Conseils de sécurité pour les parents

Dimension: px
Commencer à balayer dès la page:

Download "Conseils de sécurité pour les parents"

Transcription

1 Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet outil initialement utilisé pour l'accès à des informations, la communication ou le commerce est devenu un espace d'interactions sociales de premier ordre. Pour de nombreux jeunes n'ayant pas connu le monde avant Internet, c'est aussi un moyen permettant de s'exprimer, une source de divertissement et un outil de création et de diffusion que les générations précédentes n'auraient jamais imaginé. Quels sont les risques? Internet doit permettre aux enfants de s amuser en communiquant avec leurs amis et en découvrant le monde qui les entoure. Même si Internet est un outil indispensable et fait partie intégrante de la vie des jeunes, son utilisation n est pas sans risque. Les jeunes et leurs parents doivent être conscients de ces risques pour éviter ou réduire au maximum le danger et faire en sorte que les enfants utilisent Internet de manière constructive. En général, l'impact positif d'internet et ses avantages l'emportent sur les risques. Toutefois, il est essentiel d'être conscient de ces risques et de faire preuve d'esprit critique et de bon sens afin de les éviter. Il est important d'identifier les contenus auxquels les jeunes peuvent avoir accès en surfant sur Internet, mais aussi les contenus privés qu'ils peuvent eux-mêmes partager sur Internet. Les jeunes ne sont pas tous exposés à l'ensemble des risques ci-dessous. Cependant, il est essentiel de connaître les dangers éventuels, avant même de se connecter, pour pouvoir ensuite mieux les éviter. Ce à quoi ils peuvent être confrontés Ce qu ils partagent en public Contenus inappropriés Pornographie Violence, comportement autodestructeur (troubles du comportement alimentaire, drogue, etc.) Contenu inapproprié ou extrême Informations personnelles/ privées Risque d'utilisation par des personnes malintentionnées Atteinte à la réputation d'un jeune (ou à celle de ses parents ou camarades), candidature compromise pour une école ou pour un emploi, etc. Ce à quoi ils sont confrontés Contacts indésirables Publicités agressives ou indésirables Menaces de sécurité informatique Grooming (comportement de prédateur sexuel) Harcèlement par des camarades sur Internet Ligne floue entre ce qui est de la publicité et ce qui n'en est pas Loteries et demandes d informations personnelles (conduisant au spam ou à des fenêtres publicitaires indésirables/ malveillantes) Programmes espions, piratage, virus, autres programmes malveillants Commentaires désobligeants et contenu inapproprié Partage de fichiers indésirables et/ou illégaux Commentaires diffamatoires, obscènes ou racistes Intimidation des camarades de classe ou de la famille Sexting (envoi de photos explicites par téléphone portable) Musique, vidéos, jeux et autres fichiers sont partagés via un service de peerto-peer illégal ou mal configuré, de telle sorte que l ordinateur peut être accessible/piraté par des personnes tierces Ce qu'ils partagent

