Conseils de sécurité pour les parents

Dimension: px
Commencer à balayer dès la page:

Download "Conseils de sécurité pour les parents"

Transcription

1 Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet outil initialement utilisé pour l'accès à des informations, la communication ou le commerce est devenu un espace d'interactions sociales de premier ordre. Pour de nombreux jeunes n'ayant pas connu le monde avant Internet, c'est aussi un moyen permettant de s'exprimer, une source de divertissement et un outil de création et de diffusion que les générations précédentes n'auraient jamais imaginé. Quels sont les risques? Internet doit permettre aux enfants de s amuser en communiquant avec leurs amis et en découvrant le monde qui les entoure. Même si Internet est un outil indispensable et fait partie intégrante de la vie des jeunes, son utilisation n est pas sans risque. Les jeunes et leurs parents doivent être conscients de ces risques pour éviter ou réduire au maximum le danger et faire en sorte que les enfants utilisent Internet de manière constructive. En général, l'impact positif d'internet et ses avantages l'emportent sur les risques. Toutefois, il est essentiel d'être conscient de ces risques et de faire preuve d'esprit critique et de bon sens afin de les éviter. Il est important d'identifier les contenus auxquels les jeunes peuvent avoir accès en surfant sur Internet, mais aussi les contenus privés qu'ils peuvent eux-mêmes partager sur Internet. Les jeunes ne sont pas tous exposés à l'ensemble des risques ci-dessous. Cependant, il est essentiel de connaître les dangers éventuels, avant même de se connecter, pour pouvoir ensuite mieux les éviter. Ce à quoi ils peuvent être confrontés Ce qu ils partagent en public Contenus inappropriés Pornographie Violence, comportement autodestructeur (troubles du comportement alimentaire, drogue, etc.) Contenu inapproprié ou extrême Informations personnelles/ privées Risque d'utilisation par des personnes malintentionnées Atteinte à la réputation d'un jeune (ou à celle de ses parents ou camarades), candidature compromise pour une école ou pour un emploi, etc. Ce à quoi ils sont confrontés Contacts indésirables Publicités agressives ou indésirables Menaces de sécurité informatique Grooming (comportement de prédateur sexuel) Harcèlement par des camarades sur Internet Ligne floue entre ce qui est de la publicité et ce qui n'en est pas Loteries et demandes d informations personnelles (conduisant au spam ou à des fenêtres publicitaires indésirables/ malveillantes) Programmes espions, piratage, virus, autres programmes malveillants Commentaires désobligeants et contenu inapproprié Partage de fichiers indésirables et/ou illégaux Commentaires diffamatoires, obscènes ou racistes Intimidation des camarades de classe ou de la famille Sexting (envoi de photos explicites par téléphone portable) Musique, vidéos, jeux et autres fichiers sont partagés via un service de peerto-peer illégal ou mal configuré, de telle sorte que l ordinateur peut être accessible/piraté par des personnes tierces Ce qu'ils partagent

