pédagogie : Cours et QCM

Plus en détail

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES

CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES CHARTE DE L UTILISATION DES MOYENS ET RÉSEAUX INFORMATIQUES DU DJCE DE RENNES Introduction La Charte a été élaborée à destination des étudiants du DJCE de Rennes. Elle vient compléter la Charte pour l'utilisation

Plus en détail

SERVICE ÉCHANGES SÉCURISÉS D'INFORMATION DE SIGMA ASSISTEL. AIDE-MÉMOIRE Version 1.0

SERVICE ÉCHANGES SÉCURISÉS D'INFORMATION DE SIGMA ASSISTEL. AIDE-MÉMOIRE Version 1.0 SERVICE ÉCHANGES SÉCURISÉS D'INFORMATION DE SIGMA ASSISTEL AIDE-MÉMOIRE Version 1.0 Accéder au service Échanges sécurisés d'information de Sigma Assistel... 3 Règles d'utilisation du service Échanges sécurisés

Plus en détail

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier

Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier Charte du bon usage des moyens informatiques et du réseau de l université Paul Sabatier La présente charte a pour objet de formaliser les règles de déontologie et de sécurité que les Utilisateurs s engagent

Plus en détail

Je crée et je gère mon compte Cerbère

Je crée et je gère mon compte Cerbère Je crée et je gère mon compte Cerbère Chapitre 1 Présentation Le portail d'authentification Cerbère du Ministère du Développement Durable assure l'authentification et l'autorisation des accès sur les télé-procédures

Plus en détail

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE

CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE CHARTE DE L UTILISATEUR DE L ESPACE PUBLIC NUMERIQUE Article 1 Objet du règlement Cette charte informe l'utilisateur de ses droits et devoirs au sein de l'espace Public Numérique de Fleury-sur-Orne, afin

Plus en détail

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02)

Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) Hubert & Bruno lundi 29 juin 2009 Saint-Quentin (02) On a besoin de ses mains pour dire les choses que la parole ne traduit pas. Sommaire Un anti virus pour quoi faire? C est quoi ce truc Windows? Il y

Plus en détail

Autodefense Numérique Supports de formation Documentation

Autodefense Numérique Supports de formation Documentation Autodefense Numérique Supports de formation Documentation Release 1.0 Alexis Métaireau & contributeurs January 14, 2016 Contents 1 Format des ateliers 3 1.1 Atelier d une matinée / après-midi (3h30)................................

Plus en détail

Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS

Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS Etape 1.PROCÉDURES DE MISE À JOUR des LOGICIELS CollegeEPS et LyceeEPS 1 Vous avez deux possibilités. Ces possibilités sont les mêmes si vous travaillez sur une clé ou directement sur l'ordinateur. Dans

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Mentions légales et conditions générales d utilisation des services proposés sur le site www.lesbonsechos.com

Mentions légales et conditions générales d utilisation des services proposés sur le site www.lesbonsechos.com Mentions légales et conditions générales d utilisation des services proposés sur le site www.lesbonsechos.com 1) Mise en garde Vous ne devez pas utiliser le site www.lesbonsechos.com si vous n êtes pas

Plus en détail

Notification options in SMC 2.6

Notification options in SMC 2.6 Notification options in SMC 2.6 Support April 2011 www.avira.de Technical modifications and errors reserved Avira GmbH 2011 Les options de notification suivants sont disponibles au SMC 2.6 : 1. SMC serveur

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule BatiFree vous accueille sur www.batifree.com sous réserve que vous vous engagiez à respecter les présentes conditions d'utilisation que la société BatiFree

Plus en détail

Guide d utilisation du Webmail

Guide d utilisation du Webmail Guide d utilisation du Webmail La méthode la plus simple pour lire votre courrier électronique est le "webmail" (messagerie via le web). L avantage de cet outil est qu'il fonctionne depuis n importe quel

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Mentions légales. En conséquence, l'utilisateur reconnaît utiliser ces informations sous sa responsabilité exclusive.

Mentions légales. En conséquence, l'utilisateur reconnaît utiliser ces informations sous sa responsabilité exclusive. Mentions légales A. INFORMATIONS GENERALES Conformément aux dispositions des articles 6-III et 19 de la loi pour la Confiance dans l'économie Numérique, nous vous informons que : Le site Internet http://www.richou-voyages.fr/

Plus en détail

Règles de fonctionnement de la base collaborative Ludoprêt.

Règles de fonctionnement de la base collaborative Ludoprêt. J.D. GAYOT le 16/06/13 1 Règles de fonctionnement de la base collaborative Ludoprêt. Afin de rendre cette base collaborative efficace, il faut bien en comprendre les principes et appliquer certaines règles.

