Conseils de sécurité pour les parents

Dimension: px
Commencer à balayer dès la page:

Download "Conseils de sécurité pour les parents"

Transcription

1 Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet outil initialement utilisé pour l'accès à des informations, la communication ou le commerce est devenu un espace d'interactions sociales de premier ordre. Pour de nombreux jeunes n'ayant pas connu le monde avant Internet, c'est aussi un moyen permettant de s'exprimer, une source de divertissement et un outil de création et de diffusion que les générations précédentes n'auraient jamais imaginé. Quels sont les risques? Internet doit permettre aux enfants de s amuser en communiquant avec leurs amis et en découvrant le monde qui les entoure. Même si Internet est un outil indispensable et fait partie intégrante de la vie des jeunes, son utilisation n est pas sans risque. Les jeunes et leurs parents doivent être conscients de ces risques pour éviter ou réduire au maximum le danger et faire en sorte que les enfants utilisent Internet de manière constructive. En général, l'impact positif d'internet et ses avantages l'emportent sur les risques. Toutefois, il est essentiel d'être conscient de ces risques et de faire preuve d'esprit critique et de bon sens afin de les éviter. Il est important d'identifier les contenus auxquels les jeunes peuvent avoir accès en surfant sur Internet, mais aussi les contenus privés qu'ils peuvent eux-mêmes partager sur Internet. Les jeunes ne sont pas tous exposés à l'ensemble des risques ci-dessous. Cependant, il est essentiel de connaître les dangers éventuels, avant même de se connecter, pour pouvoir ensuite mieux les éviter. Ce à quoi ils peuvent être confrontés Ce qu ils partagent en public Contenus inappropriés Pornographie Violence, comportement autodestructeur (troubles du comportement alimentaire, drogue, etc.) Contenu inapproprié ou extrême Informations personnelles/ privées Risque d'utilisation par des personnes malintentionnées Atteinte à la réputation d'un jeune (ou à celle de ses parents ou camarades), candidature compromise pour une école ou pour un emploi, etc. Ce à quoi ils sont confrontés Contacts indésirables Publicités agressives ou indésirables Menaces de sécurité informatique Grooming (comportement de prédateur sexuel) Harcèlement par des camarades sur Internet Ligne floue entre ce qui est de la publicité et ce qui n'en est pas Loteries et demandes d informations personnelles (conduisant au spam ou à des fenêtres publicitaires indésirables/ malveillantes) Programmes espions, piratage, virus, autres programmes malveillants Commentaires désobligeants et contenu inapproprié Partage de fichiers indésirables et/ou illégaux Commentaires diffamatoires, obscènes ou racistes Intimidation des camarades de classe ou de la famille Sexting (envoi de photos explicites par téléphone portable) Musique, vidéos, jeux et autres fichiers sont partagés via un service de peerto-peer illégal ou mal configuré, de telle sorte que l ordinateur peut être accessible/piraté par des personnes tierces Ce qu'ils partagent