2 Ce à quoi ils peuvent être confrontés Contenus inappropriés L'accessibilité à des sites Web proposant des contenus pornographiques ou violents, ou présentant des comportements autodestructeurs, suscite de nombreuses inquiétudes. Les parents et autres adultes responsables d'enfants sont inquiets de savoir que de tels contenus sont disponibles sur le Web. Mais ils doivent aussi savoir qu'il existe des sites Web qui, d'apparence légitime, sont en fait des sites dangereux, infectés par des programmes malveillants ou exploités par des cybercriminels afin de voler des mots de passe et autres informations sensibles. Il est important de savoir si un site Web est sûr et de connaître sa politique de traitement des données privées, surtout lorsque les utilisateurs sont invités à fournir des informations personnelles afin de pouvoir accéder à ce site et utiliser ses fonctions ou logiciels (par exemple des widgets ou du code tiers pour les réseaux sociaux). Ainsi, pour déterminer si un site Web est approprié pour les jeunes, il faut considérer deux aspects : la nature des contenus proposés et la sécurité numérique. Placez l'ordinateur dans un espace partagé d'où vous pourrez surveiller son utilisation. Utilisez les fonctions de contrôle parental offertes par la plupart des logiciels de sécurité afin de bloquer certaines catégories de sites, de limiter les horaires d'accès à Internet et d'empêcher la divulgation en ligne d'informations personnelles. Pour plus de conseils, consultez Contacts indésirables Internet est un espace de rencontre permettant aux jeunes de rester en contact avec leurs amis ou de connaître de nouvelles personnes partageant leurs centres d'intérêts. Un jeune socialement actif sur Internet gère généralement au moins un profil personnel sur un réseau social. Un tel site permet, et parfois exige, que les jeunes partagent publiquement des informations personnelles. Celles-ci seront alors visibles aussi bien par des proches que par des étrangers, ce qui peut poser problème. Le grooming en ligne, technique utilisée par les prédateurs sexuels pour convaincre les mineurs d'avoir une relation avec eux hors ligne, et le cyberharcèlement par des camarades sont des exemples de communications en ligne indésirables. Il est important pour les adultes de connaître ces menaces pour aider les jeunes à les éviter, et de prendre les mesures nécessaires lorsque les jeunes sont confrontés à de telles situations. Le premier réflexe d'un jeune doit être d'alerter ses parents s'il est victime d'un tel comportement. Ces derniers pourront alors entreprendre les mesures appropriées. Ignorez les étrangers tentant de vous contacter ou les auteurs d'intimidation ou de harcèlement. En cas de propos inappropriés ou blessants, alertez le site Web ainsi qu'un adulte responsable. Ils pourront ainsi identifier leurs auteurs et prendre les mesures nécessaires. Publicités agressives ou indésirables Internet est un puissant outil de marketing. Les messages publicitaires visant les jeunes prolifèrent. Les adultes doivent se méfier des messages proposant aux jeunes des produits et services en échange d'un paiement ou de la divulgation d'informations. Il est important de savoir comment ces publicités sont diffusées, ce qu'elles offrent, et comment les jeunes y réagissent. Les vendeurs sont de plus en plus imaginatifs pour promouvoir leurs produits. Ils intègrent leurs messages publicitaires au cœur même des contenus auxquels les jeunes souhaitent accéder : il devient alors difficile de savoir ce qui relève de la publicité ou non. On appelle cette technique le marketing immersif. Certaines offres et promotions concernant des sites inappropriés pour un mineur (sites de rencontre, paris en ligne, etc.) peuvent toutefois s'avérer suffisamment attrayantes pour convaincre celui-ci de fournir des informations personnelles. Ces données peuvent être exploitées par le publicitaire pouvant alors envahir la personne ciblée de publicités intrusives (spams, pop-ups). Pire encore, ces données peuvent atterrir entre les mains d'un cybercriminel (et l'aider à élaborer arnaques, usurpations d'identité, etc.). Soyez vigilant vis-à-vis des offres trop belles pour être vraies. Activez le blocage des fenêtres contextuelles (pop-ups) sur votre navigateur Web. Utilisez un logiciel de sécurité à jour et activez la fonction de blocage des publicités. Pour plus de conseils, consultez Menaces de sécurité informatique Si Internet est de plus en plus utilisé comme un espace de sociabilité, il reste exposé aux risques de sécurité informatique. Les spywares, spams, virus et autres attaques de pirates sont plus présents que jamais. Les cybercriminels utilisent les réseaux sociaux pour mieux masquer leurs attaques et cibler les jeunes peu vigilants. C'est ce qu'on appelle l'«ingénierie sociale». Une attaque peut ainsi se cacher derrière un message anodin, par exemple «Regarde cette vidéo!», sur un site de partage de vidéos. L'objectif du cybercriminel est simple : faire de l'argent. Or, pour ce faire, Internet représente l'outil idéal : il offre l'anonymat et permet de viser une multitude de personnes, dont un grand nombre d'utilisateurs peu vigilants et faciles à tromper. Utilisez toujours un logiciel de sécurité à jour. Ne consultez que des sites de confiance et lisez attentivement les contrats d'utilisation avant de télécharger quoi que ce soit. Pour plus de conseils de sécurité concernant le cyberharcèlement et le grooming, consultez

