Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Dimension: px
Commencer à balayer dès la page:

Download "Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels )."

Transcription

1 Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement d'internet et des réseaux sociaux a offert au bashing un nouveau champ d'action, en permettant à beaucoup plus de monde de participer dans l'anonymat à cette activité collective. Blog : est un type de site web ou une partie d'un site web utilisé pour la publication périodique et régulière d'articles, généralement succincts, et rendant compte d'une actualité autour d'un sujet donné ou d'une profession. À la manière d'un journal de bord, ces articles ou «billets» sont typiquement datés, signés et se succèdent dans un ordre du plus récent au plus ancien. Chat : espace de discussion en temps réel sur internet. Les discussions sont le plus souvent publiques, c est-à-dire visibles par tous ceux qui y sont connectés. Pour une conversation privée, il faut passer dans un salon virtuel privé. Cyber espace : le monde virtuel qui contient un ensemble de données numérisées constituant un univers d information et un milieu de communication, lié à l interconnexion mondiale des ordinateurs. Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Cybercriminalité : c est l ensemble des crimes et délits commis en utilisant les nouvelles technologies (tentatives d escroquerie, harcèlement en ligne ). E-Réputation : image que l on montre de soit sur internet. Que ce soit sur nos propres réseaux sociaux, { travers des sites d entreprise ou par ce que d autres personnes peuvent poster sur Internet. messages envoyés entre deux personnes { travers le réseau d internet. Environnement en ligne / hors ligne : l interface entre la communication via PC (virtuel) et la communication en face à face avec un rapport physique direct. Exploitation sexuelle des enfants : elle englobe toute implication des enfants dans des actes de prostitution ou dans la pornographie. Exploitation sexuelle des enfants sur internet : la production la distribution le téléchargement ou visionnage de vidéos impliquant des enfants dans des actes sexuels ou pornographique sur internet. Facebook : c est un service en ligne de réseautage social, qui permet { ses utilisateurs de publier du contenu et d'échanger des messages. Il compte aujourd'hui plus d'un milliard d'utilisateurs actifs et est le deuxième site le plus visité au monde après Google

2 Fake : personne qui, sur les réseaux sociaux, met la photo d'une «magnifique» personne en se faisant passer pour elle. Filtrage internet : ca représente un ensemble de techniques visant à limiter l'accès à certains sites normalement accessibles sur le réseau Internet. Cette limitation d'accès peut avoir parfois pour objectif le contrôle parental. Grooming : prise de contact par un adulte aux intérêts sexuels déviants avec un mineur via Internet Happy Slapping : le happy slapping ou vidéolynchage ou vidéoagression est une pratique consistant à filmer l'agression physique d'une personne à l'aide d'un téléphone portable. Le terme s'applique à des gestes d'intensité variable, de la simple vexation aux violences les plus graves, y compris les violences sexuelles. Harcèlement : le harcèlement est un enchaînement d'agissements hostiles dont la répétition affaiblit psychologiquement l'individu qui en est la victime. Ce type de comportement peut être habituel et impliquer le statut social et physique. Il peut s'agir de harcèlement moral, comme des insultes ou des menaces, ou d'agressions physiques chez un ou plusieurs individus parfois différencié à cause de leur couleur de peau, religion, genre, sexualité ou autres comme les capacités physiques. Hashtag : mot clé sur les réseaux sociaux, qui permettent des recherches faciles et rapides. Hoax : information envoyée par courriel, généralement fausse (avis de recherche, alertes, faux virus) avec demande d envoyer { tout le carnet d adresse. Évitez de faire suivre ce type de chaîne. Instagram : c est une application et un service de partage de photos et de vidéos disponible sur plates-formes mobiles de type ios, Android et Windows Phone. Media sociaux : ça recouvre les différentes activités qui intègrent la technologie, l interaction sociale, et la création de contenu. Les médias sociaux utilisent l intelligence collective dans un esprit de collaboration en ligne. Par le biais de ces moyens de communication sociale, des individus ou des groupes d individus qui collaborent créent ensemble du contenu Web, l organisent et l indexent. Message instantanée : logiciel permettant de dialoguer en direct avec une liste connue d amis. Moteur de recherche : outil permettant aux internautes de chercher une information précise ou un site internet précis. Les recherches sont effectuées avec des mots-clés (les plus courants : Google et Yahoo