2 Ce à quoi ils peuvent être confrontés Contenus inappropriés L'accessibilité à des sites Web proposant des contenus pornographiques ou violents, ou présentant des comportements autodestructeurs, suscite de nombreuses inquiétudes. Les parents et autres adultes responsables d'enfants sont inquiets de savoir que de tels contenus sont disponibles sur le Web. Mais ils doivent aussi savoir qu'il existe des sites Web qui, d'apparence légitime, sont en fait des sites dangereux, infectés par des programmes malveillants ou exploités par des cybercriminels afin de voler des mots de passe et autres informations sensibles. Il est important de savoir si un site Web est sûr et de connaître sa politique de traitement des données privées, surtout lorsque les utilisateurs sont invités à fournir des informations personnelles afin de pouvoir accéder à ce site et utiliser ses fonctions ou logiciels (par exemple des widgets ou du code tiers pour les réseaux sociaux). Ainsi, pour déterminer si un site Web est approprié pour les jeunes, il faut considérer deux aspects : la nature des contenus proposés et la sécurité numérique. Placez l'ordinateur dans un espace partagé d'où vous pourrez surveiller son utilisation. Utilisez les fonctions de contrôle parental offertes par la plupart des logiciels de sécurité afin de bloquer certaines catégories de sites, de limiter les horaires d'accès à Internet et d'empêcher la divulgation en ligne d'informations personnelles. Pour plus de conseils, consultez Contacts indésirables Internet est un espace de rencontre permettant aux jeunes de rester en contact avec leurs amis ou de connaître de nouvelles personnes partageant leurs centres d'intérêts. Un jeune socialement actif sur Internet gère généralement au moins un profil personnel sur un réseau social. Un tel site permet, et parfois exige, que les jeunes partagent publiquement des informations personnelles. Celles-ci seront alors visibles aussi bien par des proches que par des étrangers, ce qui peut poser problème. Le grooming en ligne, technique utilisée par les prédateurs sexuels pour convaincre les mineurs d'avoir une relation avec eux hors ligne, et le cyberharcèlement par des camarades sont des exemples de communications en ligne indésirables. Il est important pour les adultes de connaître ces menaces pour aider les jeunes à les éviter, et de prendre les mesures nécessaires lorsque les jeunes sont confrontés à de telles situations. Le premier réflexe d'un jeune doit être d'alerter ses parents s'il est victime d'un tel comportement. Ces derniers pourront alors entreprendre les mesures appropriées. Ignorez les étrangers tentant de vous contacter ou les auteurs d'intimidation ou de harcèlement. En cas de propos inappropriés ou blessants, alertez le site Web ainsi qu'un adulte responsable. Ils pourront ainsi identifier leurs auteurs et prendre les mesures nécessaires. Publicités agressives ou indésirables Internet est un puissant outil de marketing. Les messages publicitaires visant les jeunes prolifèrent. Les adultes doivent se méfier des messages proposant aux jeunes des produits et services en échange d'un paiement ou de la divulgation d'informations. Il est important de savoir comment ces publicités sont diffusées, ce qu'elles offrent, et comment les jeunes y réagissent. Les vendeurs sont de plus en plus imaginatifs pour promouvoir leurs produits. Ils intègrent leurs messages publicitaires au cœur même des contenus auxquels les jeunes souhaitent accéder : il devient alors difficile de savoir ce qui relève de la publicité ou non. On appelle cette technique le marketing immersif. Certaines offres et promotions concernant des sites inappropriés pour un mineur (sites de rencontre, paris en ligne, etc.) peuvent toutefois s'avérer suffisamment attrayantes pour convaincre celui-ci de fournir des informations personnelles. Ces données peuvent être exploitées par le publicitaire pouvant alors envahir la personne ciblée de publicités intrusives (spams, pop-ups). Pire encore, ces données peuvent atterrir entre les mains d'un cybercriminel (et l'aider à élaborer arnaques, usurpations d'identité, etc.). Soyez vigilant vis-à-vis des offres trop belles pour être vraies. Activez le blocage des fenêtres contextuelles (pop-ups) sur votre navigateur Web. Utilisez un logiciel de sécurité à jour et activez la fonction de blocage des publicités. Pour plus de conseils, consultez Menaces de sécurité informatique Si Internet est de plus en plus utilisé comme un espace de sociabilité, il reste exposé aux risques de sécurité informatique. Les spywares, spams, virus et autres attaques de pirates sont plus présents que jamais. Les cybercriminels utilisent les réseaux sociaux pour mieux masquer leurs attaques et cibler les jeunes peu vigilants. C'est ce qu'on appelle l'«ingénierie sociale». Une attaque peut ainsi se cacher derrière un message anodin, par exemple «Regarde cette vidéo!», sur un site de partage de vidéos. L'objectif du cybercriminel est simple : faire de l'argent. Or, pour ce faire, Internet représente l'outil idéal : il offre l'anonymat et permet de viser une multitude de personnes, dont un grand nombre d'utilisateurs peu vigilants et faciles à tromper. Utilisez toujours un logiciel de sécurité à jour. Ne consultez que des sites de confiance et lisez attentivement les contrats d'utilisation avant de télécharger quoi que ce soit. Pour plus de conseils de sécurité concernant le cyberharcèlement et le grooming, consultez

3 Ce qu ils partagent en public Informations personnelles/privées Les jeunes socialement actifs en ligne ne font que reporter en ligne leurs activités de la vie réelle. S'ils créent des profils personnels sur les réseaux, c'est pour communiquer avec leurs amis. Or, pour profiter des avantages des réseaux sociaux, ils doivent fournir des informations sur leur identité : nom d'utilisateur, photos, opinions personnelles, centres d'intérêts, etc. Cet espace leur permet de s'exprimer librement, mais ils courent aussi le risque de trop en dire. Les informations qu'ils divulguent peuvent être exploitées par des personnes malintentionnées ou ternir leur image auprès de personnes auxquelles ces informations n'étaient pas destinées. Des cybercriminels peuvent également exploiter ces informations s'approprier l'identité d'autrui. Toute information publiée en ligne peut être récupérée ultérieurement. Il est donc indispensable de réfléchir à deux fois avant de partager quelque chose de personnel sur Internet. Soyez conscient que tout ce qui est divulgué en ligne peut être rendu public et accessible pour toujours. Évitez de partager des informations sous forme de commentaires, de photos ou de vidéos, si celles-ci risquent un jour de vous porter préjudice. Configurez les paramètres de confidentialité et ne divulguez jamais votre nom d'utilisateur et votre mot de passe. Pour en savoir plus, consultez nos conseils de sécurité sur les réseaux sociaux à l'adresse suivante : com/go/safety. Commentaires désobligeants et contenu inapproprié L'anonymat offert par Internet encourage malheureusement les mauvais comportements, plus nombreux et plus exacerbés en ligne qu'hors ligne. Comme nous l'avons déjà dit, un jeune peut être victime de cyberharcèlement. Toutefois, il arrive aussi qu'il en soit l'auteur. Les informations qu'ils publient peuvent en théorie être lues par quiconque et rester accessibles pour toujours. Il est donc important qu'ils soient respectueux en ligne autant que dans leurs relations non virtuelles. Certains commentaires agressifs, notamment ceux comprenant des menaces physiques, peuvent constituer des infractions criminelles. Services de partage de fichiers en peer-to-peer (P2P) Les services de partage de fichiers sont des outils largement répandus permettant aux jeunes de partager entre eux des fichiers multimédia, notamment de la musique, des films ou des jeux vidéo. Les inquiétudes et les débats suscités par ce genre de service concernent avant tout les problèmes de légalité. Les violations de droits d'auteur et l'accessibilité à tous, sans restrictions d'âge, de contenus sensibles (pornographie, jeux violents) créent la polémique. Outre ces risques, les services de partage de fichiers sont aussi de plus en plus utilisés par les cybercriminels pour diffuser de manière insidieuse de faux logiciels ou des programmes malveillants. Comme nous l'avons déjà dit, leur principale motivation est l'argent. Se demander si un contenu est légal ou non avant de le télécharger, utiliser correctement les services de partage de fichiers et se protéger à l'aide d'une solution de sécurité sont autant de bonnes pratiques qui aideront les jeunes à profiter en toute sécurité des services de partage de fichiers. Demandez-vous si vos enfants ont vraiment besoin d'utiliser ces services. Ces réseaux exposent votre ordinateur à des risques de sécurité et encouragent peut-être vos enfants à échanger des contenus de manière illégale. Utilisez toujours un logiciel de sécurité à jour pour empêcher les cybercriminels d'installer des logiciels malveillants sur votre ordinateur et de voler des informations personnelles. Pour en savoir plus, consultez nos conseils de sécurité sur les services de partage de fichiers en P2P à l'adresse suivante : Le «sexting» est une nouvelle tendance chez les jeunes, qui consiste à envoyer des messages ou des photos sexuellement explicites par téléphone portable. Les images représentent le plus souvent les auteurs des messages ou d'autres jeunes parmi leurs connaissances. Cela peut leur paraître amusant, or ils ne sont pas conscients qu'ils pourraient être poursuivis pour distribution de pédopornographie, une infraction très grave. Ne publiez et ne transmettez jamais sur Internet un contenu susceptible de blesser quelqu'un. Certains commentaires peuvent être considérés comme des infractions. Or il est tout à fait possible de retrouver l'auteur d'un commentaire. Signalez tout harcèlement ainsi que tout contenu inapproprié susceptible de blesser une personne. Pour obtenir des conseils concernant la sécurité des téléphones portables, rendez-vous sur ou