3 Ce qu ils partagent en public Informations personnelles/privées Les jeunes socialement actifs en ligne ne font que reporter en ligne leurs activités de la vie réelle. S'ils créent des profils personnels sur les réseaux, c'est pour communiquer avec leurs amis. Or, pour profiter des avantages des réseaux sociaux, ils doivent fournir des informations sur leur identité : nom d'utilisateur, photos, opinions personnelles, centres d'intérêts, etc. Cet espace leur permet de s'exprimer librement, mais ils courent aussi le risque de trop en dire. Les informations qu'ils divulguent peuvent être exploitées par des personnes malintentionnées ou ternir leur image auprès de personnes auxquelles ces informations n'étaient pas destinées. Des cybercriminels peuvent également exploiter ces informations s'approprier l'identité d'autrui. Toute information publiée en ligne peut être récupérée ultérieurement. Il est donc indispensable de réfléchir à deux fois avant de partager quelque chose de personnel sur Internet. Soyez conscient que tout ce qui est divulgué en ligne peut être rendu public et accessible pour toujours. Évitez de partager des informations sous forme de commentaires, de photos ou de vidéos, si celles-ci risquent un jour de vous porter préjudice. Configurez les paramètres de confidentialité et ne divulguez jamais votre nom d'utilisateur et votre mot de passe. Pour en savoir plus, consultez nos conseils de sécurité sur les réseaux sociaux à l'adresse suivante : com/go/safety. Commentaires désobligeants et contenu inapproprié L'anonymat offert par Internet encourage malheureusement les mauvais comportements, plus nombreux et plus exacerbés en ligne qu'hors ligne. Comme nous l'avons déjà dit, un jeune peut être victime de cyberharcèlement. Toutefois, il arrive aussi qu'il en soit l'auteur. Les informations qu'ils publient peuvent en théorie être lues par quiconque et rester accessibles pour toujours. Il est donc important qu'ils soient respectueux en ligne autant que dans leurs relations non virtuelles. Certains commentaires agressifs, notamment ceux comprenant des menaces physiques, peuvent constituer des infractions criminelles. Services de partage de fichiers en peer-to-peer (P2P) Les services de partage de fichiers sont des outils largement répandus permettant aux jeunes de partager entre eux des fichiers multimédia, notamment de la musique, des films ou des jeux vidéo. Les inquiétudes et les débats suscités par ce genre de service concernent avant tout les problèmes de légalité. Les violations de droits d'auteur et l'accessibilité à tous, sans restrictions d'âge, de contenus sensibles (pornographie, jeux violents) créent la polémique. Outre ces risques, les services de partage de fichiers sont aussi de plus en plus utilisés par les cybercriminels pour diffuser de manière insidieuse de faux logiciels ou des programmes malveillants. Comme nous l'avons déjà dit, leur principale motivation est l'argent. Se demander si un contenu est légal ou non avant de le télécharger, utiliser correctement les services de partage de fichiers et se protéger à l'aide d'une solution de sécurité sont autant de bonnes pratiques qui aideront les jeunes à profiter en toute sécurité des services de partage de fichiers. Demandez-vous si vos enfants ont vraiment besoin d'utiliser ces services. Ces réseaux exposent votre ordinateur à des risques de sécurité et encouragent peut-être vos enfants à échanger des contenus de manière illégale. Utilisez toujours un logiciel de sécurité à jour pour empêcher les cybercriminels d'installer des logiciels malveillants sur votre ordinateur et de voler des informations personnelles. Pour en savoir plus, consultez nos conseils de sécurité sur les services de partage de fichiers en P2P à l'adresse suivante : Le «sexting» est une nouvelle tendance chez les jeunes, qui consiste à envoyer des messages ou des photos sexuellement explicites par téléphone portable. Les images représentent le plus souvent les auteurs des messages ou d'autres jeunes parmi leurs connaissances. Cela peut leur paraître amusant, or ils ne sont pas conscients qu'ils pourraient être poursuivis pour distribution de pédopornographie, une infraction très grave. Ne publiez et ne transmettez jamais sur Internet un contenu susceptible de blesser quelqu'un. Certains commentaires peuvent être considérés comme des infractions. Or il est tout à fait possible de retrouver l'auteur d'un commentaire. Signalez tout harcèlement ainsi que tout contenu inapproprié susceptible de blesser une personne. Pour obtenir des conseils concernant la sécurité des téléphones portables, rendez-vous sur ou