3 Neknomination : comportement à la mode depuis Février Une personne boit une boisson devant sa webcam et nomine 3 personnes qui devront à leur tour faire la même chose. Partage de vidéo : des vidéos générées par les utilisateurs et partager à large échelle à travers le web. Peer to Peer: réseau d échange et de partage de fichiers de particulier à particulier: (Exemple Emule) Pédophile : la pédophilie est une attirance ou préférence sexuelle d'un adulte envers les enfants pré pubères ou en début de puberté. Un pédophile est une personne éprouvant ce type d'attirance. Phishing : filoutage ou hameçonnage est une technique pour voler des informations personnelles (comme des mots de passe, des numéros de carte de crédit...). Pornographie des enfants : toute pornographie impliquant des enfants avec des représentations ou des allusions implicites ou explicites à des actes sexuels auxquels les enfants sont liés. Popup (fenêtre surgissante) : fenêtre publicitaire s ouvrant de manière automatique. Prostitution des enfants : toute utilisation des enfants dans des actes sexuels rémunérés. Pseudonyme (ou pseudo) : surnom que l on se donne couramment pour discuter sur internet pour ne pas donner sa véritable identité. Réseaux sociaux : des sites qui permettent aux internautes de se créer une page personnelle afin de partager et d échanger des informations et des photos avec leur communauté d amis et leur réseau de connaissances comme (Facebook, Twitter, Skype.) Représentation de maltraitance d enfant : image représentant toute maltraitance ou abus sur des enfants. Selfie : (Photographie) autoportrait fait { l aide d un appareil photo ou d un smartphone, en général pour le publier sur un réseau social. Sexting : mot formé à partir de sex («sexe») et de texting («envoi de messages textuels via SMS»), est l'acte d'envoyer électroniquement des textes ou des photographies sexuellement explicites, surtout d'un téléphone portable à un autre. Skype : Réseau social de discussion instantanée, avec clavier, micro et/ou webcam.

4 Slut Shaming : c est un concept proposé à l'origine par les féministes canadiennes et américaines, regroupe un ensemble d'attitudes individuelles ou collectives, agressives envers les femmes dont le comportement sexuel serait jugé «hors-norme». Le slutshaming, compris en tant que tel, consiste donc à faire se sentir coupable ou inférieure une femme dont l'attitude ou l'aspect physique seraient jugés provoquants ou trop ouvertement sexuels. Spam (pourriel) : courrier électronique non sollicité envoyé en masse. Les pourriels contiennent généralement des propositions commerciales et sont souvent vecteurs de virus. Pensez { actionner l option anti-pourriel de votre antivirus ou celle de votre opérateur internet. Spyware: en français, logiciel espion ou espiogiciel. Il s agit d une sorte de virus qui entre dans un ordinateur pour en récupérer des informations sans qu on le sache. Il peut activer une cybercaméra et/ou un micro et enregistrer ce qui se passe dans une pièce. Smartphone : un téléphone intelligent, est un téléphone mobile évolué disposant des fonctions d'un assistant numérique personnel, d'un appareil photo numérique et d'un ordinateur portable. La saisie des données se fait le plus souvent par le biais d'un écran tactile ou, plus rarement d'un clavier. SMS : les noms de texto ou de «mini message», permet de transmettre de courts messages textuels. C'est l'un des services de la téléphonie mobile (il a été introduit par la norme GSM). Snapchat : c est une application de partage de photos et de vidéos disponible sur platesformes mobiles de type ios et Android, La particularité de cette application est l'existence d'une limite de temps de visualisation du média envoyé à ses destinataires. Chaque photographie ou vidéo envoyée ne peut être visible par son destinataire que durant une période de temps allant d'une à dix secondes ; le média cesse ensuite d'être disponible à la visualisation et est supprimé des serveurs Snapchat. Cependant, il est assez aisé pour les utilisateurs de faire des captures d'écran. Sollicitation d'enfants à des fins sexuelles : toute proposition intentionnelle d adultes envers un enfant pour toutes activités sexuelles, soit pour un acte sexuel soit pour une production pornographique. Technologie d information et de communication(tic) : désignent l ensemble d outils et de ressources technologiques permettant de transmettre, enregistrer, créer, partager ou échanger des informations, notamment les ordinateurs, l internet (sites web, blogs et messagerie électronique), les technologies et appareils de diffusion en direct (radio, télévision et diffusion sur l internet) et en différé (podcast, lecteurs audio et vidéo et supports d enregistrement) et la téléphonie (fixe ou mobile, satellite, visioconférence, etc.).

