Eric WIES Pépinière 4.0 : les usages du numérique de demain. La cybercriminalité et le monde de l éducation
|
|
- Florine Lecours
- il y a 7 ans
- Total affichages :
Transcription
1 Eric WIES Pépinière 4.0 : les usages du numérique de demain La cybercriminalité et le monde de l éducation
2 Cybercriminalité Un mot sur l'intervenant Cyber crime? Définition Cyber crime dans le monde virtuel Cyber crime dans le monde réel Réponse légale au Cyber crime La protection numérique De la loi GODFRAIN A l'hadopi La protection des biens et du citoyen Débat Tous Cybercriminels? Pépinière 4.0 : Cybercriminalité 2
3 Un mot sur l'intervenant Eric WIES Responsable Service Informatique Dans une composante : UFR MIM Machines / 20 serveurs 5 personnes Chef d escadron (RC Cyberdéfense) Expert pour le recrutement E.N. Instructeur CISCO CNAP Intervenant (LPRO, Master 2) Membre du CLUSIR-Est Pépinière 4.0 : Cybercriminalité 3
4 Cyber? Mais on y va comment? Pépinière 4.0 : Cybercriminalité 4
5 Cyber crimes? Crime ou délit Utilisant les technologies de l'information Comme moyen et but pour créer un préjudice Cyber crime dans le monde virtuel Comme média pour créer un préjudice Cyber crime dans le monde réel Cyber crime? Préjudices réels Victimes réelles Pépinière 4.0 : Cybercriminalité 5
6 Cyber crimes? A qui profite le crime? Actes isolés? Une personne Un groupe de personnes Actes commandités? Faire de l'argent Blanchir de l'argent Utiliser une puissance financière occulte Groupes mafieux, terroristes, extrémistes Groupes de pressions (éco-terroristes) Intérêts économiques (intelligence économique) Pépinière 4.0 : Cybercriminalité 6
7 Cyber crimes : Dans le monde virtuel Piratage de musiques et de films Usurpation d'identité numérique Détournement de comptes numériques Détournement bancaire (sites bancaires) Les monnaies virtuelles Diffamation, dénigrement (blog) Fausse annonce de vente Pépinière 4.0 : Cybercriminalité 7
8 Cyber crimes : Dans le monde virtuel Faux antivirus Faux complément de programmes (MSN) Fausses pages personnelles Vol de données (chantage, extorsion) Espionnage (key loger) Réseaux Sociaux Quand la vie privée n existe plus Pépinière 4.0 : Cybercriminalité 8
9 Cyber crimes : Dans le monde réel Arnaques aux cartes bancaires Utilisation des numéros Utilisation de la bande magnétique Copie de la puce Recrutement de tueurs Pédophile Utilisation des chats Utilisations des messageries instantanées SCAM Pépinière 4.0 : Cybercriminalité 9
10 Cyber crimes : Dans le monde réel Vols en tout genres Cambriolages Vol de documents physiques Photos Volées Vidéos Volées Espionnage SPIT Pépinière 4.0 : Cybercriminalité 10
11 Cyber crimes : Dans le monde réel Attaques en réputation Réputation d'un marchand Manipulation des cours de bourses Attaques sur le matériel Chip Hacking Scada Contrefaçon Pépinière 4.0 : Cybercriminalité 11
12 Pépinière 4.0 : Cybercriminalité Les nouvelles technologies comme but! Cyber crimes : Dans le monde VIRTUEL
13 Piratage de musiques, de films Le plus répandu Différents systèmes P2P Permet de partager ce que l'on a Plus on partage plus on peut télécharger De nombreux systèmes Téléchargement direct Il faut trouver le fichier quelque part Catalogues de fichiers On peut payer pour télécharger plus vite Pépinière 4.0 : Cybercriminalité 13
14 Piratage de musiques, de films P2P : Exemple Pépinière 4.0 : Cybercriminalité 14
15 Piratage de musiques, de films Annuaires de téléchargement Pépinière 4.0 : Cybercriminalité 15
16 Piratage de musiques, de films Incitation a payer! Pépinière 4.0 : Cybercriminalité 16
17 Usurpation d'identité numérique Demander avec «gentillesse» Le nom d'utilisateur Et son mot de passe Phishing Dans la plupart des cas C'est un ami qui vous invite à le rejoindre C'est une offre de service gratuit Retrouver ses amis Savoir qui a consulté sa page publique Pépinière 4.0 : Cybercriminalité 17
18 Usurpation d'identité numérique Buts recherchés Se connecter à votre place Obtenir de meilleures informations sur vous Transmettre des spam Transmettre des virus Transmettre des invitations Et tout ça, grâce à vous! Pépinière 4.0 : Cybercriminalité 18