4 Soyez vigilant Ce à quoi ils peuvent être confrontés Vous trouverez ci-dessous quelques conseils de sécurité supplémentaires que vos enfants et vous pourrez consulter ensemble. Ces informations sont particulièrement adaptées aux enfants découvrant Internet : 1. Placez l'ordinateur dans un espace ouvert. Choisissez un endroit dans lequel vous pourrez surveiller de loin si l'utilisation qu'en fait votre enfant est appropriée. 2. Fixez des horaires limités d'accès à Internet et aux réseaux sociaux. Par jour, par semaine, etc. Certains logiciels de sécurité vous permettent de fixer des horaires spécifiques auxquels vos enfants peuvent accéder à Internet. 3. Mettez le logiciel de sécurité régulièrement à jour. Assurez-vous d'avoir acheté et installé un logiciel de sécurité à jour pour protéger votre ordinateur contre les virus, les spywares, les spams, etc. 4. Décidez des sites Web que vos enfants peuvent visiter (pour les plus jeunes). Dressez une liste des sites Web qu'ils souhaiteraient visiter. Assurez-vous qu'ils ne consultent que des sites appropriés pour leur âge. De nombreux réseaux sociaux, par exemple, requièrent un âge minimum. 5. Utilisez le filtrage des URL. La plupart des logiciels de sécurité proposent, parmi les fonctions de contrôle parental, le filtrage des URL. Paramétrez celui-ci de manière à ce que vos enfants n'aient pas accès à des sites inappropriés (pornographie, violence, etc.). 6. Téléchargez un logiciel d'évaluation de la réputation des sites Web et testez les différents sites. Téléchargez un logiciel gratuit d'évaluation de la réputation des sites Web (par exemple TrendProtect) et consultez chacun des sites répertoriés pour vérifier qu'ils sont sans danger. Ce type de service vous fournira également des informations en continu vous indiquant si un site Web visité est exempt de logiciels malveillants susceptibles de s'installer sur votre ordinateur à votre insu. 7. Consultez le contenu mais aussi les politiques de confidentialité et de sécurité des sites fréquentés par vos enfants. Assurez-vous que le contenu d'un site est approprié pour votre enfant. Vous devez aussi savoir quel type d'informations personnelles peut être collecté, comment ces informations peuvent être récupérées et à quelles fins elles peuvent être utilisées. 8. Ne laissez pas vos enfants saisir des données personnelles en ligne. Conseillez à vos enfants de rester sur les sites que vous avez autorisés et de ne jamais saisir des informations personnelles : nom, adresse, numéro de téléphone, âge, etc. S'ils souhaitent néanmoins participer à un concours ou à un sondage, ou s'inscrire à un service, exigez qu'ils demandent votre autorisation avant de saisir ces informations. Celles-ci pourraient ouvrir la porte aux spams ou à des programmes malveillants, comme des spywares, par exemple. 9. Ignorez les contacts indésirables avec des inconnus. En l'absence de réponse, l'inconnu cessera généralement d'essayer d'établir un contact. Conseillez à votre enfant de prévenir un adulte s'il se retrouve face à un inconnu insistant pour le contacter. Alertez également le site ou le service utilisé par l'inconnu pour prendre contact avec votre enfant et prévenez éventuellement les autorités si vous ou votre enfant vous sentez en danger d'une quelconque façon. 10. Lancez un scan manuel sur votre logiciel de sécurité et consultez l'historique du navigateur. Lorsque votre enfant a fini d'utiliser l'ordinateur, effectuez un scan manuel pour vous assurer que celui-ci n'a pas été infecté. Vous pouvez aussi lui apprendre à effectuer cette opération lui-même s'il est assez âgé. Si vous le souhaitez, vous pouvez également informer votre enfant que vous contrôlerez l'historique du navigateur quand il aura fini d'utiliser l'ordinateur pour vous assurer qu'il n'a pas visité des sites Web interdits.