5 Téléchargement : importer des fichiers depuis internet vers son propre ordinateur. Le téléchargement peut être gratuit ou payant. Attention surtout à ne jamais télécharger illégalement musiques ou films protégés par les droits d auteurs. Twitter : c est un outil de microblogage géré par l'entreprise Twitter Inc. Il permet à un utilisateur d envoyer gratuitement de brefs messages, appelés tweets («gazouillis»), sur internet, par messagerie instantanée ou par SMS. Ces messages sont limités à 140 caractères. Virus : programme informatique dont le but est d infecter les ordinateurs et d endommager tout ou partie de son contenu. Le plus souvent, un virus est transmis par un courriel en pièce jointe. Pensez { activer l option sécurité de votre opérateur internet ou installer un logiciel de sécurité avec mise à jour automatique. Whats App : Réseau social sur téléphone mobile de discussion instantanée. Webcam : caméra connectée { l ordinateur et { internet permettant d être vu par d autres internautes et d être { son insu enregistré à distance. World Wide Web (www) : littéralement la «toile (d araignée) mondiale», communément appelé le Web, et parfois la Toile, est un système hypertexte public fonctionnant sur Internet. Le Web permet de consulter, avec un navigateur, des pages accessibles sur des sites. L image de la toile d'araignée vient des hyperliens qui lient les pages web entre elles.

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Communiquer grâce à Internet

Communiquer grâce à Internet La Semaine Numérique Communiquer grâce à Internet Introduction Introduction Pour résumer Communication synchrone (simultanée) Communication asynchrone (différée) Communication latente Le courrier électronique

Plus en détail

Le Web de A à Z. 1re partie : Naviguer sur le Web

Le Web de A à Z. 1re partie : Naviguer sur le Web 1re partie : Naviguer sur le Web D abord, vous devez être connectés à l Internet : abonnement auprès d un fournisseur borne publique Wi-Fi via un réseau de téléphonie (3G, 4G, LTE) À la Grande Bibliothèque,

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Jeudi 16 octobre 2014

Jeudi 16 octobre 2014 Jeudi 16 octobre 2014 PANORAMA DES RESEAUX SOCIAUX 2014 PANORAMA DES RESEAUX SOCIAUX 2014 TOUR DE TABLE Salah Animateur numérique du territoire un ensemble d individus, organisations reliés entre eux

Plus en détail

Être parents à l ère du numérique

Être parents à l ère du numérique Être parents à l ère du numérique Qu est-ce qu Internet? Internet, c est le réseau informatique mondial qui rend accessible au public des services tels que : la consultation de sites, le courrier électronique,

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

PROGRAMME ATELIER CYBER ESPACE 2015/2016 : 1er trimestre

PROGRAMME ATELIER CYBER ESPACE 2015/2016 : 1er trimestre PROGRAMME ATELIER CYBER ESPACE 2015/2016 : 1er trimestre Initiation informatique (5 séances) Naviguer sur Internet (3 séances) Ecouter de la musique en ligne (1 séance) page 1 Messagerie électronique,

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

Découvrez Outlook.com, la nouvelle génération d e-mail!