Plus en détail

Guide technique général. Identifiant académique, Portail ARENA, Application I-PROF, et Messagerie professionnelle

Guide technique général. Identifiant académique, Portail ARENA, Application I-PROF, et Messagerie professionnelle Guide technique général à l'attention de tous les personnels enseignants 1er degré public Identifiant académique, Portail ARENA, Application I-PROF, et Messagerie professionnelle TRÈS IMPORTANT Merci de

Plus en détail

CAP SUR INTERNET MODE D'EMPLOI pour naviguer sur Internet

CAP SUR INTERNET MODE D'EMPLOI pour naviguer sur Internet www.communautique.qc.ca info@communautique.qc.ca CAP SUR INTERNET MODE D'EMPLOI pour naviguer sur Internet TABLE DES MATIÈRES Ouverture et fermeture de l'ordinateur page 1 Le bureau et la fenêtre Windows

Plus en détail

Données sur l'entreprise

Données sur l'entreprise Données sur l'entreprise VDl & Interass, est une société anonyme, entreprise d assurance de droit belge ayant son siège social, Brusselsesteenweg 346 C, 9090 Melle, RPR Gand 0431.686.127 et le numéro CBFA

Plus en détail

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises

3SKey. Guide d'implémentation de la solution 3SKey pour les entreprises Guide d'implémentation de la solution 3SKey pour les entreprises 18 mars 2011 Table des matières 1 Concepts de la solution 3SKey... 3 2 Gestion des tokens au sein de l entreprise... 4 2.1 Concept d utilisateur

Plus en détail

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GÉNÉRALES D UTILISATION CONDITIONS GÉNÉRALES D UTILISATION Bienvenue sur www.lembarque.com Merci d avoir choisi nos produits et services! Les présentes conditions générales d utilisation s appliquent à notre site web : www.lembarque.com

Plus en détail

Retrospect 10 pour Mac Addendum au Guide d'utilisation

Retrospect 10 pour Mac Addendum au Guide d'utilisation Retrospect 10 pour Mac Addendum au Guide d'utilisation 2 Addendum au Guide d utilisation Retrospect 10 www.retrospect.com 2012 Retrospect Inc. Tous droits réservés. Addendum du Guide d'utilisation de Retrospect

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe

Connexion au service en ligne LexisNexis JurisClasseur et personnalisation de votre mot de passe Service en Ligne LexisNexis JurisClasseur GUIDE DE CONNEXION Connexion au service Personnalisation du mot de passe Procédure "mot de passe oublié" Résolution des problèmes de connexion les plus courants

Plus en détail

Mes Données Guide de l utilisateur (International)

Mes Données Guide de l utilisateur (International) Mes Données Guide de l utilisateur (International) Ce guide de l utilisateur décrit le fonctionnement de Mes Données, un portail qui fournit aux employés d Ashland un espace centralisé pour accéder et

Plus en détail

Conditions générales

Conditions générales Conditions générales 1. Conditions d accès au site web L accès au site web de CHEVAL NORMANDIE ainsi qu à l application mobile de CHEVAL NORMANDIE est soumis à l acceptation des conditions générales exposées

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

Charte du Bon usage de l'informatique et des réseaux pédagogiques

Charte du Bon usage de l'informatique et des réseaux pédagogiques Charte du Bon usage de l'informatique et des réseaux pédagogiques Domaine d'application Ces règles s'appliquent à tout utilisateur des réseaux pédagogiques au sein de l EPLEFPA Saint Ismier, que ce soit

Plus en détail

En poursuivant votre navigation, vous acceptez sans réserve de respecter les CGU en vigueur et de vous soumettre à la loi française.

En poursuivant votre navigation, vous acceptez sans réserve de respecter les CGU en vigueur et de vous soumettre à la loi française. CONDITIONS GÉNÉRALES D'UTILISATION (Dernière mise à jour : 15 janvier 2015) En vous connectant au site internet «Espace Recherche» accessible à l adresse http://recherche.ina.fr et aux sites internet présentant

Plus en détail

L'offre e-banking. Trade Finance CALYON. Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE. https://www.optimtrade.calyon.

L'offre e-banking. Trade Finance CALYON. Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE. https://www.optimtrade.calyon. L'offre e-banking en Trade Finance de CALYON Gérer vos opérations en ligne sur le PORTAIL OPTIMTRADE https://www.optimtrade.calyon.com Le portail OptimTrade est un système interactif permettant d'accélérer

Plus en détail

LES COOKIES 1ère catégorie : Les cookies strictement nécessaires 2ème Catégorie : Cookies de performance 3ème Catégorie : Cookies de fonctionnalités

LES COOKIES 1ère catégorie : Les cookies strictement nécessaires 2ème Catégorie : Cookies de performance 3ème Catégorie : Cookies de fonctionnalités LES COOKIES Un cookie ou "traceur" est un petit fichier qui est envoyé sur votre ordinateur, votre téléphone ou tout autre appareil lorsque vous vous rendez sur un site internet et qui reconnaîtra votre