5 Soyez vigilant Ce qu'ils peuvent partager En général, le bon sens et l'esprit critique aideront les jeunes à préserver leur sécurité en ligne. Les jeunes doivent faire preuve de la même vigilance dans leurs interactions en ligne que dans leurs relations non virtuelles. Encouragez vos enfants à suivre les consignes suivantes lorsqu'ils sont connectés. 1. Faites attention à ce que vous publiez. Réfléchissez bien avant de laisser un commentaire ou de partager une photo ou vidéo de nature personnelle ou sensible : ces contenus peuvent être utilisés contre vous. 2. Utilisez les outils de confidentialité disponibles sur les réseaux sociaux. Généralement, seules les personnes que vous avez invitées dans votre cercle d'amis doivent pouvoir consulter des informations sur vous ou vos contacts. Si tel est le cas, restez tout de même vigilant : des commentaires ou photos destinés à certaines personnes peuvent être partagés et rendus accessibles à d'autres utilisateurs. 3. Utilisez des pseudos pour vous identifier N'utilisez pas votre vrai nom sur les réseaux sociaux, dans les salons de discussion en ligne ou sur les blogs. 4. Soyez respectueux envers autrui. Évitez de diffuser tout type de contenu diffamatoire, obscène, raciste ou en violation des conditions d'utilisation d'un service ou d'un site. Non seulement ce contenu sera supprimé, mais il est également possible d'en retrouver l'auteur. S'il est considéré comme illégal, l'enfant et ses parents s'exposent à des problèmes. 5. Utilisez uniquement des services de partage de fichiers légaux et assurez-vous qu'ils sont correctement configurés. Si vous échangez des fichiers illégaux, de manière intentionnelle ou non, vous risquez d'être poursuivi pour violation de droits d'auteur. Par ailleurs, il est important de correctement configurer le service de partage de fichiers pour préserver votre ordinateur et son contenu des attaques de pirates, des virus, spams, spywares et autres. Pour plus d'informations et de conseils de sécurité sur les sujets abordés dans ce document, rendez-vous sur : Copyright Trend Micro, Inc. GIS v0609

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Dernière mise à jour : Juin 2010 Unité administrative : Coordonnateur

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile.

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Activer ou désactiver le contrôle parental

Activer ou désactiver le contrôle parental Contrôle Parental dans WINDOWS 7 SEVEN Windows 7 comme son prédécesseur Windows Vista propose un système de contrôle parental directement inclus dans la système. Il permet de définir des limites horaires

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet.

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Transmets ton numéro uniquement à des personnes proches (famille et amis)

Plus en détail

Esperantomondo.net. Conditions Générales d'utilisation Version 2. Français. Version du 16/11/10. Esperantomondo.net 16/11/10 Sébastien Merlet

Esperantomondo.net. Conditions Générales d'utilisation Version 2. Français. Version du 16/11/10. Esperantomondo.net 16/11/10 Sébastien Merlet Esperantomondo.net Conditions Générales d'utilisation Version 2 Français Version du 16/11/10 Esperantomondo.net 16/11/10 Sébastien Merlet Table des matières I. Introduction...4 II. Définitions...4 A. Base

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

FACEBOOK. Pourquoi cette soirée?

FACEBOOK. Pourquoi cette soirée? FACEBOOK Document établi par Alexandra Etienne, animatrice au CAL/Luxembourg Pourquoi cette soirée? Nous avons organisé cette soirée suite à la demande du comité des parents. Suite à tout ce que nous voyons

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

Sommaire Principales conclusions

Sommaire Principales conclusions Sommaire Principales conclusions À quoi ressemble la vie en ligne des jeunes Canadiens moyens? Tout d'abord, ces enfants et ces adolescents sont très branchés, la plupart d'entre eux ayant l'habitude d'aller

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Centre d Accès Communautaire à Internet

Centre d Accès Communautaire à Internet Unité administrative : Secrétariat générale 1.0 OBJECTIF Décrire les règles que doivent respecter les personnes désirant : - utiliser le matériel informatique, - accéder au réseau de la Commission scolaire

Plus en détail

Politique relative à l'utilisation des services informatiques de la Commission scolaire des Laurentides

Politique relative à l'utilisation des services informatiques de la Commission scolaire des Laurentides Politique relative à l'utilisation des services informatiques de la Commission scolaire des Laurentides Dernière mise à jour : 05 avril 01 Recueil de gestion (code) : Unité administrative : Service des

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable

Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Les outils numériques et les jeunes Comprendre leurs usages et promouvoir une utilisation responsable Alla Kulikova Responsable Prévention et Formations Association e-enfance SOMMAIRE 1/ L association

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Tour de table : Quels sont les questions ( pas de nom indiqué pour préserver l anonymat des parents, seuls l'âge des enfants est mentionné)

Tour de table : Quels sont les questions ( pas de nom indiqué pour préserver l anonymat des parents, seuls l'âge des enfants est mentionné) 1 GZ - 25/02/15 Conférence sur le Net, les Jeunes et les Réseaux sociaux : Enfants hyperconnectés. Parents, comment rester branchés? Ecole Aurore, Evère 3/2/2015 Organisation Child Focus La conférence

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

lapleiade@ville-commentry.fr

lapleiade@ville-commentry.fr lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security apporte à votre ordinateur une excellente protection contre les codes malveillants. Fondé sur la technologie

Plus en détail

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est?