2 Ce à quoi ils peuvent être confrontés Contenus inappropriés L'accessibilité à des sites Web proposant des contenus pornographiques ou violents, ou présentant des comportements autodestructeurs, suscite de nombreuses inquiétudes. Les parents et autres adultes responsables d'enfants sont inquiets de savoir que de tels contenus sont disponibles sur le Web. Mais ils doivent aussi savoir qu'il existe des sites Web qui, d'apparence légitime, sont en fait des sites dangereux, infectés par des programmes malveillants ou exploités par des cybercriminels afin de voler des mots de passe et autres informations sensibles. Il est important de savoir si un site Web est sûr et de connaître sa politique de traitement des données privées, surtout lorsque les utilisateurs sont invités à fournir des informations personnelles afin de pouvoir accéder à ce site et utiliser ses fonctions ou logiciels (par exemple des widgets ou du code tiers pour les réseaux sociaux). Ainsi, pour déterminer si un site Web est approprié pour les jeunes, il faut considérer deux aspects : la nature des contenus proposés et la sécurité numérique. Placez l'ordinateur dans un espace partagé d'où vous pourrez surveiller son utilisation. Utilisez les fonctions de contrôle parental offertes par la plupart des logiciels de sécurité afin de bloquer certaines catégories de sites, de limiter les horaires d'accès à Internet et d'empêcher la divulgation en ligne d'informations personnelles. Pour plus de conseils, consultez Contacts indésirables Internet est un espace de rencontre permettant aux jeunes de rester en contact avec leurs amis ou de connaître de nouvelles personnes partageant leurs centres d'intérêts. Un jeune socialement actif sur Internet gère généralement au moins un profil personnel sur un réseau social. Un tel site permet, et parfois exige, que les jeunes partagent publiquement des informations personnelles. Celles-ci seront alors visibles aussi bien par des proches que par des étrangers, ce qui peut poser problème. Le grooming en ligne, technique utilisée par les prédateurs sexuels pour convaincre les mineurs d'avoir une relation avec eux hors ligne, et le cyberharcèlement par des camarades sont des exemples de communications en ligne indésirables. Il est important pour les adultes de connaître ces menaces pour aider les jeunes à les éviter, et de prendre les mesures nécessaires lorsque les jeunes sont confrontés à de telles situations. Le premier réflexe d'un jeune doit être d'alerter ses parents s'il est victime d'un tel comportement. Ces derniers pourront alors entreprendre les mesures appropriées. Ignorez les étrangers tentant de vous contacter ou les auteurs d'intimidation ou de harcèlement. En cas de propos inappropriés ou blessants, alertez le site Web ainsi qu'un adulte responsable. Ils pourront ainsi identifier leurs auteurs et prendre les mesures nécessaires. Publicités agressives ou indésirables Internet est un puissant outil de marketing. Les messages publicitaires visant les jeunes prolifèrent. Les adultes doivent se méfier des messages proposant aux jeunes des produits et services en échange d'un paiement ou de la divulgation d'informations. Il est important de savoir comment ces publicités sont diffusées, ce qu'elles offrent, et comment les jeunes y réagissent. Les vendeurs sont de plus en plus imaginatifs pour promouvoir leurs produits. Ils intègrent leurs messages publicitaires au cœur même des contenus auxquels les jeunes souhaitent accéder : il devient alors difficile de savoir ce qui relève de la publicité ou non. On appelle cette technique le marketing immersif. Certaines offres et promotions concernant des sites inappropriés pour un mineur (sites de rencontre, paris en ligne, etc.) peuvent toutefois s'avérer suffisamment attrayantes pour convaincre celui-ci de fournir des informations personnelles. Ces données peuvent être exploitées par le publicitaire pouvant alors envahir la personne ciblée de publicités intrusives (spams, pop-ups). Pire encore, ces données peuvent atterrir entre les mains d'un cybercriminel (et l'aider à élaborer arnaques, usurpations d'identité, etc.). Soyez vigilant vis-à-vis des offres trop belles pour être vraies. Activez le blocage des fenêtres contextuelles (pop-ups) sur votre navigateur Web. Utilisez un logiciel de sécurité à jour et activez la fonction de blocage des publicités. Pour plus de conseils, consultez Menaces de sécurité informatique Si Internet est de plus en plus utilisé comme un espace de sociabilité, il reste exposé aux risques de sécurité informatique. Les spywares, spams, virus et autres attaques de pirates sont plus présents que jamais. Les cybercriminels utilisent les réseaux sociaux pour mieux masquer leurs attaques et cibler les jeunes peu vigilants. C'est ce qu'on appelle l'«ingénierie sociale». Une attaque peut ainsi se cacher derrière un message anodin, par exemple «Regarde cette vidéo!», sur un site de partage de vidéos. L'objectif du cybercriminel est simple : faire de l'argent. Or, pour ce faire, Internet représente l'outil idéal : il offre l'anonymat et permet de viser une multitude de personnes, dont un grand nombre d'utilisateurs peu vigilants et faciles à tromper. Utilisez toujours un logiciel de sécurité à jour. Ne consultez que des sites de confiance et lisez attentivement les contrats d'utilisation avant de télécharger quoi que ce soit. Pour plus de conseils de sécurité concernant le cyberharcèlement et le grooming, consultez