4 Soyez vigilant Ce à quoi ils peuvent être confrontés Vous trouverez ci-dessous quelques conseils de sécurité supplémentaires que vos enfants et vous pourrez consulter ensemble. Ces informations sont particulièrement adaptées aux enfants découvrant Internet : 1. Placez l'ordinateur dans un espace ouvert. Choisissez un endroit dans lequel vous pourrez surveiller de loin si l'utilisation qu'en fait votre enfant est appropriée. 2. Fixez des horaires limités d'accès à Internet et aux réseaux sociaux. Par jour, par semaine, etc. Certains logiciels de sécurité vous permettent de fixer des horaires spécifiques auxquels vos enfants peuvent accéder à Internet. 3. Mettez le logiciel de sécurité régulièrement à jour. Assurez-vous d'avoir acheté et installé un logiciel de sécurité à jour pour protéger votre ordinateur contre les virus, les spywares, les spams, etc. 4. Décidez des sites Web que vos enfants peuvent visiter (pour les plus jeunes). Dressez une liste des sites Web qu'ils souhaiteraient visiter. Assurez-vous qu'ils ne consultent que des sites appropriés pour leur âge. De nombreux réseaux sociaux, par exemple, requièrent un âge minimum. 5. Utilisez le filtrage des URL. La plupart des logiciels de sécurité proposent, parmi les fonctions de contrôle parental, le filtrage des URL. Paramétrez celui-ci de manière à ce que vos enfants n'aient pas accès à des sites inappropriés (pornographie, violence, etc.). 6. Téléchargez un logiciel d'évaluation de la réputation des sites Web et testez les différents sites. Téléchargez un logiciel gratuit d'évaluation de la réputation des sites Web (par exemple TrendProtect) et consultez chacun des sites répertoriés pour vérifier qu'ils sont sans danger. Ce type de service vous fournira également des informations en continu vous indiquant si un site Web visité est exempt de logiciels malveillants susceptibles de s'installer sur votre ordinateur à votre insu. 7. Consultez le contenu mais aussi les politiques de confidentialité et de sécurité des sites fréquentés par vos enfants. Assurez-vous que le contenu d'un site est approprié pour votre enfant. Vous devez aussi savoir quel type d'informations personnelles peut être collecté, comment ces informations peuvent être récupérées et à quelles fins elles peuvent être utilisées. 8. Ne laissez pas vos enfants saisir des données personnelles en ligne. Conseillez à vos enfants de rester sur les sites que vous avez autorisés et de ne jamais saisir des informations personnelles : nom, adresse, numéro de téléphone, âge, etc. S'ils souhaitent néanmoins participer à un concours ou à un sondage, ou s'inscrire à un service, exigez qu'ils demandent votre autorisation avant de saisir ces informations. Celles-ci pourraient ouvrir la porte aux spams ou à des programmes malveillants, comme des spywares, par exemple. 9. Ignorez les contacts indésirables avec des inconnus. En l'absence de réponse, l'inconnu cessera généralement d'essayer d'établir un contact. Conseillez à votre enfant de prévenir un adulte s'il se retrouve face à un inconnu insistant pour le contacter. Alertez également le site ou le service utilisé par l'inconnu pour prendre contact avec votre enfant et prévenez éventuellement les autorités si vous ou votre enfant vous sentez en danger d'une quelconque façon. 10. Lancez un scan manuel sur votre logiciel de sécurité et consultez l'historique du navigateur. Lorsque votre enfant a fini d'utiliser l'ordinateur, effectuez un scan manuel pour vous assurer que celui-ci n'a pas été infecté. Vous pouvez aussi lui apprendre à effectuer cette opération lui-même s'il est assez âgé. Si vous le souhaitez, vous pouvez également informer votre enfant que vous contrôlerez l'historique du navigateur quand il aura fini d'utiliser l'ordinateur pour vous assurer qu'il n'a pas visité des sites Web interdits.