Plus en détail

Editeur du site et responsable éditorial SAS Empruntezpascher.com 94 route d'alès Domaine de la Fare 30340 Mons Téléphone : 04 66 55 78 95 Email :

Editeur du site et responsable éditorial SAS Empruntezpascher.com 94 route d'alès Domaine de la Fare 30340 Mons Téléphone : 04 66 55 78 95 Email : Editeur du site et responsable éditorial SAS Empruntezpascher.com 94 route d'alès Domaine de la Fare 30340 Mons Téléphone : 04 66 55 78 95 Email : contact@empruntezpascher.com Représentants légaux: Ludovic

Plus en détail

Brevet informatique et internet : domaine 1

Brevet informatique et internet : domaine 1 Brevet informatique et internet : domaine 1 s s Un environnement informatique permet d'acquérir, stocker, traiter des données codées pour produire des résultats. Les environnements informatiques peuvent

Plus en détail

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local

Chapitre N 7: Configuration et administration d un réseau local. Configuration et administration d un réseau local Configuration et administration d un réseau local I Introduction : Une fois le matériel est choisi, le câblage est réalisé et les différentes composantes du réseau sont connectées, il faut. Quelque soit

Plus en détail

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

ENDPOINT SECURITY FOR MAC BY BITDEFENDER ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous

Plus en détail

Charte régissant l'usage du système d information par les personnels de l académie de Dijon

Charte régissant l'usage du système d information par les personnels de l académie de Dijon Charte régissant l'usage du système d information par les personnels de l académie de Dijon Académie de Dijon 1/ 9 Sommaire Article I Champ d'application... 4 Article II Conditions d'utilisation des systèmes

Plus en détail

Initiation à la messagerie électronique. Stéphane Vierne Animateur multimédia au Centre Socio Culturel «Le Nelumbo» Andrézieux Bouthéon

Initiation à la messagerie électronique. Stéphane Vierne Animateur multimédia au Centre Socio Culturel «Le Nelumbo» Andrézieux Bouthéon Initiation à la messagerie électronique Stéphane Vierne Animateur multimédia au Centre Socio Culturel «Le Nelumbo» Andrézieux Bouthéon I) Choisir et créer sa messagerie 1) Comment choisir sa messagerie?

Plus en détail

Conditions générales d'utilisation du service espace FTP:

Conditions générales d'utilisation du service espace FTP: Conditions générales d'utilisation du service espace FTP: Veuillez lire entièrement les conditions générales d'utilisation. Conditions Générales d'utilisation pour les clients ayant opté pour le service

Plus en détail

SUPPRIMER SES COOKIES

SUPPRIMER SES COOKIES SUPPRIMER SES COOKIES 1. PREAMBULE 2 2. SOUS FIREFOX 3 3. SOUS GOOGLE CHROME 4 4. SOUS SAFARI 5 5. SOUS INTERNET EXPLORER 9 6 6. SOUS INTERNET EXPLORER 8 7 7. SOUS OPERA 8 7.1 POUR EFFACER LES COOKIES...

Plus en détail

REGLEMENT «Danone 4Pro Fiabilité» CONCOURS ACTION ORGANISE PAR NV Danone SA

REGLEMENT «Danone 4Pro Fiabilité» CONCOURS ACTION ORGANISE PAR NV Danone SA REGLEMENT «Danone 4Pro Fiabilité» CONCOURS ACTION ORGANISE PAR NV Danone SA Article 1 Le concours «Danone 4Pro Fiabilité» est organisé par NV Danone SA, Rue Jules Cockx 6, boîte 1, 1160 Bruxelles, avec

Plus en détail

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu

Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Outpost Antivirus Pro Feuille de données Page 1 [FR] Feuille de données Outpost Antivirus Pro Antivirus de haute vitesse qui vous tient à la tête du jeu Ne laissez pas les logiciels malveillant s approcher

Plus en détail

Support de cours Internet. Base d'internet. 2. Recherche d'une information générale en utilisant un moteur de recherche

Support de cours Internet. Base d'internet. 2. Recherche d'une information générale en utilisant un moteur de recherche Base d'internet SOMMAIRE 1. Introduction 2. Recherche d'une information générale en utilisant un moteur de recherche ETAPE 1 Accéder au moteur de recherche "Google" ETAPE 2 Saisir les mots-clés de la recherche

Plus en détail

Internet Charte d'utilisation sur le lieu de travail

Internet Charte d'utilisation sur le lieu de travail Internet Charte d'utilisation sur le lieu de travail Ce document permet de préciser les conditions d'utilisation d'internet dans le respect des droits et libertés de chacun Modèle de charte d utilisation

Plus en détail