19 Usurpation d'identité numérique : Phishing Phishing (pêche aux informations) Obtenir l'information En envoyant un mail Qui semble provenir d'une institution Banque, Entreprise (EBay, PayPal, La Fnac) Qui vous demande de changer vos informations En suivant un lien Si vous cliquez sur le lien La page affichée a tout de l'originale Mais c'est une copie! Pépinière 4.0 : Cybercriminalité 19
20 Quand le phishing coule une télé! Pépinière 4.0 : Cybercriminalité 20
21 Usurpation d'identité numérique : Phishing Cher client, Bonjour A cause des inventaires de cette annee, nous vous prions de nous excuser de vous demander de bien vous identifier afin que nous puissions completer notre inventaire, en plus chaque compte non identifie d'ici 48h sera desactive automatiquement. Veuillez-vous identifier mesdames et messieurs en cliquant sur le lien ci-dessous, si le lien ne marche pas, essayez de le copier tout simplement dans une nouvelle fenкtre : Avertissement!! : Ce lien ne fonctionnera plus d'ici 48h. Nous vous remercierons de votre collaboration et comprehension, mais l'amelioration de nos services vous interesse aussi. Aucune somme d argent ne sera retiree de votre compte, c'est juste un simple inventaire necessaire pour vous assurer un bon avenir. Pépinière 4.0 : Cybercriminalité 21
22 Diffamations, Dénigrements Ou comment se défouler Grâce aux blogs Ou simplement par mail Les blogs Souvent considérés comme «journal intime» Sert de défouloir On y trouve n'importe quelle image n'importe quel texte (commentaires) Pépinière 4.0 : Cybercriminalité 22
23 Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 23
24 Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 24
25 Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 25
26 Diffamations, Dénigrements Pépinière 4.0 : Cybercriminalité 26
27 Diffamations, Dénigrements Dans la plupart des cas Personnes mises en cause à leur insu Non respect du droit à l'image Non respect de la protection des mineurs Parfois on aboutit A la diffusion de photos volées On en reparlera plus tard A la réputation virtuelle d'une personne Qui peut être bien loin de la réelle Pépinière 4.0 : Cybercriminalité 27
28 Diffamations, Dénigrements Alors que les blogs sont publics On peut avoir une attaque par mail Soit directement Soit envers quelqu'un d'autre Plusieurs problématiques Trouver qui a envoyé le mail Trouver les raisons Éviter la propagation Pépinière 4.0 : Cybercriminalité 28
29 Fausse annonce de vente Sites de ventes entre particuliers On doit laisser une adresse, un téléphone Que faire si l'objet à vendre Est illégal Est issu d'un trafic? Demander l'aide d'un internaute «Le site plante chez moi, peux-tu passer l'annonce à ma place» Pour le site d'annonce Vous êtes responsable de l'annonce Pépinière 4.0 : Cybercriminalité 29
30 Faux Antivirus Une page Vous indique que votre système est infecté Vous propose de télécharger un antivirus L'anti-virus Vous indique l'infection Et vous invite à acheter la version payante En réalité Votre système n'avait rien Mais maintenant il est bien contaminé! Pépinière 4.0 : Cybercriminalité 30
31 Faux Antivirus Pépinière 4.0 : Cybercriminalité 31
32 Faux Programmes Pépinière 4.0 : Cybercriminalité 32
33 Vol de données Pépinière 4.0 : Cybercriminalité 33
34 Vol de données Pépinière 4.0 : Cybercriminalité 34
35 Quelques pertes de données Pépinière 4.0 : Cybercriminalité 35
36 Espionnage Dispositif logiciel ou matériel Pour enregistrer ce que vous tapez A votre insu Peut enregistrer aussi bien L'écran Le clavier L'image de votre webcam Attention Détection du dispositif matériel très difficile Pépinière 4.0 : Cybercriminalité 36
37 Espionnage : Logiciels Pépinière 4.0 : Cybercriminalité 37
38 Réseaux Sociaux Les réseaux sociaux sont très installés Recherche d anciens amis (Copains d avant) Micro blogging (twitter) Groupes professionnels (linked in) Groupes de connaissances (Facebook) On y raconte sa vie personnelle Mais aussi professionnelle! Impacts Sur la vie privée Sur la vie professionnelle Organisations de vols en réunion Rappels Ce ne sont pas des sites caritatifs! Pépinière 4.0 : Cybercriminalité 38
39 Réseaux Sociaux : Impacts sur la vie privée Tout ce que vous mettez, est partagé avec Vos amis Les amis de vos amis Et tous les autres aussi! Dépends des réglages sur les sites Mais dans tous les cas Le contenu appartient désormais au site Il peut le réutiliser, Il peut le revendre Il ne le détruira jamais! Ce contenu Vous défini! Vous localise! Pépinière 4.0 : Cybercriminalité 39
40 Réseaux Sociaux : Organisation de réunion Permet de contacter un grand nombre de personnes Qui vont effectuer la même action au même moment Ratonnade Pépinière 4.0 : Cybercriminalité 40
41 Pépinière 4.0 : Cybercriminalité Les nouvelles technologies ne sont qu un moyen de plus! Cyber crimes dans le monde réel
42 Cartes bancaires Technologies d'une carte Numéro Piste magnétique Puce Copier une carte 1 des 3 éléments suffit Pas forcément technologique Ce problème a un nom : CARDING Pépinière 4.0 : Cybercriminalité 42
43 Cartes bancaires : Numéro Par simple lecture On recopie à la main On utilise un sabot Par simple demande Phishing Par naïveté Site pour vérifier que votre numéro n'est pas volé! Pépinière 4.0 : Cybercriminalité 43
44 Cartes bancaires : Numéro Pépinière 4.0 : Cybercriminalité 44
45 Cartes bancaires : Pistes magnétiques/puces Pour lire la piste/ la puce S'interposer avec un lecteur standard L'utilisateur ne remarque pas le changement Utiliser un lecteur/copieur Attention Pour utiliser la puce il faut le code Capturer le code Par caméra Par faux clavier Pépinière 4.0 : Cybercriminalité 45
46 Cartes bancaires : Pistes magnétiques/puces Pépinière 4.0 : Cybercriminalité 46
47 Recrutement de tueurs Quelques exemples concrets France en avril 2005, un homme de Nancy a été condamné pour une offre d'assassinat car il avait recherché, via Internet, un tueur à gages pour tenter d'éliminer le concubin de sa maîtresse. Japon: Une femme porte plainte contre un homme qu'elle avait engagé sur Internet comme tueur à gages pour éliminer la femme de son amant et qui n'avait pas "exécuté" son contrat. Il est condamné pour escroquerie volontaire en décembre Pépinière 4.0 : Cybercriminalité 47
48 Recrutement de tueurs Sans aller toujours aussi loin Appels à la haine, vengeances Forums et blogs tendancieux La difficulté Parfois ça a l'apparence d'un jeu! Pépinière 4.0 : Cybercriminalité 48
49 Pédophilie Utilisation de l'internet Pour diffuser des actes (photos/ vidéos) Pour réaliser des rencontres Dans des sites dédiés aux enfants (habo hotel) Dans des sites ouverts aux mineurs et majeurs Pour planifier/ recommander des lieux Pépinière 4.0 : Cybercriminalité 49
50 SCAM Provient souvent du Nigeria Comment refuser d'aider Un orphelin étranger Dont les parents avaient beaucoup d'argent Qui vous demande de l'aide! Évidemment C'est illégal : Problématique des mules C'est une arnaque On va vous demander de verser de l'argent! Pépinière 4.0 : Cybercriminalité 50
51 Vols : Cambriolage Avant : Il faut «surveiller» la victime Attendre qu'elle s'absente Cambrioler Maintenant : Il faut être «ami» de la victime dans un réseau social Il nous montrera tout ce qu'il possède Il nous dira quand il partira en vacances! Un site particulier Pépinière 4.0 : Cybercriminalité 51
52 Vols : Documents physiques On a obtenu l'identité numérique On va l'utiliser Pour obtenir des informations réelles Pour demander des documents réels Casiers judiciaires Documents de propriétés Exemple : Vente frauduleuse d'une villa Pépinière 4.0 : Cybercriminalité 52
53 Vols : Photos volées Nous avons 2 moyens Attendre que les victimes développent leurs photos Avec un site en ligne En téléchargeant leurs photos Prendre une photo à leur insu N'importe quel téléphone fait des photos! Les appareils photos sont très petits Pas de limitation de prises Pas de problème de développement! Pépinière 4.0 : Cybercriminalité 53
54 Vols : Photos volées Pépinière 4.0 : Cybercriminalité 54
55 Vols : Vidéos Volées Mêmes problèmes que les photos Mais aussi Capture de dialogues vidéos (live Messenger) Capture de webcam (key logger) Dans tous les cas Une fois diffusées ses images/ vidéos sont incontrôlables Tout le monde peut les télécharger Et les rediffuser ailleurs! Happy Slapping, Chantage Pépinière 4.0 : Cybercriminalité 55
56 Vols : Espionnage Les capacités numériques Permettent de transporter beaucoup d'infos Dans un faible encombrement Peut-on se prémunir D'un collaborateur? Qui perd son portable? (cas de la prison de Nancy) D'un stagiaire? Qui copie des données pour travailler à la maison? Pépinière 4.0 : Cybercriminalité 56