5 Soyez vigilant Ce qu'ils peuvent partager En général, le bon sens et l'esprit critique aideront les jeunes à préserver leur sécurité en ligne. Les jeunes doivent faire preuve de la même vigilance dans leurs interactions en ligne que dans leurs relations non virtuelles. Encouragez vos enfants à suivre les consignes suivantes lorsqu'ils sont connectés. 1. Faites attention à ce que vous publiez. Réfléchissez bien avant de laisser un commentaire ou de partager une photo ou vidéo de nature personnelle ou sensible : ces contenus peuvent être utilisés contre vous. 2. Utilisez les outils de confidentialité disponibles sur les réseaux sociaux. Généralement, seules les personnes que vous avez invitées dans votre cercle d'amis doivent pouvoir consulter des informations sur vous ou vos contacts. Si tel est le cas, restez tout de même vigilant : des commentaires ou photos destinés à certaines personnes peuvent être partagés et rendus accessibles à d'autres utilisateurs. 3. Utilisez des pseudos pour vous identifier N'utilisez pas votre vrai nom sur les réseaux sociaux, dans les salons de discussion en ligne ou sur les blogs. 4. Soyez respectueux envers autrui. Évitez de diffuser tout type de contenu diffamatoire, obscène, raciste ou en violation des conditions d'utilisation d'un service ou d'un site. Non seulement ce contenu sera supprimé, mais il est également possible d'en retrouver l'auteur. S'il est considéré comme illégal, l'enfant et ses parents s'exposent à des problèmes. 5. Utilisez uniquement des services de partage de fichiers légaux et assurez-vous qu'ils sont correctement configurés. Si vous échangez des fichiers illégaux, de manière intentionnelle ou non, vous risquez d'être poursuivi pour violation de droits d'auteur. Par ailleurs, il est important de correctement configurer le service de partage de fichiers pour préserver votre ordinateur et son contenu des attaques de pirates, des virus, spams, spywares et autres. Pour plus d'informations et de conseils de sécurité sur les sujets abordés dans ce document, rendez-vous sur : Copyright Trend Micro, Inc. GIS v0609

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

lapleiade@ville-commentry.fr

lapleiade@ville-commentry.fr lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple Guide pratique pour l utilisation des réseaux sociaux Vos droits, vos responsabilités expliqués de manière simple Introduction 1. Introduction Saviez-vous que lorsque vous devenez membre d un réseau social

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009 Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Le contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur.

Le contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur. Charte d'utilisation Bienvenue sur Promedic.be La simple utilisation et/ou consultation de ce site implique, de façon automatique et inconditionnelle, votre acceptation pleine et entière de l'ensemble

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE

DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir

Plus en détail

LE HARCELEMENT A L ECOLE

LE HARCELEMENT A L ECOLE 1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015

Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095

Plus en détail

JE MONTE UN SITE INTERNET

JE MONTE UN SITE INTERNET JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous

Plus en détail

Médiathèque DASTRI Mentions légales

Médiathèque DASTRI Mentions légales Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...

Plus en détail

«le net, la loi et toi»

«le net, la loi et toi» Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la

Plus en détail

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr

CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).

Plus en détail

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...

Annule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE... Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Conditions Générales d'utilisation de la plateforme de blogs APF, Association des paralysés de France

Conditions Générales d'utilisation de la plateforme de blogs APF, Association des paralysés de France Conditions Générales d'utilisation de la plateforme de blogs APF, Association des paralysés de France 1 Acceptation des Conditions Générales d'utilisation de la plateforme de blogs APF Bienvenue sur www.blogs.apf.asso.fr,

Plus en détail

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29

Plus en détail

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING

Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites

Plus en détail

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement

Nouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001

Plus en détail

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation

Plus en détail

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO

CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX

CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels

European School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015 MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE

Plus en détail

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face

Plus en détail

KASPERSKY SECURITY FOR BUSINESS

KASPERSKY SECURITY FOR BUSINESS KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY

Plus en détail

Sécuriser les achats en ligne par Carte d achat

Sécuriser les achats en ligne par Carte d achat Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par

Plus en détail