3 Ce qu ils partagent en public Informations personnelles/privées Les jeunes socialement actifs en ligne ne font que reporter en ligne leurs activités de la vie réelle. S'ils créent des profils personnels sur les réseaux, c'est pour communiquer avec leurs amis. Or, pour profiter des avantages des réseaux sociaux, ils doivent fournir des informations sur leur identité : nom d'utilisateur, photos, opinions personnelles, centres d'intérêts, etc. Cet espace leur permet de s'exprimer librement, mais ils courent aussi le risque de trop en dire. Les informations qu'ils divulguent peuvent être exploitées par des personnes malintentionnées ou ternir leur image auprès de personnes auxquelles ces informations n'étaient pas destinées. Des cybercriminels peuvent également exploiter ces informations s'approprier l'identité d'autrui. Toute information publiée en ligne peut être récupérée ultérieurement. Il est donc indispensable de réfléchir à deux fois avant de partager quelque chose de personnel sur Internet. Soyez conscient que tout ce qui est divulgué en ligne peut être rendu public et accessible pour toujours. Évitez de partager des informations sous forme de commentaires, de photos ou de vidéos, si celles-ci risquent un jour de vous porter préjudice. Configurez les paramètres de confidentialité et ne divulguez jamais votre nom d'utilisateur et votre mot de passe. Pour en savoir plus, consultez nos conseils de sécurité sur les réseaux sociaux à l'adresse suivante : com/go/safety. Commentaires désobligeants et contenu inapproprié L'anonymat offert par Internet encourage malheureusement les mauvais comportements, plus nombreux et plus exacerbés en ligne qu'hors ligne. Comme nous l'avons déjà dit, un jeune peut être victime de cyberharcèlement. Toutefois, il arrive aussi qu'il en soit l'auteur. Les informations qu'ils publient peuvent en théorie être lues par quiconque et rester accessibles pour toujours. Il est donc important qu'ils soient respectueux en ligne autant que dans leurs relations non virtuelles. Certains commentaires agressifs, notamment ceux comprenant des menaces physiques, peuvent constituer des infractions criminelles. Services de partage de fichiers en peer-to-peer (P2P) Les services de partage de fichiers sont des outils largement répandus permettant aux jeunes de partager entre eux des fichiers multimédia, notamment de la musique, des films ou des jeux vidéo. Les inquiétudes et les débats suscités par ce genre de service concernent avant tout les problèmes de légalité. Les violations de droits d'auteur et l'accessibilité à tous, sans restrictions d'âge, de contenus sensibles (pornographie, jeux violents) créent la polémique. Outre ces risques, les services de partage de fichiers sont aussi de plus en plus utilisés par les cybercriminels pour diffuser de manière insidieuse de faux logiciels ou des programmes malveillants. Comme nous l'avons déjà dit, leur principale motivation est l'argent. Se demander si un contenu est légal ou non avant de le télécharger, utiliser correctement les services de partage de fichiers et se protéger à l'aide d'une solution de sécurité sont autant de bonnes pratiques qui aideront les jeunes à profiter en toute sécurité des services de partage de fichiers. Demandez-vous si vos enfants ont vraiment besoin d'utiliser ces services. Ces réseaux exposent votre ordinateur à des risques de sécurité et encouragent peut-être vos enfants à échanger des contenus de manière illégale. Utilisez toujours un logiciel de sécurité à jour pour empêcher les cybercriminels d'installer des logiciels malveillants sur votre ordinateur et de voler des informations personnelles. Pour en savoir plus, consultez nos conseils de sécurité sur les services de partage de fichiers en P2P à l'adresse suivante : Le «sexting» est une nouvelle tendance chez les jeunes, qui consiste à envoyer des messages ou des photos sexuellement explicites par téléphone portable. Les images représentent le plus souvent les auteurs des messages ou d'autres jeunes parmi leurs connaissances. Cela peut leur paraître amusant, or ils ne sont pas conscients qu'ils pourraient être poursuivis pour distribution de pédopornographie, une infraction très grave. Ne publiez et ne transmettez jamais sur Internet un contenu susceptible de blesser quelqu'un. Certains commentaires peuvent être considérés comme des infractions. Or il est tout à fait possible de retrouver l'auteur d'un commentaire. Signalez tout harcèlement ainsi que tout contenu inapproprié susceptible de blesser une personne. Pour obtenir des conseils concernant la sécurité des téléphones portables, rendez-vous sur ou

4 Soyez vigilant Ce à quoi ils peuvent être confrontés Vous trouverez ci-dessous quelques conseils de sécurité supplémentaires que vos enfants et vous pourrez consulter ensemble. Ces informations sont particulièrement adaptées aux enfants découvrant Internet : 1. Placez l'ordinateur dans un espace ouvert. Choisissez un endroit dans lequel vous pourrez surveiller de loin si l'utilisation qu'en fait votre enfant est appropriée. 2. Fixez des horaires limités d'accès à Internet et aux réseaux sociaux. Par jour, par semaine, etc. Certains logiciels de sécurité vous permettent de fixer des horaires spécifiques auxquels vos enfants peuvent accéder à Internet. 3. Mettez le logiciel de sécurité régulièrement à jour. Assurez-vous d'avoir acheté et installé un logiciel de sécurité à jour pour protéger votre ordinateur contre les virus, les spywares, les spams, etc. 4. Décidez des sites Web que vos enfants peuvent visiter (pour les plus jeunes). Dressez une liste des sites Web qu'ils souhaiteraient visiter. Assurez-vous qu'ils ne consultent que des sites appropriés pour leur âge. De nombreux réseaux sociaux, par exemple, requièrent un âge minimum. 5. Utilisez le filtrage des URL. La plupart des logiciels de sécurité proposent, parmi les fonctions de contrôle parental, le filtrage des URL. Paramétrez celui-ci de manière à ce que vos enfants n'aient pas accès à des sites inappropriés (pornographie, violence, etc.). 6. Téléchargez un logiciel d'évaluation de la réputation des sites Web et testez les différents sites. Téléchargez un logiciel gratuit d'évaluation de la réputation des sites Web (par exemple TrendProtect) et consultez chacun des sites répertoriés pour vérifier qu'ils sont sans danger. Ce type de service vous fournira également des informations en continu vous indiquant si un site Web visité est exempt de logiciels malveillants susceptibles de s'installer sur votre ordinateur à votre insu. 7. Consultez le contenu mais aussi les politiques de confidentialité et de sécurité des sites fréquentés par vos enfants. Assurez-vous que le contenu d'un site est approprié pour votre enfant. Vous devez aussi savoir quel type d'informations personnelles peut être collecté, comment ces informations peuvent être récupérées et à quelles fins elles peuvent être utilisées. 8. Ne laissez pas vos enfants saisir des données personnelles en ligne. Conseillez à vos enfants de rester sur les sites que vous avez autorisés et de ne jamais saisir des informations personnelles : nom, adresse, numéro de téléphone, âge, etc. S'ils souhaitent néanmoins participer à un concours ou à un sondage, ou s'inscrire à un service, exigez qu'ils demandent votre autorisation avant de saisir ces informations. Celles-ci pourraient ouvrir la porte aux spams ou à des programmes malveillants, comme des spywares, par exemple. 9. Ignorez les contacts indésirables avec des inconnus. En l'absence de réponse, l'inconnu cessera généralement d'essayer d'établir un contact. Conseillez à votre enfant de prévenir un adulte s'il se retrouve face à un inconnu insistant pour le contacter. Alertez également le site ou le service utilisé par l'inconnu pour prendre contact avec votre enfant et prévenez éventuellement les autorités si vous ou votre enfant vous sentez en danger d'une quelconque façon. 10. Lancez un scan manuel sur votre logiciel de sécurité et consultez l'historique du navigateur. Lorsque votre enfant a fini d'utiliser l'ordinateur, effectuez un scan manuel pour vous assurer que celui-ci n'a pas été infecté. Vous pouvez aussi lui apprendre à effectuer cette opération lui-même s'il est assez âgé. Si vous le souhaitez, vous pouvez également informer votre enfant que vous contrôlerez l'historique du navigateur quand il aura fini d'utiliser l'ordinateur pour vous assurer qu'il n'a pas visité des sites Web interdits.