57 SPIT Le SPIT c'est le SPAM Sur votre téléphone On vous appelle On raccroche tout de suite Vous rappelez Le numéro est surtaxé Pourquoi c'est possible? L'appel ne coûte rien! (une seule sonnerie) Pépinière 4.0 : Cybercriminalité 57
58 Attaques en réputation Grâce aux blogs, Photos et vidéos volées La réputation peut être entachée Même si c'est de la désinformation Textes faussés Photos Truquées Vidéos remontées Plus subtil On vous verse des dons provenant De comptes bancaires piratés! Pépinière 4.0 : Cybercriminalité 58
59 Attaques en réputation Comment faire tomber un tombeur de spam (Castle Cops)? On lui verse de l'argent issu de comptes piratés On l'oblige à s'expliquer publiquement On l'accuse de fraude On l'attaque en justice Ceux qui ont eu leur compte débité! Castle Cops obligé de refuser des dons! Elle ne vit que par des dons! Pépinière 4.0 : Cybercriminalité 59
60 Manipulation de cours de bourses Il existe des forums de spécialistes On peut prendre conseil et avis Pour gérer son portefeuille boursier Dans un forum Un nouveau spécialiste donne des infos Et il a acheté des actions d'une société Il affirme que la société va faire beaucoup de bénéfices Tout le monde lui rachète ses actions Et finalement la société ne fait pas de bénéfices! Pépinière 4.0 : Cybercriminalité 60
61 Chip Hacking On va remplacer un composant Directement sur le matériel Pour obtenir de nouvelles fonctionnalités Pour faire fonctionner Des systèmes payants (C +) Des jeux piratés (Xbox, PS3) Parfois Il suffit d'insérer une carte standard! Pépinière 4.0 : Cybercriminalité 61
62 Chip Hacking Pépinière 4.0 : Cybercriminalité 62
63 Scada Les architectures scada Commandent les machines outils Jusqu'à la distribution d'eau et d'énergie Jusqu'à maintenant Les «Scada» n'étaient pas reliées au Net Mais les machines qui les contrôlent le sont Attention les systèmes Scada Sont basés sur des systèmes connus Mais ne peuvent pas être mis à jour Pépinière 4.0 : Cybercriminalité 63
64 Scada 2003 Vers sur un site nucléaire (USA) Vers sur les GAB (USA) Vers sur la signalisation des trains (USA) 2005 Vers causant l'arrêt de 13 usines 2007 Bombe logique dans la distribution d'eau 2008 Déraillement d'un train (Pologne) Pépinière 4.0 : Cybercriminalité 64
65 Scada, c est aussi l électricité! Pépinière 4.0 : Cybercriminalité 65
66 Contrefaçon Vendre des objets contrefaits Poster une annonce sur le net Chaussures Nike Prendre les commandes Faire livrer directement au client Résultat Depuis la Chine Vous êtes directement accusé de contrefaçon Le cybercriminel reste potentiellement à l'abri Pépinière 4.0 : Cybercriminalité 66
67 Le web profond Pépinière 4.0 : Cybercriminalité 67
68 Pépinière 4.0 : Cybercriminalité Et maintenant? CONCLUSION?
69 Conclusion : Découverte du cyber crime Deux moyens Créer un crime dans le monde virtuel Utiliser le monde virtuel comme outils Toujours les mêmes buts Argent, pouvoir Sommes-nous démunis? Réponse légale? La technologie nous a-t-elle trahis? Pépinière 4.0 : Cybercriminalité 69
70 Pépinière 4.0 : Cybercriminalité Quand l arsenal législatif et répressif existe! Cyber crimes : La REPONSE LEGALE
71 Réponses légales Forces en présence Cheminement De la plainte A l'expert Au jugement Les lois de bases s'appliquent Vol Escroquerie Transfert de fond Pépinière 4.0 : Cybercriminalité 71
72 Réponses légales Quelques lois GODFRAIN Droit d'auteur Droit à l'image Protection de la vie privée Loi anti-terroristes Loi de confiance en l'économie numérique HADOPI LOPSI Pépinière 4.0 : Cybercriminalité 72
73 Forces en présence ANSSI Agence Nationale de la Sécurité des Systèmes d Informations Service du premier ministre Missions Détecter et réagir au plus tôt en cas d attaque informatique Prévenir la menace Jouer un rôle de conseil et de soutien aux administrations et aux opérateurs d importance vitale ; Informer régulièrement le public sur les menaces Pépinière 4.0 : Cybercriminalité 73
74 Forces en présence ANSSI : Organigramme Pépinière 4.0 : Cybercriminalité 74
75 Forces en présence BEFTI La Brigade d'enquêtes sur les Fraudes aux Technologies de l'information Service opérationnel Dépend de la Direction Régionale de la Police Judiciaire de Paris Lieu : Paris Pépinière 4.0 : Cybercriminalité 75
76 Forces en présence DCRI La Direction Centrale du Renseignement Intérieur Service de renseignement de sécurité disposant de pouvoirs de police judiciaire spécialisée. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 76
77 Forces en présence Gendarmerie Nationale Une des deux forces de police françaises. Elle dépend pour son administration du ministère de la défense et pour emploi du ministère de l'intérieur. Les enquêtes judiciaires sont menées sous le contrôle du ministère de la justice. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 77
78 Forces en présences OCLCTIT L'Office Centrale de Lutte contre la Criminalité liée aux Technologies de l'information et de la Communication Structure nationale, à vocation interministérielle et opérationnelle Compétente dans le domaine des infractions aux technologies de l'information et de la communication. Lieu : Toute la France Pépinière 4.0 : Cybercriminalité 78
79 Forces en présence Police Scientifique et Technique Recherche de preuves Pas forcément spécialisé dans les TIC Pépinière 4.0 : Cybercriminalité 79
80 Forces en présence Experts judiciaires Issus de la société civile Experts dans leur domaine Candidature Période probatoire de 2 ans Puis renouvellement tous les 5 ans Peu d'expert en Informatique Manque surtout en région Pépinière 4.0 : Cybercriminalité 80
81 Forces en présence Pépinière 4.0 : Cybercriminalité 81
82 Forces en présence Quelques sites web Signaler un contenu illicite Signaler un spam Obtenir des informations Pépinière 4.0 : Cybercriminalité 82
83 Forces en présence Pépinière 4.0 : Cybercriminalité 83
84 Forces en présence Pépinière 4.0 : Cybercriminalité 84
85 Forces en présence Pépinière 4.0 : Cybercriminalité 85
86 Forces en présence Pépinière 4.0 : Cybercriminalité 86
87 Forces en présence Pépinière 4.0 : Cybercriminalité 87
88 Cheminement légal Plainte Enquête Police Scientifique et Technique Gendarmerie NTEC Procès Avocats Experts Judiciaires Jugement Jurisprudence Pépinière 4.0 : Cybercriminalité 88
89 Conclusion Cyber crimes Risques multiples Apport judiciaire Les lois sont là Mais : Difficultés pour porter plainte Difficultés pour trouver des preuves Difficultés d'application du droit national Pépinière 4.0 : Cybercriminalité 89
90 Conclusion De la problématique de la preuve Qui peut être chez le FAI Qui peut être chez le particulier De la complicité du plaignant Parfois l'utilisateur a conscience de l'illégalité Parfois l'utilisateur est l'opérateur du délit Pépinière 4.0 : Cybercriminalité 90
91 Conclusion Comment lutter contre la cybercriminalité Former les utilisateurs Expliquer les enjeux Ce n'est pas qu'un problème technique! C'est un problème humain Le monde de l éducation est un monde vulnérable et exposé! Pépinière 4.0 : Cybercriminalité 91
92 Conclusion Internet Formidable outil Parfois détourné Pas plus dangereux qu'une «hache» Prise de conscience globale Souveraineté numérique de l'état Travaux de Bernard CARAYON Implication de la DCRI Pépinière 4.0 : Cybercriminalité 92
93 Pépinière 4.0 : Cybercriminalité eric.wies@univ-lorraine.fr QuestionS?
Cybercrimes? Et la réponse légale. Eric WIES Journées FEDEREZ 2015
Cybercrimes? Et la réponse légale Eric WIES Journées FEDEREZ Cybercriminalité Un mot sur l'intervenant Cyber crime? Cyberdéfense Définition Cyber crimes dans le monde virtuel, dans le monde réel Réponse
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailBien acheter sur l Internet. EPN de Côte de Nacre 13 décembre 2011. Gérard Becher Président de l UFC Que Choisir de CAEN
Bien acheter sur l Internet EPN de Côte de Nacre 13 décembre 2011 Gérard Becher Président de l UFC Que Choisir de CAEN De quoi parlons-nous? La vente en ligne : Le fait d acheter un produit ou un service
Plus en détailClub des Responsables d Infrastructures et de la Production
Club des Responsables d Infrastructures et de la Production LA BRIGADE D ENQUÊTES SUR LES FRAUDES AUX TECHNOLOGIES DE L INFORMATION Intervention du Commissaire Divisionnaire Anne SOUVIRA Le 19 mars 2014
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailSECURIDAY 2013 Cyber War
Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Atelier : Mail Threats Formateurs:
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailPRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!
PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!! sommaire A votre domicile Des gestes simples se prémunir des cambriolages en cas d'absence prolongée que faire? Vous avez été victime d'un
Plus en détailDOSSIER : LES ARNAQUES SUR INTERNET
DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si
Plus en détailRisque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Plus en détailL e-commerce : sécurité et paiements en ligne
L e-commerce : sécurité et paiements en ligne La corde sensible d Internet : état des lieux Jean David Olekhnovitch www.olek.fr V1.2-29/01/10 Evolution du marché français Evolution du CA B to C en milliards
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détail2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir
Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailMOBILE MARKETING POURQUOI DEVEZ VOUS OFFRIR LE MOBILE A VOTRE SITE
MOBILE MARKETING POURQUOI DEVEZ VOUS OFFRIR LE MOBILE A VOTRE SITE Le simple fait de pouvoir consulter votre site Web sur un mobile ne signifie pas qu il est adapté aux mobiles. Les sites pour mobile doivent
Plus en détailDe plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se
De plus en plus de gens font leurs achats sur Internet, et l offre de produits et services en ligne est grandissante. Les moyens de paiement se multiplient également. Voici un aperçu des méthodes les plus
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailRépublique Algérienne Démocratique et Populaire
République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailCours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants)
Cours / Formation pour débutant en informatique, bureautique, Internet etc... (pour débutants) Vous désirez vous former à l'informatique, vous désirez devenir autonome rapidement avec les fonctions de
Plus en détailPREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL
PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL N 32/6.08 DEMANDE D'UN CREDIT DE CHF 40'000.00 POUR UN AUDIT GLOBAL DE SECURITE INFORMATIQUE, POUR L ETABLISSEMENT D UNE POLITIQUE DE SECURITE ET POUR UNE
Plus en détailDenis JACOPINI est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr
est l auteur de ce document. Il est joignable au 06 19 71 79 12 et sur conferences@lenetexpert.fr autorise sans limite la lecture de ce présent document et la diffusion de ses coordonnées, mais, sans consentement
Plus en détailMOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP
MOT SUR L'ANIMATEUR SERGENT STEVE BERBERI, CISSP 1994-1998 COMPTABILITÉ/FISCALITÉ 1998-2003 ENQUÊTEUR/CR. ÉCONO./SQ 2003-2009 ENQUÊTEUR/CHEF D'ÉQUIPE CYBERSURVEILLANCE/SQ 2010-... CHEF D'ÉQUIPE/INTÉGRITÉ
Plus en détailSTAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS. 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage
STAGE2 STAGIAIRE / NIKOLAOS TSOLAKIS 16/02/2015 : choix des outils nécessités pour l application : Didier Kolb, le maitre de stage m invite à faire une étude sur les outils qui seraient utilisés. Sites
Plus en détaille paradoxe de l Opérateur mondial
HCFDC Internet, cyberdéfense et cybersécurité Enjeux et réponses le paradoxe de l Opérateur mondial Francis BRUCKMANN Directeur adjoint de la Sécurité Groupe ORANGE Diffusion libre Haut Comité Français
Plus en détailMinistère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse
Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la
Plus en détailLa Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailFaire ses achats en ligne en toute sécurité. Avril 2013
Faire ses achats en ligne en toute sécurité Avril 2013 SOMMAIRE Introduction : avant l achat Les questions à se poser avant l achat Se renseigner sur le vendeur Le produit Le panier La livraison Le paiement
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailDe vous familiarisez avec les concepts liés aux droits des consommateurs.
Soyez prudent! De vous familiarisez avec les concepts liés aux droits des consommateurs. vol et fraude d identité fraude par carte de débit fraude par carte de crédit hameçonnage et hameçonnage verbal
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailLa payement par Carte Bancaire sur Internet
Une documentation Côtière Informatique Mise à jour du 06/11/2012 Sommaire : La payement par Carte Bancaire sur Internet 1) Préambule page 1 2) Historique page 1 3) Une situation actuelle anormale page
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détailTable des matières. Introduction 3. Plan d'affaires de CerviWeb 4. Procédure d adhésion 8. Méthode de paiement 9
1 Table des matières Introduction 3 Plan d'affaires de CerviWeb 4 Procédure d adhésion 8 Méthode de paiement 9 Procédure de paiement par Western Union / Money Gram 10 Activer votre adhésion 12 Que dois-je
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailRéseaux sociaux virtuels
Réseaux sociaux virtuels Conférence Rotary Club Fort Fleur d'epée 5/10/2012 par Joël Kockerols Introduction L'objectif est de démystifier les RSV, expliquer les rumeurs dans la presse autour des RSV et
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailLa lutte contre le trafic illicite de biens culturels sur Internet : L UNESCO et la réponse de ses partenaires
La lutte contre le trafic illicite de biens culturels sur Internet : L UNESCO et la réponse de ses partenaires Introduction L'UNESCO est un acteur majeur dans la lutte contre le trafic illicite d objets
Plus en détailMANUEL DE WEBCAM STATION EVOLUTION
MANUEL DE WEBCAM STATION EVOLUTION Manuel de Webcam Station Evolution 1/18 TABLE DES MATIÈRES Cliquez sur un titre de cette table des matières pour accéder à la section correspondante 1. INTRODUCTION...
Plus en détailLes cyber risques sont-ils assurables?
Les cyber risques sont-ils assurables? Cyril Nalpas Master Management du Risque Institut Léonard de Vinci cyril.nalpas@gmail.com Les cyber risques sont-ils assurables? Quelles sont les questions que peuvent/doivent
Plus en détailMenaces du Cyber Espace
Menaces du Cyber Espace Conférence 02-04-2014 David WARNENT Police Judiciaire Fédérale Namur Regional Computer Crime Unit Faits Divers Tendances Social Engineering Hacktivisme Anonymous et assimilés Extorsions
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailDéjouer ensemble le marketing de masse frauduleux
Déjouer ensemble le marketing de masse frauduleux Créé par Action Prévention Verdun ORGANISME DÉDIDÉ À LA SÉCURITÉ URBAINE ET AU BIEN-ÊTRE MANDATAIRE DU PROGRAMME MONTRÉALAIS Déjouer ensemble le marketing
Plus en détailLES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES!
LES INSCRIPTIONS À L «UNIVERSITÉ DE LA CYBERCRIMINALITÉ» SONT OUVERTES! Septembre 2013 La rentrée des classes est un moment très attendu, non seulement pour les parents et les élèves, mais également dans
Plus en détailInternet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq
Internet et Big Brother : Réalité ou Fantasme? Dr. Pascal Francq Contenu Introduction Traces Google Applications Enjeux Conclusions 2 Contenu Introduction Traces Google Applications Enjeux Conclusions
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailConseils et visions d'experts pour réussir vos campagnes de Marketing Direct multicanal à l'international
Conseils et visions d'experts pour réussir vos campagnes de Marketing Direct multicanal à l'international SOMMAIRE I. Guide International du MD multicanal II. E-mail Marketing III. Réseaux Sociaux IV.
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailwww.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ
JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLe commerce électronique (ou e-commerce)
Internet est un formidable outil de connaissance, nous avons eu l occasion de le voir et d en parler. Il est également un merveilleux outil de communication. Nous avons déjà vu comment utiliser le Net
Plus en détailLIVRE BLANC Contenus illicites en ligne : de la détection au retrait
LIVRE BLANC Contenus illicites en ligne : de la détection au retrait c b n SOMMAIRE EDITO 5 1. Phishing 8 2. Malware 9 3. Spam 10 4. Fraude 419 / Scam dit «à la nigériane» 11 5. Défiguration de site 12
Plus en détailRÉGLEMENT DU CONCOURS ÉCO-VIDÉOS
RÉGLEMENT DU CONCOURS ÉCO-VIDÉOS 1/ Le principe du concours Le concours Eco-Vidéo souhaite donner aux jeunes une nouvelle opportunité pour s exprimer sur les problématiques développement durable et partager
Plus en détailComment faire plus d'argent cet été!
Comment faire plus d'argent cet été! Je vais prendre ça vraiment cool cet été. Le 23 juin, je me retire à la campagne. Je vais prendre de longues vacances. Des vacances au cours desquelles je ferai du
Plus en détailOFFERT PAR AXA Banque. PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES. AXA Banque PETITS e-guides PRATIQUES - N 3
OFFERT PAR AXA Banque PETIT e-guide PRATIQUE DE LA PROTECTION DES DONNÉES BANCAIRES AXA Banque PETITS e-guides PRATIQUES - N 3 SOMMAIRE EDITO 4 INTRODUCTION 6 FICHE 1 : AU QUOTIDIEN 8 Les conseils élémentaires
Plus en détailÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE
ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE SUR LE NET, J AI DES DROITS ET DES DEVOIRS. JE RÉFLÉCHIS AVANT DE CLIQUER. JE ME RESPECTE ET JE RESPECTE LES AUTRES. C EST MON VENGEANCE
Plus en détailSe préparer à la réponse judiciaire contre les attaques informatiques
Se préparer à la réponse judiciaire contre les attaques informatiques Journée Sécurité des Systèmes d'information Paris, 16 mars 2010 Lieutenant-colonel Éric Freyssinet, DGGN/SDPJ Plan Pourquoi il faut
Plus en détailCrédit photos : internet. Questions et réponses
Crédit photos : internet Questions et réponses Une clé USB ou un disque externe ça fonctionne pareil? Même interface Même mode d'accès Si je sais utiliser une clé USB je sais utiliser un disque externe
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailMESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2
MESSAGERIE SANTE-LORRAINE Documentation utilisateurs Gestion des spams V1.2 Date : 21/10/2014 GCS Télésanté Lorraine 6 Allée de Longchamp 54500 Villers-lès-Nancy Tél : 03 83 97 13 70 Fax : 03 83 97 13
Plus en détailSECTION 3. La prévention de la fraude. Il existe plus de 50 types de fraude sachez vous protéger. Un guide pour les aînés
SECTION 3. La prévention de la fraude Il existe plus de 50 types de fraude sachez vous protéger Un guide pour les aînés 19 SECTION 3. La prévention de la fraude L exploitation financière d une personne
Plus en détailTutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com
Tutoriel Inscription et utilisation basique d'un blog hébergé chez Blogger.com Contenu I.Validation (ou inscription) de son adresse chez Google...2 II.Utilisation des fonctionnalités du blog...5 1.Accès
Plus en détail7 avril 2009 Divulgation de données : mise en place du chiffrement au sein des PME
Chiffrementdes données locales des moyens nomades (ordinateurs portables et clés USB) Divulgation de données : mise en place du chiffrement au sein des PME «Premiers» faits marquants Déclarations accrues
Plus en détailLutter efficacement contre la contrefaçon en ligne
Lutter efficacement contre la contrefaçon en ligne 1 Le e-commerce et la contrefaçon en ligne L essor du e-commerce a permis aux industriels de la contrefaçon d élargir leur champ d action, passant du
Plus en détailFORMATION TIC. Animer une communauté sur les réseaux sociaux
FORMATION TIC Animer une communauté sur les réseaux sociaux # OBJECTIFS DE LA FORMATION Connaître les différents média et réseaux sociaux (Facebook, Youtube, Viadeo, Linkedin...) et leurs usages ; Comprendre
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailL assurance et le risque Data. Clusir 25 avril 2012 Lyon François Brisson - Hiscox France
L assurance et le risque Data Clusir 25 avril 2012 Lyon François Brisson - Hiscox France 1 En quoi consiste une violation de données pour un assureur? «Une violation des données est un incident de sécurité
Plus en détailLES METIERS DU NUMERIQUE COMMUNICATION ET MARKETING
COMMUNICATION ET MARKETING Chargé de communication web Mission : Le chargé de communication Web œuvre à la promotion et à la valorisation de l'organisation (entreprise, administration,...) et de son offre
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailQUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?
SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases
Plus en détailConseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Plus en détailCréation de site Internet avec Jimdo
Création de site Internet avec Jimdo Ouvrez votre navigateur internet ou Internet Explorer ou Mozilla Firefox Rendez vous sur la page http://fr.jimdo.com/ voici ce que vous voyez. 1=> 2=> 1. Le nom que
Plus en détailTechnologies, innovations et médias
Technologies, innovations et médias Contenu D une radio locale à diffusion internationale à Prague en République tchèque à des places de parking que l on paye par téléphone portable en Estonie, un circuit
Plus en détailde la commune organisatrice ou bénéficiaire, ci-après dénommée «société de transports en commun bénéficiaire». Par dérogation aux dispositions de
15 MAI 2007. - Loi relative à la création de la fonction de gardien de la paix, à la création du service des gardiens de la paix et à la modification de l'article 119bis de la nouvelle loi communale (1)
Plus en détailDirective sur l utilisation professionnelle des TIC
GRI2014-102 Directive sur l utilisation professionnelle des TIC Station de travail - Internet Messagerie électronique - Téléphonie Version 2014 Domaine : Sécurité des systèmes d information Objectifs :
Plus en détailPermis de conduire info
Permis de conduire info Questions théoriques DB - 6 octobre 2014 1 Module(s) 1 1. M1.- L'affirmation suivante est-elle vraie ou fausse? "Un ordinateur ne manipule que des données binaires. Il ne comprend
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailEn 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction
Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population
Plus en détailInconvénient les micro paiements (très faibles montants) ne sont pas toujours possibles.
Payer sur Internet en toute sécurité On peut tout acheter dans l immense galerie marchande planétaire qu est Internet. 2 français sur 5 achètent désormais en ligne. Mais qu en est-il des moyens de paiement
Plus en détailVisio Kit. Mode d'emploi
Visio Kit Mode d'emploi Mode d'emploi 2 Table des matières Chapitre 1 - Que peut-on faire avec le visio-kit?... 4 1. Contexte d'utilisation 4 2. Les deux types de conférences 4 3. L'équipement des correspondants
Plus en détailL hameçonnage de type PUMP & DUMP. -C est quoi? -Comment se fait la propagation? -Comment l identifier -Micro caps & Penny stocks -Autres
L hameçonnage de type PUMP & DUMP -C est quoi? -Comment se fait la propagation? -Comment l identifier -Micro caps & Penny stocks -Autres Pump & Dump c est quoi? C est l action illégale d un groupe d investisseurs
Plus en détail