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est? Facebook, Twitter, MySpace, Netlog... ces noms te sont sans doute très familiers. Il s agit en effet des réseaux sociaux les plus populaires. Mais, au fait! Un réseau social, qu est-ce que c est? C est

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

Domaine D1 : Travailler dans un environnement numérique évolutif

Domaine D1 : Travailler dans un environnement numérique évolutif Domaine D1 : Travailler dans un environnement numérique évolutif Tout au long de sa vie, l usager travaille dans un environnement numérique. La virtualisation des ressources, les risques inhérents numériques

Plus en détail

Veuillez consulter également la section Questions fréquemment posées pour de plus amples informations sur ces directives.

Veuillez consulter également la section Questions fréquemment posées pour de plus amples informations sur ces directives. Lausanne, octobre 2015 Directives du CIO sur les médias sociaux et numériques destinées aux personnes accréditées aux 2 es Jeux Olympiques de la Jeunesse d hiver Lillehammer 2016 Introduction Le Comité

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server Guide de démarrage rapide ESET Smart Security assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur

Plus en détail

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.

Plus en détail

Formations dirigeants CDOS Gironde

Formations dirigeants CDOS Gironde CDOS Gironde FEVRIER 2012 est un réseau social qui connecte les gens à travers le monde pour garder le contact avec ses amis et proches. L inscription à donne la possibilité de se créer un profil (public

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI Sommaire Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION...2 Article 2 : DEFINITION...2 Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI...2 Article 4 : PROPRIETE INTELECTUELLE...3

Plus en détail

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys

OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys OBJET : Politique d'utilisation des technologies de l'information et des communications à la Commission scolaire Marguerite-Bourgeoys UNITÉ ADMINISTRATIVE : 620 IDENTIFICATION SERVICES DE L'INFORMATIQUE

Plus en détail

Protège ta vie privée et ta réputation COMMUNIQUER, S'EXPRIMER ET PARTAGER SES INTÉRÊTS SE CRÉER UN RÉSEAU SOCIAL RESTER EN CONTACT

Protège ta vie privée et ta réputation COMMUNIQUER, S'EXPRIMER ET PARTAGER SES INTÉRÊTS SE CRÉER UN RÉSEAU SOCIAL RESTER EN CONTACT Réseaux sociaux Les réseaux sociaux (Facebook, Myspace, Hi5, Netlog ) permettent de mettre en relation des amis ou des connaissances lointaines. Les utilisateurs se créent un profil dans lequel ils publient

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Fondation AVRIL a ouvert le Site Internet www.fondationavril.org (ci-après le Site).

Fondation AVRIL a ouvert le Site Internet www.fondationavril.org (ci-après le Site). MENTIONS LÉGALES Conditions d utilisation et Charte Fondation AVRIL a ouvert le Site Internet www.fondationavril.org (ci-après le Site). L utilisation du Site implique de respecter les termes des présentes

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX

POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX POLITIQUE RELATIVE À L UTILISATION DES MÉDIAS SOCIAUX 1- CONTEXTE Compte tenu de la popularité et de l influence grandissantes des médias sociaux comme véhicule d information, la présente politique a pour

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Guide de démarrage rapide ESET NOD32 Antivirus apport à votre ordinateur une excellente protection contre les codes malveillants. Fondé

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE WEB :

CONDITIONS GENERALES D UTILISATION DU SITE WEB : CONDITIONS GENERALES D UTILISATION DU SITE WEB : www.demeures-de-charentes.fr ARTICLE 1 Définitions Pour les besoins des présentes, il est exposé les définitions suivantes : - «COM ON PUB» : signifie la

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Contrôle Parental DartyBox

Contrôle Parental DartyBox Contrôle Parental DartyBox Guide d installation et d utilisation J'ai perdu mon mot de passe...34 Je veux vérifier que je suis filtré...34 Je viens d installer le logiciel et je ne suis pas filtré...34

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité

Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité CyberCentre Maison de Quartier de Wazemmes Vous pouvez aider vos enfants à jouer en toute sécurité

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Norton Small Business

Norton Small Business Norton Small Business Prenons soin de notre environnement. Nous avons décidé de supprimer la couverture de ce manuel afin de réduire l'empreinte écologique de nos produits. Ce manuel est constitué à partir

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail