NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

Dimension: px
Commencer à balayer dès la page:

Download "NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER"

Transcription

1 NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi

2 Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle parental

3 Introduction Internet est à la fois un accès à la plus grande base de connaissance dans le monde mais aussi une grande menace pour les plus jeunes utilisateurs. Comment maîtriser les contenus et protéger les jeunes des risques qu'ils peuvent induire? Comment les aider à accéder à cette mine prodigieuse d'informations, à cette fenêtre ouverte sur le monde?

4 INTERNET ET LES JEUNES

5 Les jeunes forment une population exposée aux dangers de l Internet. Il est de notre rôle d adulte (parents et éducateurs ) de les informer de ces dangers et de leur faire prendre conscience de leurs droits mais aussi de leurs devoirs de cyber-citoyens.

6 Définitions INTERNET ou NET: Réseau informatique constitué d un ensemble d ordinateurs interconnectés; WORLD WIDE WEB ou WEB ou W3: «toile d araignée recouvrant le monde». Il désigne le système d hypertexte que supporte le réseau internet. SITE WEB: ensemble de pages ou fichiers reliés généralement à une page d accueil. On y accède en utilisant un navigateur (internet explorer, mozilla fire fox )

7 AVANTAGES D INTERNET Accès à beaucoup de ressources Accès à l information sur plusieurs sujets Possibilité de se divertir (jeux, film, musique ) Échanges avec des amis et des parents et maintenir les contacts Apports de soutiens des camarades et des enseignants pour des travaux de classes Se faire connaître en créant sa propre page

8 Surfer sur le web Formidable réservoir d information, Internet est une mine pour qui sait y chercher. Mais ce sont les internautes eux meme qui font le web, d où une multitude de contenus non vérifiables, et non réguliers. Ces contenus peuvent être illicites ou choquants pour les plus jeunes mais c'est un contenu avec lequel il faut compter car nous sommes loin de pouvoir légiférer toutes les informations qui transitent par le web.

9 Surfer sur le web En raison du nombre de machine connectés à Internet : 1993 : : : : : 800 millions 2008 :entre 1,1 et 1,5 milliard 2010: le nombre d internautes a dépassé les 2 milliards

10 LES DANGERS LIES A L UTILISATION D INTERNET Diffusion de fausses informations (farces et arnaques) Contenus sexistes (porno, pédophilie ) Contenus racistes ou ethnicistes Mauvaise publicité (alcool, cigarette, drogues, sectes ) Des contenus violents et dangereux (certains films, fabrication d outils dangereux)

11 Un doute : Consultez le site:

12 LA SÉCURITÉ DE SON ORDINATEUR «Si tu veux la paix, prépare a la guerre» Végèce

13 La sécurité de son ordinateur Les gestes à éviter Écrire ou communiquer un mot de passe. Être connecté à Internet sans un logiciel Antivirus. Ne pas faire les mises à jour. Ouvrir une pièce jointe sans se méfier. Tenter de cacher un problème récurrent. Laisser sa session ouverte dans un lieu public. Laisser des fichiers sensibles sans protection

14 La sécurité de son ordinateur Les principaux malwares Le Virus Je m introduis dans votre ordinateur pas n importe quel moyen, je sème la pagaille et parfois je me reproduis. Le Ver (Worm) J aime beaucoup votre messagerie et mon but ultime est de me reproduire. Le cheval de Troie (Trojan Horse) Je suis plus malin qu un virus car je me fais passer pour une entité inoffensive pour éviter l anti-malware. Par contre je ne me reproduis pas. Le publiciel (Adware) Le logiciel espion (Spyware) Ma couverture est souvent un logiciel gratuit. Mon objectif est de récupérer des informations sur vous et de les envoyer à mon créateur. J affiche de la publicité en masse sans votre accord

15 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (1/3) Morris, le tout premier En 1988, Robert Tappan Morris créé, sans le vouloir, le premier ver de l histoire d Internet. Tchernobyl, le plus destructeur En 1998, un étudiant Taiwanais programme un virus nommé Tchernobyl qui s exécute uniquement le 26 Avril. Melissa, le virus érotique En 1999, David L. Smith diffuse sur Internet un fichier à transmettre contenant soi-disant les codes pour accéder à des sites pornographiques payants. Il appelle son virus Mélissa comme le prénom d une danseuse rencontrée dans un bar.

16 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (2/3) I Love You, message d amour piégé En 2000, un étudiant vexé de ne pas avoir été retenu dans une université donne naissance au ver I Love You se présentant comme une lettre d amour en pièce jointe d un mail. Blaster, le million en deux jours En 2003, Jeffrey Lee Parson (18 ans) programme le ver Blaster qui redémarre les ordinateurs après un compte à rebours. Un million d ordinateurs infectés en 2 jours. Sasser, l infection sournoise En 2004, Sven Jaschan (18 ans) créé le ver Sasser capable de provoquer des erreurs critiques à répétition.

17 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (3/3) Cabir, virus sur téléphone portable En 2004, Cabir est un nouveau genre de virus puisqu il infecte les téléphones portables. Storm transforme votre ordinateur en Zombie En 2007, le cheval de Troie Storm transforme un ordinateur infecté en plate-forme de malwares. Stuxnet, le ver terroriste En 2010, Stuxnet met hors-service des machines d une centrale nucléaire Iranienne.

18 La sécurité de son ordinateur Les anti-malwares L anti-malware principal -Fonctionne comme un gardien qui contrôle en permanence toute les entrées -Doit être mis à jour -Doit être le seul anti-malware principal -Ne doit pas trop ralentir l ordinateur Le logiciel de nettoyage - Fonctionne comme un policier qui va contrôler l identité de tous les fichiers de l ordinateur - Doit être mis à jour -Peut être spécialisé dans une famille de malware. -Peut être épaulé par d autres logiciels de nettoyage. - Ne travaille pas en permanence. Il faut lancer un nettoyage environ une fois par semaine. Vos papiers s il vous plaît! PAYANT GRATUIT EN LIGNE

19 La sécurité de son ordinateur Les logiciels gratuits aussi fiables que les payants? Etre protégé c est avoir Anti-malware principal et le mettre à jour. Un ou plusieurs logiciel(s) de nettoyage et le(s) mettre à jour. Un pare-feu activé et bien réglé. Un navigateur Internet paramétré pour être sécurisé. Les mises à jour qui se font automatiquement. Un contrôle parental. Une personne ayant peu de connaissances en informatique va opter pour une solution payante et donc complète. Une personne plus pointue choisira des éléments gratuits pour se former sa propre suite de sécurité au risque d avoir des incompatibilités.

20 La sécurité de son ordinateur Les logiciels gratuits aussi fiables que les payants? Les solutions payantes sont fiables car développées et maintenues par des équipes de programmeurs rémunérés. Les logiciels gratuits sont très souvent une partie d une solution payante servant de produit d appel vers une suite complète et payante. Les logiciels gratuits sont très souvent aussi fiables que des logiciels payants

21 Les logiciels de protection Quelques logiciels gratuits Parmi les anti-malwares : Avira Personal Antivir Avast! Parmi les logiciels de nettoyage : Spybot Search And Destroy Ad-Aware AVG Windows Defender Parmi les pare-feux : Zone Alarm Comodo Outpost Parmi les logiciels de contrôle parental : Celui de son F.A.I. Windows Live Contrôle Parental

22 LA SÉCURITÉ DES ENFANTS «Internet. On ne sait pas ce qu'on y cherche mais on trouve tout ce qu'on ne cherche pas.» Anne Roumanoff

23 La sécurité des enfants

24 La sécurité des enfants Les enfants commencent à manipuler l ordinateur de plus en plus tôt alors que les nouvelles technologies ouvre une fenêtre sur un monde parfois risqué à l heure où aujourd hui l Internet est devenu un média de référence pour cette génération. Prévention : connaître les risques et les conséquences Protection : les outils et les conseils Dialogue et pédagogie = droits et devoirs

25 La sécurité des enfants Prévention : Connaître les risques et les conséquences Internet est un formidable outil d information et de communication, mais on y trouve : des contenus inappropriés : images choquantes, violence, pornographie des outils interactifs potentiellement dangereux : les forums, les réseaux sociaux, la messagerie instantanée risque de contact avec des personnes malveillantes

26 La sécurité des enfants Prévention : Connaître les risques et les conséquences Moins évident, mais des risques comme : la collecte des données personnelles : nom, adresse, numéro de téléphone utiliser à des fins commerciales ou frauduleuses l atteinte à la vie privée : publication de photo, écrits sur un blog la pression psychologique : dévalorisation de soi, incitation au suicide, à l anorexie

27 La sécurité des enfants Prévention : Connaître les risques et les conséquences la cyberdépendance ce qui peut conduire à la désocialisation

28 La sécurité des enfants Protection : les outils et les conseils Logiciel de contrôle parental permet de filtrer les contenus à risque selon l'âge de l'enfant Création de session informatique pour chaque membre de la famille permet de définir le niveau de sécurité adapté de chaque utilisateur Limitation des horaires de connexions Contrôle des informations contrôler l historique du navigateur, vérifier les adresses de contacts Navigation sous surveillance surveiller et accompagner les plus jeunes dans la navigation et installer l ordinateur dans un espace familial

29 La sécurité des enfants Dialogue et pédagogie Dialoguer, responsabiliser et forger l esprit critique parler et expliquer que certains contenus ne sont pas le reflet de la réalité Nécessiter d un comportement éthique ne doit pas utiliser Internet pour répandre des rumeurs, harceler ou menacer Préserver son image ne pas envoyer des photos et vidéos personnelles et se montrer devant la webcam Ne pas laisser de traces Les contenus écrits et visuels peuvent être consultés et réutilisés à son insu Protéger ses données personnelles doit utiliser un pseudo pour s inscrire sur les forums ne doit jamais divulguer son nom, âge, adresse, téléphone et mot de passe Méfiance et prudence Il est facile sur Internet de se cacher derrière une fausse identité Signaler ayez le reflexe de dénoncer les contenus inappropriés

30 La sécurité des enfants Protection : les outils et les conseils

31 LE CONTRÔLE PARENTAL

32 Le contrôle parental

33 Le contrôle parental Internet est à la fois un accès à la plus grande base de connaissance dans le monde mais aussi une grande menace pour les plus jeunes utilisateurs. Comment se prémunir contre les risques? Les fonctions du logiciel de contrôle parental Quelques conseils pour vous aider

34 Le contrôle parental Rappels : les risques - des contenus inappropriés : images choquantes, violence, pornographie - des outils interactifs potentiellement dangereux : les forums, les réseaux sociaux la messagerie instantanée - la collecte des données personnelles : nom, adresse, numéro de téléphone - l atteinte à la vie privée : publication de photo, écrits sur un blog - la diffamation - la pression psychologique : dévalorisation de soi, incitation au suicide, à l anorexie - la cyberdépendance ce qui peut conduire à la désocialisation

35 Le contrôle parental Comment se prémunir contre les risques? Le logiciel de contrôle parental Permet de restreindre l accès à l internet ou à l ordinateur - s installe sur l ordinateur - l accès au logiciel est protégé par un mot de passe - fonctionne dès que l ordinateur est allumé

36 Le contrôle parental Les fonctions du logiciel Attention! Ces fonctions n existent pas dans tous les logiciels possibilité de fixer des limites horaires limitation de l utilisation de logiciels (jeux, msn, ) restrictions de la connexion internet utilisation de l ordinateur interdire l accès à des sites sensibles interdiction de mots clés liste noire : sites interdits liste blanche : sites autorisés possibilité de limiter l accès aux logiciels interdire l utilisation de logiciel

37 Le contrôle parental Quelques conseils pour vous aider

38 Le contrôle parental Quelques conseils pour vous aider Le logiciel de contrôle parental ne remplace pas le rôle primordial de la surveillance et de l éducation des parents. Le logiciel de contrôle parental aide à filtrer les informations à risques. Sondage Entre 75 et 88% des contenus inadaptés pour les enfants et adolescents (pornographie, violence, jeux d argent ) sont filtrés par les logiciels de contrôle parental. (source