Découvrez Outlook.com, la nouvelle génération d e-mail! Découvrez Outlook.com, la nouvelle génération d e-mail! Dossier de presse Septembre 2013 édito Lancé en août 2012, Outlook.com est le nouveau service de messagerie gratuit pour le grand public de Microsoft,

Plus en détail

Utiliser les outils du. Web 2.0. Dans sa pratique d enseignant et de formateur

Utiliser les outils du. Web 2.0. Dans sa pratique d enseignant et de formateur Utiliser les outils du Web 2.0 Dans sa pratique d enseignant et de formateur Vincent Pereira Formateur Consultant Communautés numériques Blogueur http://www.formateurconsultant.com/ Non Théo, il n y a

Plus en détail

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013

Windows 8 Module 5 Cours windows8 Dominique Bulté Sal e Informatique de Cappel e la Grande novembre 2013 Windows 8 Module 5 13. Configurer sa messagerie à l aide de l application Courrier Windows 8 et Windows RT offrent un outil dédié à la messagerie. Cette application, appelée simplement Courrier, vous propose

Plus en détail

La Cybercriminalité. Mineurs, sexualité et internet : dérives et infractions

La Cybercriminalité. Mineurs, sexualité et internet : dérives et infractions Mineurs, sexualité et internet : dérives et infractions L enquête de police Lutte contre la pédopornographie Prévention L enquête de police Principales infractions recensées Libellés des infractions Texte

Plus en détail

PROGRAMME DES MODULES PAR THÈME

PROGRAMME DES MODULES PAR THÈME RECANTOU INFORMATIQUE SESSION AUTOMNE 2014 PAGE 1/6 PROGRAMME DES MODULES PAR THÈME THÈME «SAVOIR UTILISER SON ORDINATEUR» : 3 MODULES INI-1 : Découvrir l ordinateur (1 x 2h) Pré-requis : aucun Objectif

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120

POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120 POLITIQUE RELATIVE À L UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CA2013-14 # 120 Adoptée par le conseil d'administration Le 17 juin 2014 Politique relative à l utilisation des

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES

COURS HOMOLOGUE ECDL/PCIE OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES COURS HOMOLOGUE ECDL/PCIE MODULE 7 Services d information & outils de communication OUTLOOK 2010 & EXPLORER 9 - TABLE DES MATIERES SERVICES D'INFORMATION... 8 Note importante pour le PCIE...9 Internet...9

Plus en détail

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif?

Quel outil numériques pour répondre à un besoin de communication dans un projet collectif? La production de documents numériques, dans le cadre d un projet collectif, s appuie sur la recherche, l échange, le stockage, le partage, la publication ou la diffusion de nombreuses informations et ressources.

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

Je communique par email

Je communique par email Je communique par email Support de formation des Médiathèques du Pays de Romans Site Internet : Twitter : MediaTechRomans Table des matières Mes cordonnées électroniques...3 Les emails...3 Comment ça marche...3

Plus en détail

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites

Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Google Apps : boostez la productivité de vos équipes via le partage de documents, de vidéos et de sites Présentation des outils de collaboration GoogleApps permet une collaboration sécurisée et en temps

Plus en détail

Communiquer à distance

Communiquer à distance Communiquer à distance www.fac-ainsebaa.com Logiciel de messagerie ou webmail Un courrier électronique (courriel, E-mail) est un petit paquet de données qui circule sur Internet, d'un ordinateur à un autre.

Plus en détail

Atelier d initiation. Moyen de communication

Atelier d initiation. Moyen de communication Atelier d initiation Moyen de communication Contenu de l atelier Nétiquette... 1 Respect de la législation... 1 Moyens de communication... 1 Les sites web... 1 Courrier électronique... 1 Avantages... 2

Plus en détail

Utilisez les. médias sociaux. Pour rayonner plus largement

Utilisez les. médias sociaux. Pour rayonner plus largement Utilisez les médias sociaux Pour rayonner plus largement Web 2.0 ou Web Social, qu est-ce que c est? Nouvelle génération du web Internaute = acteur Forte interaction Conversation Création de contenu Proximité

Plus en détail

Être responsable à l'ère du numérique

Être responsable à l'ère du numérique Être responsable à l'ère du numérique Table des matières Les ressources numériques...2 La ressource...2 La licence...2 Les licences de logiciels...3 Le logiciel...3 La description...3 La licence...3 Les

Plus en détail

Microsoft Live Messenger

Microsoft Live Messenger Module Tchat Microsoft Live Messenger Durée : 2h (1 séance) Ce document est édité sous licence Creative Commons DERNIERE MISE A JOUR : 21 septembre 2011 1 SOMMAIRE 1. Présentation du logiciel...3 2. Le

Plus en détail

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO)

INFORM@TIQUE PROGRAMME PROVISOIRE. Degré 9 (1CO) INFORM@TIQUE PROGRAMME PROVISOIRE Degré 9 (1CO) DECS SE, mai 2011 PREAMBULE L ordinateur et les moyens multimédias en général font partie du quotidien des élèves. Ils sont utilisés comme instruments de

Plus en détail

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE

PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE PARTAGE DE DOCUMENTS EN LIGNE AVEC ONEDRIVE Quelle que soit sa messagerie en ligne Gmail, Hotmail, Yahoo, Free, etc. il est aisé d envoyer un document en pièce jointe. Toutefois, si les documents envoyés

Plus en détail

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton

31/03/2015 pmtic.net/contenu-en-ligne EPN Hotton ENVIRONNEMENT NUMÉRIQUE LA MACHINE Découvrons Exerçons-nous Récapitulons Souris la position déplacer bien tenir la souris les différentes souris les boutons cliquer les boutons les gauchers le pointeur

Plus en détail

Les outils du Web* : comment ça marche et à quoi ça sert?

Les outils du Web* : comment ça marche et à quoi ça sert? Sites Web Les outils du Web* : comment ça marche et à quoi ça sert? Sites marchands, e-commerce Forums Blogs Réseaux sociaux grand public : Facebook, Twitter Réseaux sociaux professionnels : Linkedin,

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Guide pour les parents et les parents-substituts. www.mobilite.protegeonsnosenfants.ca. Avec l appui de :

Guide pour les parents et les parents-substituts. www.mobilite.protegeonsnosenfants.ca. Avec l appui de : Guide pour les parents et les parents-substituts www.mobilite.protegeonsnosenfants.ca Avec l appui de : VIVRE DANS UN MONDE SANS FIL Pour les parents et les ados, la téléphonie cellulaire s avère utile

Plus en détail

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP)

DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) DIRECTIVE ET PROCÉDURE Utilisation des messages électroniques au Collège Boréal en vertu de la Loi canadienne anti-pourriel (LCAP) Entrée en vigueur : 2014-10-01 Dernière modification : 2014-10-20 Approuvé

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données

sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement La sécurité des données L'interaction sociale Technologie de communication moderne Dirk Sommermeyer, IAQ e.v. sujet types de communication Configuration matérielle Configuration logicielle processus d'installation Fonctionnement

Plus en détail

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées

B.I.I (2) Fiches inspirées des feuilles de synthèse (Xynops) et actualisées Tout d'abord, qu'est-ce qu'internet? Internet est l'ensemble de milliers de réseaux d'ordinateurs. Ces ordinateurs sont reliés par le réseau téléphonique existant. Pour pouvoir communiquer entre eux les

Plus en détail

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89

Comprendre le hardware... 9. Exploitation du matériel... 45. Ouvrir son PC vers l extérieur... 89 Comprendre le hardware... 9 Astuce 1 - Le fonctionnement du microprocesseur... 10 Astuce 2 - Les réglages du Bios... 13 Astuce 3 - Les paramètres avancés du Bios... 18 Astuce 4 - Identifier une panne...