39 Le contrôle parental Quelques conseils pour vous aider Les paramétrages du logiciel Jusqu à 3 choix de profils d utilisateurs : - Enfant (moins de 10 ans) navigation dans un univers fermé à partir d un liste blanche c est à dire une sélection de sites prédéfinis - Adolescent (plus de 10ans) navigation ouverte mais filtrée par une liste noire c est à dire que les sites illégaux et les sites inappropriés sont bloqués - Adulte

40 "EDUQUER À LA RESPONSABILITÉ EST UNE MANIÈRE DE CROIRE AUX JEUNES"

41 DÉMONSTRATION -Contrôle parental de Microsoft windows 7 -Kid Mode for Chrome -WebFilter Pro - The best filtering addon! Google Chrome -Refgo monitor

42 Le contrôle parental Quelques conseils pour vous aider Liens utiles Site d informations Comparatif et études des logiciels de contrôle parental Fiche pédagogique : comment protéger son enfant Le moteur de recherches des enfants

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Installation et mise en sécurité des postes de travail Windows

Installation et mise en sécurité des postes de travail Windows Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire.

Une caractéristique différencie toutefois virus et spywares : ces derniers ne cherchent pas à se reproduire. Vous souhaitez combattre les «SPYWARES»? Cette brochure va vous aider 1 - Introduction Un spyware (ou logiciel espion) est un logiciel qui s'installe à l'insu de l'utilisateur dans le but de diffuser de

Plus en détail

PREVENTION DES DANGERS ET DES DERIVES D'INTERNET

PREVENTION DES DANGERS ET DES DERIVES D'INTERNET PREVENTION DES DANGERS ET DES DERIVES D'INTERNET I.La Cybercriminologie : La cybercriminologie (ou cybercriminalité) concerne l étude des infractions pénales qui se commettent sur le réseau Internet. Exemples

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Nettoyer un ordinateur infecte

Nettoyer un ordinateur infecte Nettoyer un ordinateur infecte Par Clément JOATHON Dernière mise à jour : 30/09/2014 Si vous constatez un ralentissement important de votre ordinateur ou de votre navigation Internet, un comportement étrange

Plus en détail

Nettoyer un ordinateur infecté

Nettoyer un ordinateur infecté Nettoyer un ordinateur infecté Introduction Désactiver la restauration système Télécharger et installer SUPERAntiSpyware Mettre SUPERAntiSpyware sur sa clé USB Redémarrer en mode sans échec Lancer l'analyse

Plus en détail

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL»

r ÂGE DES ENFANTS r CONTRÔLE «PARENTAL» Les membres de la Corporation du lycée Claudel, réunis en Assemblée Générale le 20 juin 2014, ont souhaité la création d un «comité numérique» chargé notamment des questions de santé et de sécurité dans

Plus en détail

Alice Sécurité Enfants (version 2.009.06)

Alice Sécurité Enfants (version 2.009.06) Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

Le Contrôle parental sous Windows 7

Le Contrôle parental sous Windows 7 Page 1 sur 9 Le Contrôle parental sous Windows 7 En tant que parent, on connait bien les risques et dangers de laisser son/ses enfant(s) sur Internet. Que ce soit les réseaux sociaux, les pages web non-appropriées

Plus en détail

Sommaire. 1 Protéger le système... 13

Sommaire. 1 Protéger le système... 13 1 Protéger le système... 13 1.1 Lutter contre les virus.......................... 15 Halte aux virus avec Avast!....................... 15 Effectuer une analyse antivirus en ligne................ 24 Se

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data.

G Data Whitepaper 12/2009. Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet. Go safe. Go safer. G Data. G Data Whitepaper 12/2009 Shopping en ligne sécurisé : acheter correctement des cadeaux de Noël sur Internet Sabrina Berkenkopf & Ralf Benzmüller G Data Security Labs Whitepaper_12_2009_FR Go safe. Go

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011 L'usage des réseaux sociaux chez les 8-17 ans Juin 2011 Sommaire 1. La moitié des 8-17 ans connectés à un réseau social p. 4 2. L attitude des parents face à l utilisation des réseaux sociaux par leurs

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

NETTOYER ET SECURISER SON PC

NETTOYER ET SECURISER SON PC NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR?

LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? 31 DÉCEMBRE 2014 LES VIRUS INFORMATIQUE PEUT-ON S EN PRÉMUNIR? THOMAS GIANGRANDE BTS SIO ICOF Lyon Mais qu est-ce qu un virus informatique? C est un programme informatique qui lorsqu on l exécute se charge

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Guide d utilisation du contrôle parental FreeAngel (version 0.87)

Guide d utilisation du contrôle parental FreeAngel (version 0.87) Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37

Chapitre 1 - Découvrez Windows 7 11. Chapitre 2 - Transférez vos données vers votre nouvel ordinateur 23. Chapitre 3 - Installez Windows 7 37 Chapitre 1 - Découvrez Windows 7 11 1.1. Introduction... 12 1.2. Les différentes versions... 17 Comparatif technique des versions... 21 Chapitre 2 - Transférez vos données vers votre nouvel ordinateur

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

question n 2 question n 3

question n 2 question n 3 question n 1 Pense toujours à vérifier les informations que tu trouves sur Internet avec plusieurs autres sites Internet pour éviter les erreurs Le sport peut attendre, le plus important est de créer un

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Protection des. Protection des jeunes sur Internet. jeunes sur Internet CONTENU CONTENU 1. QU EST-CE QUE LE CONTRÔLE PARENTAL SUR INTERNET?

Protection des. Protection des jeunes sur Internet. jeunes sur Internet CONTENU CONTENU 1. QU EST-CE QUE LE CONTRÔLE PARENTAL SUR INTERNET? Protection des Protection des jeunes sur Internet jeunes sur Internet CONTENU 1. Qu'est-ce que le contrôle parental sur Internet? 2. Quelles sont les mesures de contrôle existantes? 2.1 Contrôle parental

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09

SOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09 SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007

Comment protéger son ordinateur personnel. Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Comment protéger son ordinateur personnel Présentateur: Christian Desrochers Baccalauréat en informatique Clé Informatique, 1er février 2007 Avant de débuter Qui suis-je? À qui s adresse cette présentation?

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Le nettoyage et l optimisation de son PC

Le nettoyage et l optimisation de son PC Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre

Plus en détail

lapleiade@ville-commentry.fr

lapleiade@ville-commentry.fr lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

WINDOWS SWEET WINDOWS. Trucs et astuces pour profiter pleinement de sa machine sous Windows

WINDOWS SWEET WINDOWS. Trucs et astuces pour profiter pleinement de sa machine sous Windows WINDOWS SWEET WINDOWS Trucs et astuces pour profiter pleinement de sa machine sous Windows Préface Je vous présente un petit guide de ma réalisation inspiré de mon utilisation et mes connaissances du domaine

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Les bons usages d internet : préconisations de l équipe TICE42

Les bons usages d internet : préconisations de l équipe TICE42 Les bons usages d internet : préconisations de l équipe TICE42 1) Installer un contrôle parental : De type «contrôle parental orange» Avantages : Permet une sécurité supérieure, bloque beaucoup de sites

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Logiciels malveillants

Logiciels malveillants Logiciels malveillants Jean-Marc Robert Génie logiciel et des TI Plan de présentation Introduction Listes des logiciels malveillants Définitions et principales caractéristiques Virus détails Ver détails

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de

Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de Dernière mise à jour le 21 janvier 2015 Avant-Propos Ce document est régulièrement mis à jour et les liens et signets ont été vérifiés à la date de révision marquée en en-tête. N hésitez pas à nous communiquer

Plus en détail

Gregor Bruhin pour le club Login, avril 2013

Gregor Bruhin pour le club Login, avril 2013 Gregor Bruhin pour le club Login, avril 2013 Introduction Ces logiciels qui vous veulent du mal ou à votre ordinateur... Objectifs : Identifier les différents types de logiciels malveillants, connaître

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Nettoyer son PC LOGICIELS

Nettoyer son PC LOGICIELS Nettoyer son PC - Logiciels Page 1 / 8 Nettoyer son PC LOGICIELS Pourquoi? Au fil du temps, votre ordinateur se connecte à Internet, utilise des fichiers temporaires. Les fichiers temporaires ne gênent

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Pourquoi un pack multi-device?

Pourquoi un pack multi-device? Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%

Plus en détail

Chapitre 1 L interface de Windows 7 9

Chapitre 1 L interface de Windows 7 9 Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...

Plus en détail

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE

ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE SUR LE NET, J AI DES DROITS ET DES DEVOIRS. JE RÉFLÉCHIS AVANT DE CLIQUER. JE ME RESPECTE ET JE RESPECTE LES AUTRES. C EST MON VENGEANCE

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

STAGES D INFORMATIQUE

STAGES D INFORMATIQUE Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie

Plus en détail

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows)

Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Supprimer les éléments indésirables et malveillants de votre PC (sous Windows) Les éléments dits «indésirables» ou «malveillants» : En anglais, on désigne ces éléments sous l'appellation «malwares», qui

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

EXEMPLE DE PROTECTION MAXIMUM

EXEMPLE DE PROTECTION MAXIMUM EXEMPLE DE PROTECTION MAXIMUM Vous avez pu constater la complexité des outils et la lourdeur des actions a effectuer en cas de système vérolé. La prévention c est mieux. La cause principale des attaques

Plus en détail

Panda Cloud Antivirus Bêta : FAQ

Panda Cloud Antivirus Bêta : FAQ Panda Cloud Antivirus Bêta : FAQ Nous avons reçu un grand nombre de retours positifs des utilisateurs de Cloud Antivirus. Nous remercions tous les personnes qui ont téléchargé, testé et utilisé cette nouvelle

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares

Virus et Antivirus. Catégorie. Fiche. technique N 11. Software. Les Catégories de virus : Malwares Un virus informatique est un programme malveillant (en anglais Malware) qui a pour but de se dupliquer afin d infecter un maximum d ordinateurs. Les effets du virus dépendront de la catégorie à laquelle

Plus en détail

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales

ANTIVIRUS PLUS 2013. La Sécurité Silencieuse Essentielle. Fonctions principales ANTIVIRUS PLUS 2013 La Sécurité Silencieuse Essentielle Nouvelle génération Bitdefender 2013 : la protection des données associée à la protection de la vie privée. La nouvelle version 2013 de Bitdefender

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Voici une liste des meilleurs logiciels gratuits et indispensables à installer sur votre machine pour ne pas être pris de court à l instant T.

Voici une liste des meilleurs logiciels gratuits et indispensables à installer sur votre machine pour ne pas être pris de court à l instant T. Soyons clair, que vous veniez d acquérir un nouveau matériel informatique ou bien que vous ayez tout réinstallé récemment sur celui que vous possédez déjà, il est toujours important d installer les bonnes

Plus en détail

Initiation maintenir son ordinateur en forme

Initiation maintenir son ordinateur en forme Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque

Plus en détail

Comment protéger son ordinateur gratuitement

Comment protéger son ordinateur gratuitement Comment protéger son ordinateur gratuitement Avec Jordane ROUSSEAU Groupe E Olivier FREITAS Groupe E Logiciels qui seront utilisés dans ce tutoriel (à télécharger) Comodo (anti-virus et pare-feu) Spyware

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Tests comparatifs sur la qualité des logiciels de contrôle parental (29/02/2008)

Tests comparatifs sur la qualité des logiciels de contrôle parental (29/02/2008) Communiqué de Presse 29/02/2008 Délégation Interministérielle à la Famille Tests comparatifs sur la qualité des logiciels de contrôle parental (29/02/2008) Le Ministère du Travail et la Délégation Interministérielle

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15

La sensibilisation à la sécurité sur Internet. vendredi 27 février 15 La sensibilisation à la sécurité sur Internet twitter #benb5prod Consultant Digital Innovation Stratégies nouvelles technologies Start up Facilitoo Pourquoi on m attaque? Argent Données personnelles Gêne

Plus en détail

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Bien paramétrer le navigateur Firefox :

Bien paramétrer le navigateur Firefox : Bien paramétrer le navigateur Firefox : Quelques mots sur la sécurité : Pour surfer en toute sécurité il est important de paramétrer judicieusement son navigateur Internet. Le rêve de tout internaute est

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

Le hotspot. par Comminter

Le hotspot. par Comminter Le hotspot par Comminter Une large gamme Comminter est devenu un acteur innovant du secteur des télécommunications en développant sa propre gamme de produits dans l internet public et l internet collectif.

Plus en détail