Plus en détail

Se protéger des Spams

Se protéger des Spams 1) Définition Le Spam défini tous les courriers / informations non sollicités par les usagers. L on parle de Spam pour le courrier électronique mais ce n est pas le seul vecteur de messages non désirés.

Plus en détail

Définition d'un logiciel malveillant Internet

Définition d'un logiciel malveillant Internet INTRODUCTION AUX RISQUES D INTERNETD Par Thierry BELVIGNE Définition d'un logiciel malveillant Internet Un logiciel malveillant Internet est un logiciel destiné à nuire à un système informatique ou directement

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Contenu de l atelier. Skype

Contenu de l atelier. Skype Contenu de l atelier Skype c est quoi?...1 Connexion à Skype...1 Création d un nouveau compte Skype...2 Connexion avec un Pseudo Skype...2 Connexion avec un Compte Microsoft...3 Connexion avec un compte

Plus en détail

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité Pour les jeunes, Internet est un excellent merveilleux d apprentissage,

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Programme informatique et multimédia D avril à juin 2015

Programme informatique et multimédia D avril à juin 2015 L O.I.P.A est une association de loi 1901, qui propose des activités de loisirs aux retraités Isséens ainsi qu un service de bénévolat à domicile. L un de ses objectifs est de sensibiliser et d initier

Plus en détail

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet.

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Transmets ton numéro uniquement à des personnes proches (famille et amis)

Plus en détail

Glossaire informatique

Glossaire informatique Glossaire informatique DSDEN du Rhône 1. Adresse IP Une adresse IP (IP correspondant à Internet Protocol) est un numéro permettant d identifier une machine sur un réseau informatique. 2. Authentification

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique.

LES OUTILS DE TRAVAIL COLLABORATIF EN ARS. Rendez-vous en conférence web dans 10 minutes. D accord, je me connecte. Réunion. Martinique. Rendez-vous en conférence web dans 10 minutes @ D accord, je me connecte Martinique Réunion @ Guadeloupe Mayotte Guyane LES OUTILS DE TRAVAIL COLLABORATIF EN ARS Agence Régionale desanté Des outils utiles

Plus en détail

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD)

Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Mode d emploi du Bureau Virtuel (BV) à destination des étudiants en Formation À Distance (FAD) Inscrit(e) comme étudiant(e) à l Université Michel de Montaigne Bordeaux 3, vous avez à votre disposition

Plus en détail

Présentation Skype 14 janvier 2015

Présentation Skype 14 janvier 2015 Windows et ipad Skype est un logiciel de communication Grâce à l'évolution de la technologie, la distance n'est plus un obstacle à la communication. Quiconque connaît le logiciel Skype sait que cela est

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Le travail collaboratif et l'intelligence collective

Le travail collaboratif et l'intelligence collective THÈME INFORMATION ET INTELLIGENCE COLLECTIVE Pour l organisation, l information est le vecteur de la communication, de la coordination et de la connaissance, tant dans ses relations internes que dans ses

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne.

www.riaq.ca de Microsoft NIVEAU 2 Initiation à une messagerie Web en ligne. NIVEAU Initiation à une messagerie Web en ligne. de Microsoft Windows Live Mail peut vous aider à classer tout ce qui vous intéresse au même endroit sur votre PC. Ajoutez et consultez plusieurs comptes

Plus en détail

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes

- JE DEBUTE - 21 mai 2014. COMMUNIQUER PAR EMAIL : j envoie des pièces jointes - JE DEBUTE - 21 mai 2014 COMMUNIQUER PAR EMAIL : j envoie des pièces jointes EPN Vallée de l'avance - 2014 1 OBJECTIF DE LA SEANCE - Apprendre à importer et exporter des pièces jointes - - Envoyer des

Plus en détail

Jean-Marie Defrance. Samsung GALAXY S III. Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2

Jean-Marie Defrance. Samsung GALAXY S III. Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2 Jean-Marie Defrance Samsung GALAXY S III Groupe Eyrolles, 2013, ISBN : 978-2-212-13544-2 Table des matières 1. Les premiers pas... 1 Un téléphone survitaminé 1 Un écran Amoled HD 2 Un processeur à quatre

Plus en détail

Politique quant à l utilisation des médias sociaux

Politique quant à l utilisation des médias sociaux Politique quant à l utilisation des médias sociaux 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des médias sociaux. Pour tous les élèves du Collège St-Jean-Vianney Politique

Plus en détail

CHAPITRE 1 : CONCEPTS DE BASE

CHAPITRE 1 : CONCEPTS DE BASE CHAPITRE 1 : CONCEPTS DE BASE 1.1 C est quoi l INTERNET? C est le plus grand réseau télématique au monde, créé par les Américains et issu du réseau ARPANET (Advanced Research Projects Agency ). Ce dernier

Plus en détail

Outlook - 2010. Présentation. www.cote-azur-pro.com

Outlook - 2010. Présentation. www.cote-azur-pro.com Outlook - 2010 Présentation www.cote-azur-pro.com Présentation... 2 Les principales fonctionnalités... 2 Le ruban... 4 La mini barre d outils... 4 Le menu Fichier... 4 Barre d outils d accès rapide...

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Allumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une application

Allumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une application Module Initiation à l' ordinateur Découverte de l'ordinateur Prise en main de l'ordinateur Allumer/éteindre l'ordinateur Découvrir le bureau, le menu démarrer Manipuler la souris, le clavier Lancer une

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT :

Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par NUXIT : NUXIT PREMIUM MAIL Nuxit Premium Mail est une solution performante et sécurisée pour vos besoins de messagerie. Hébergée dans le cloud, notre solution est un logiciel-service (SaaS) entièrement géré par

Plus en détail

Les services proposés par Internet

Les services proposés par Internet Les services proposés par Internet PASSADE Service Commun Formation Continue Université Stendhal Copyright mai 03 - SCFC - Université Stendhal - Grenoble 3 1 Les principaux services d Internet Services

Plus en détail

Thursday, November 15, 12

Thursday, November 15, 12 Le site web de IFP Legacy est une communauté mondiale d anciens élèves de l IFP en ligne. C est une source d informations et un site où vous pouvez publier des nouvelles professionelles, des évènements,

Plus en détail

La Mairie d ESCAUTPONT, en collaboration avec la Communauté

La Mairie d ESCAUTPONT, en collaboration avec la Communauté La Mairie d ESCAUTPONT, en collaboration avec la Communauté d Agglomération de la Porte du Hainaut et le Conseil Régional du Nord- Pas de Calais a mis à disposition des habitants d ESCAUTPONT, 2 espaces

Plus en détail

L usage sécuritaire des téléphones intelligents

L usage sécuritaire des téléphones intelligents L usage sécuritaire des téléphones intelligents Un guide pour les parents mobilite.protegeonsnosenfants.ca Avec le soutien de : LA SÉCURITÉ DAN L ESPACE NUM 2 S ÉRIQUE Pour les parents et les préados/ados*,

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications

SOMMAIRE. 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 1 SOMMAIRE 1.Qu est ce qu une tablette 2.Caractéristiques techniques 3.Manipulations de base 4.Les principales applications 2 QU EST CE QU UNE TABLETTE? Une tablette : un ordinateur portable ultraplat

Plus en détail

Skype pour Windows 8 : rapide, facile et beau!

Skype pour Windows 8 : rapide, facile et beau! Skype pour Windows 8 : rapide, facile et beau! Paris, le 22 octobre 2012 Skype annonce aujourd hui le lancement de Skype pour Windows 8, la nouvelle version de son logiciel de communication qui rassemble

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil.

Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. Accédez à toutes vos données N importe où, n importe quand, de n importe quel appareil. SugarSync est un fournisseur de services de stockage en ligne de pointe. Avec SugarSync, vous pouvez sauvegarder,

Plus en détail

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte

SOMMAIRE. HELPCLIC 03/08/2006 http://www.helpclic.net. I La webcam Page 2. II Logiciel et compte SOMMAIRE I La webcam Page 2 II Logiciel et compte 2-1 : LOGICIEL UTILISE POUR FAIRE DE LA VISIOCONFERENCE Page 2 2-2 : LA CREATION DU COMPTE (PASSEPORT) Page 3 III Le t chat 3-1 : LES SMILEYS Page 12 3-2

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

PARTAGEZ ET STOCKEZ VOS DONNEES

PARTAGEZ ET STOCKEZ VOS DONNEES L e s T a b l e t t e s PARTAGEZ ET STOCKEZ VOS DONNEES Difficulté : Accédez à vos contenus quand et où vous le voulez! Partagez-les avec vos contacts. Communiquez du bout des doigts Transformez votre

Plus en détail

Classilio Via 8 est l outil le plus simple et le plus facile à utiliser grâce à ses nouvelles fonctionnalités!

Classilio Via 8 est l outil le plus simple et le plus facile à utiliser grâce à ses nouvelles fonctionnalités! L équipe CLASSILIO est très fière de vous présenter sa toute nouvelle génération d outil de classe virtuelle/webconférence/webinar. En effet, Classilio Via 8 est la plus grosse évolution de notre outil

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

PUBLIER, C EST RESTER Revue du 15 Mai 2013

PUBLIER, C EST RESTER Revue du 15 Mai 2013 REVUE DE PRESSE + FACEBOOK TWITTER SNAPCHAT ET LES AUTRES PUBLIER, C EST RESTER Revue du 15 Mai 2013 SUJETS 2 Ceux qui quittent Facebook Facebook : développement d applications Facebook et Instagram :

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX Page 4005-1 1.0 Contexte Présents depuis quelques années tant dans notre vie personnelle que dans notre vie professionnelle, les médias sociaux ont été très rapidement adoptés par les jeunes et les moins

Plus en détail

Guide de l utilisateur M@gistère

Guide de l utilisateur M@gistère Sommaire : Guide de l utilisateur M@gistère 1/ Les logiciels nécessaires pour se lancer sur M@gistère (Page 1) 2/ Les documents d aide (Page 1) 3/ La page d accueil a) de M@gistère (Page 2) b) d un parcours

Plus en détail

Démarrer avec Windows 8.1

Démarrer avec Windows 8.1 Généralités Windows 8 : une petite révolution? 5 Démarrer Windows 8 7 Ouvrir ou activer une nouvelle session 11 Utiliser les fonctionnalités tactiles 12 Utiliser l interface Windows 8 sur un écran tactile

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Exploiter les fonctionnalités de son compte Google

Exploiter les fonctionnalités de son compte Google Ateliers web des BM Exploiter les fonctionnalités de son compte Google Joëlle Muster Bibliothèques municipales Mai 2013 I. Fonctions de base du compte Google Table des matières I. Fonctions de base du

Plus en détail

Formations Informatiques 2015

Formations Informatiques 2015 Formations Informatiques 2015 27 lundi 7 sept Tablette Android 14h-17h 28 lundi 14 sept Créer une présentation publicitaire ou un diaporama 9h-12h avec PowerPoint ou un autre outil 29 lundi 21 sept Tablette

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Créer un compte personnel ou professionnel Facebook

Créer un compte personnel ou professionnel Facebook Créer un compte personnel ou professionnel Facebook Introduction: Facebook est un réseau social populaire gratuit qui permet d être en lien avec ses amis, partager des centres d intérêts, créer des évènements

Plus en détail

Guide Utilisateur WiSiO

Guide Utilisateur WiSiO Guide Utilisateur WiSiO Introduction Wisio est un service de Visioconférence ( SaaS ) qui utilise les solutions Serveur LifeSize ClearSea - Qu est-ce que ClearSea? ClearSea est une solution complète client/server

Plus en détail