5 Soyez vigilant Ce qu'ils peuvent partager En général, le bon sens et l'esprit critique aideront les jeunes à préserver leur sécurité en ligne. Les jeunes doivent faire preuve de la même vigilance dans leurs interactions en ligne que dans leurs relations non virtuelles. Encouragez vos enfants à suivre les consignes suivantes lorsqu'ils sont connectés. 1. Faites attention à ce que vous publiez. Réfléchissez bien avant de laisser un commentaire ou de partager une photo ou vidéo de nature personnelle ou sensible : ces contenus peuvent être utilisés contre vous. 2. Utilisez les outils de confidentialité disponibles sur les réseaux sociaux. Généralement, seules les personnes que vous avez invitées dans votre cercle d'amis doivent pouvoir consulter des informations sur vous ou vos contacts. Si tel est le cas, restez tout de même vigilant : des commentaires ou photos destinés à certaines personnes peuvent être partagés et rendus accessibles à d'autres utilisateurs. 3. Utilisez des pseudos pour vous identifier N'utilisez pas votre vrai nom sur les réseaux sociaux, dans les salons de discussion en ligne ou sur les blogs. 4. Soyez respectueux envers autrui. Évitez de diffuser tout type de contenu diffamatoire, obscène, raciste ou en violation des conditions d'utilisation d'un service ou d'un site. Non seulement ce contenu sera supprimé, mais il est également possible d'en retrouver l'auteur. S'il est considéré comme illégal, l'enfant et ses parents s'exposent à des problèmes. 5. Utilisez uniquement des services de partage de fichiers légaux et assurez-vous qu'ils sont correctement configurés. Si vous échangez des fichiers illégaux, de manière intentionnelle ou non, vous risquez d'être poursuivi pour violation de droits d'auteur. Par ailleurs, il est important de correctement configurer le service de partage de fichiers pour préserver votre ordinateur et son contenu des attaques de pirates, des virus, spams, spywares et autres. Pour plus d'informations et de conseils de sécurité sur les sujets abordés dans ce document, rendez-vous sur : Copyright Trend Micro, Inc. GIS v0609

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

Le contrôle parental

Le contrôle parental Le contrôle parental Premier partenaire de votre réussite Cette fiche a pour objectif de vous fournir quelques éléments de réflexion sur l utilisation de l ordinateur et d internet et sur le rôle que vous,

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable

La sécurité informatique Usages et attitudes en France. Nobody s Unpredictable La sécurité informatique Usages et attitudes en France Nobody s Unpredictable Méthodologie Nobody s Unpredictable Méthodologie Cible Internautes âgés de 16 à 64 ans, possédant un ordinateur (PC) équipé

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI.

Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. Approbation : CC-040622-1944 Annule : Règlement Politique Pratique de gestion S UJET : Règles d utilisation des ressources informatiques par le personnel et les élèves de la CSSMI. INTRODUCTION La Commission

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

FEUILLET D INFORMATION!  Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. AOÛT 2012 FEUILLET D INFORMATION " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook. À chaque fois que vous utilisez Facebook, votre photo de profil vous suit. CONSEIL

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Comment choisir une suite de sécurité?

Comment choisir une suite de sécurité? Comment choisir une suite de sécurité? Alors que les menaces sur le web sont toujours bien présentes, un antivirus ou une suite de sécurité peuvent vous aider à surfer ou échanger plus tranquillement.

Plus en détail

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60)

Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Le contrôle parental sous Windows Vista (système d exploitation de l ordinateur Ordi60) Premier partenaire de votre réussite Les éléments repris ici sont extraits de l aide que vous trouverez dans : Menu

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web

2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile.

IDENTITÉ NUMÉRIQUE. Vos traces sont toutes les données et informations à votre sujet laissées par vous-même ou par d'autres sur la toile. IDENTITÉ NUMÉRIQUE L'identité numérique est votre identité sur le web. Elle se forme grâce aux traces que vous laissez sur la toile en naviguant, en partageant des informations (ex. : photos), en publiant

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide

ESET NOD32 Antivirus 4 pour Linux Desktop. Guide de démarrage rapide ESET NOD32 Antivirus 4 pour Linux Desktop Guide de démarrage rapide ESET NOD32 Antivirus 4 assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse

Plus en détail

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Dernière mise à jour : Juin 2010 Unité administrative : Coordonnateur

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

DROITS ET RESPONSABILITES. On a tous des droits en ligne. Respect!

DROITS ET RESPONSABILITES. On a tous des droits en ligne. Respect! Fiche atelier DROITS ET RESPONSABILITES On a tous des droits en ligne. Respect! Objectif Que peut-on faire, que doit-on faire, que devrait-on faire en ligne? En quoi suis-je protégé, responsable? Que dit

Plus en détail

Situation 1 : Collège Piste Situation 2 Piste

Situation 1 : Collège Piste Situation 2 Piste Liste de situations Situation 1 : Collège Une de vos élèves vous raconte qu elle dispose d un compte sur «Facebook» et qu elle l a ouvert à l insu de ces parents. Inquiété par des faits relatés par les

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Politique quant à l utilisation des technologies de l information et des communications

Politique quant à l utilisation des technologies de l information et des communications Politique quant à l utilisation des technologies de l information et des communications 2012-2013 Cette politique vise à guider les élèves du Collège dans leur usage des technologies de l information et

Plus en détail

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE)

Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) Règles d'usages des outils numériques mis à la disposition de la communauté scolaire de International Concept for Education (ICE) La communauté scolaire se compose des élèves, de leurs parents et de l'ensemble

Plus en détail

Atelier d animation «Le respect sur le terrain et sur Internet»

Atelier d animation «Le respect sur le terrain et sur Internet» Temps estimé: 20 min Intégré à la séance d entraînement GUIDE PRATIQUE POUR LES EDUCATEURS Atelier d animation «Le respect sur le terrain et sur Internet» 1 ATELIER D ANIMATION ENGAGEMENT CITOYEN Cet atelier

Plus en détail

Charte du bon usage de l'informatique et des réseaux pédagogiques

Charte du bon usage de l'informatique et des réseaux pédagogiques Charte du bon usage de l'informatique et des réseaux pédagogiques aux L.T. et L.P. Charles A. Coulomb La présente charte a pour objectif de définir les règles d utilisation des moyens et systèmes informatiques

Plus en détail

facebook un monde à connaître.

facebook un monde à connaître. facebook un monde à connaître. Par Yves DUPRAZ / DCLIC.NET ANT PROPOS Comment lire cette brochure? Le contenu de cette brochure peut être parcouru de trois façons différentes. La première Vous pouvez consulter

Plus en détail

réseaux sociaux agir en citoyen informé fichage hadopi agir

réseaux sociaux agir en citoyen informé fichage hadopi agir Questions/Réponses sur... Internet réseaux sociaux agir en citoyen informé fichage hadopi agir de manière responsable oeuvre numérique messenger e-citoyen blog e-mail connaître ses droits peer to peer

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Politique de gestion des mots de passe

Politique de gestion des mots de passe Centre de Ressources Informatique Politique de gestion des mots de passe Préparé pour: CRI Préparé par: Laurent PEQUIN 15 février 2010 15, avenue René Cassin 97474 Saint Denis Cedex 9 Réunion T 02 62 93

Plus en détail

Conditions générales d'utilisation du service espace FTP:

Conditions générales d'utilisation du service espace FTP: Conditions générales d'utilisation du service espace FTP: Veuillez lire entièrement les conditions générales d'utilisation. Conditions Générales d'utilisation pour les clients ayant opté pour le service

Plus en détail

Avast! 5 : installation et enregistrement

Avast! 5 : installation et enregistrement Initiation à la sécurité avec Avast 5 1/ 7 Avast! 5 est la dernière version du célèbre antivirus gratuit aux 100 millions d'utilisateurs. S'il est configurable à souhait pour les utilisateurs avancés,

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

Les vols via les mobiles

Les vols via les mobiles 1 Les vols via les mobiles Android est le système d exploitation le plus populaire parmi les utilisateurs des appareils mobiles et malheureusement aussi parmi les cybercriminels puisque c est l OS le plus

Plus en détail

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet.

Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Téléphone portable Le téléphone portable offre aujourd hui de nombreuses fonctions, notamment celle de se connecter à Internet. Transmets ton numéro uniquement à des personnes proches (famille et amis)

Plus en détail

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité

cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité cybersécurité Comment puis-je assurer la sécurité de mes enfants en ligne? Un guide pour les parents bellaliant.net/cybersécurité Pour les jeunes, Internet est un excellent merveilleux d apprentissage,

Plus en détail

Sur Facebook, Vous n'êtes pas le client, mais le produit

Sur Facebook, Vous n'êtes pas le client, mais le produit Sur Facebook, Vous n'êtes pas le client, mais le produit Sécurité sur Facebook? Faut il avoir peur, et de quoi sur Facebook? ou sur d'autres réseaux? Quelques exemples de risques par ordre décroissant:

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI Sommaire Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION...2 Article 2 : DEFINITION...2 Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI...2 Article 4 : PROPRIETE INTELECTUELLE...3

Plus en détail

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée

Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Chat vidéochat : conditions d'utilisation et déclaration en matière de respect de la vie privée Principales modifications par rapport à la version 1.2 (mai 2015) : Si vous le décidez, le collaborateur

Plus en détail

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE

PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE PRECISIONS CONCERANT LE SIGNALEMENT D UN CONTENU ILLICITE Ces Précisions concernant le Signalement d un Contenu Illicite ont pour but de vous fournir une explication des questions figurant au formulaire

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

1. Étape: Activer le contrôle du compte utilisateur

1. Étape: Activer le contrôle du compte utilisateur Contenu : 1. Étape: Activer le contrôle du compte utilisateur 2. Etape : Activer le pare-feu 3. Etape : Utiliser le logiciel anti-virus 4. Etape : Activer les mises à jour automatiques 5. Etape: Créer

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Evaluer les risques liés aux défauts de sécurité

Evaluer les risques liés aux défauts de sécurité C2I Métiers de la Santé SECURITE INFORMATIQUE Evaluer les risques liés aux défauts de sécurité Eric Boissinot Université François Rabelais Tours 13/02/2007 Pourquoi la sécurité? Le bon fonctionnement d

Plus en détail

Document de présentation technique. Blocage du comportement

Document de présentation technique. Blocage du comportement G Data Document de présentation technique Blocage du comportement Marco Lauerwald Marketing Go safe. Go safer. G Data. Table des matières 1 Blocage du comportement mission : lutter contre les menaces inconnues...

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Sécurité en ligne Conseils pour les adolescents

Sécurité en ligne Conseils pour les adolescents Le présent document contient des lignes directrices étape par étape pour la présentation du fichier PowerPoint qui y est joint. Avant de présenter l exposé, veuillez imprimer la page des ressources. *Remarque

Plus en détail

Eviter les sites malhonnêtes

Eviter les sites malhonnêtes Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver

Plus en détail

Chapitre 1: Prise en main...3

Chapitre 1: Prise en main...3 F-Secure Anti-Virus for Mac 2014 Sommaire 2 Sommaire Chapitre 1: Prise en main...3 1.1 Que faire après l'installation...4 1.1.1 Gestion des abonnements...4 1.1.2 Ouvrir le produit...4 1.2 Comment m'assurer

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation Préambule Les présentes «conditions générales d'utilisation» ont pour objet l'encadrement juridique des modalités de mise à disposition des services de l application

Plus en détail

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document

Tous connectés, de 9 à 99 ans. Leçon 7 ... Facebook, le réseau social sur internet. Ces icônes indiquent pour qui est le document Leçon 7... Facebook, le réseau social sur internet Ces icônes indiquent pour qui est le document Professeurs WebExperts Seniors Elèves Informations de base Informations de base pour l enseignant Pourquoi?

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Règlement d'utilisation TIC

Règlement d'utilisation TIC Règlement d'utilisation TIC Pour faciliter la lecture, la forme masculine est utilisée dans ce document. La forme féminine est bien entendu toujours comprise. 1. Champ d application Le règlement d utilisation

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

MENTIONS LEGALES. Siège social : SHOM 13 Rue du Chatelier - CS 92 803 29 228 BREST Cedex 2

MENTIONS LEGALES. Siège social : SHOM 13 Rue du Chatelier - CS 92 803 29 228 BREST Cedex 2 MENTIONS LEGALES En vertu de l article 19 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l'économie numérique, les informations suivantes sont portées à la connaissance des utilisateurs :

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

pour Mac Guide de démarrage rapide

pour Mac Guide de démarrage rapide pour Mac Guide de démarrage rapide ESET Cybersecurity assure une protection de pointe de votre ordinateur contre les codes malveillants. Basé sur le moteur d'analyse ThreatSense utilisé pour la première

Plus en détail

Quelles sont les conditions Générales d Utilisation?

Quelles sont les conditions Générales d Utilisation? Quelles sont les conditions Générales d Utilisation? Nous vous fournissons un service ("le service"), sujet aux conditions suivantes ("conditions"), qui peuvent être mises à jour de temps en temps sans

Plus en détail

Protège ta vie privée et ta réputation COMMUNIQUER, S'EXPRIMER ET PARTAGER SES INTÉRÊTS SE CRÉER UN RÉSEAU SOCIAL RESTER EN CONTACT

Protège ta vie privée et ta réputation COMMUNIQUER, S'EXPRIMER ET PARTAGER SES INTÉRÊTS SE CRÉER UN RÉSEAU SOCIAL RESTER EN CONTACT Réseaux sociaux Les réseaux sociaux (Facebook, Myspace, Hi5, Netlog ) permettent de mettre en relation des amis ou des connaissances lointaines. Les utilisateurs se créent un profil dans lequel ils publient

Plus en détail

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION

cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION cprotect PROTÉGEZ L IRREMPLAÇABLE! POUR SMARTPHONES ET TABLETTES ANDROID MANUEL D UTILISATION Introduction cprotect : protégez l irremplaçable! L application cprotect peut être installée facilement sur

Plus en détail

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet?

Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Le vendredi 24 juillet 2009 Harry Potter et le Prince de sang-mêlé disponible gratuitement sur Internet? Pas vraiment, à moins que vous ne vouliez abîmer votre ordinateur Si vous souhaitez voir les dernières

Plus en détail

Fiche Technique. Présentation du problème

Fiche Technique. Présentation du problème Présentation du problème On peut parfaitement protéger son ordinateur gratuitement : Rappel : Votre sécurité sur Internet nécessite plusieurs logiciels installés et lancés en permanence. 1. Un antivirus

Plus en détail

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN

CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN CHARTE DE L USAGER ESPACE PUBLIC NUMERIQUE CENTRE SOCIAL EMILE JOURDAN REGISSANT L USAGE DE L INTERNET DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE DES ESPACES PUBLICS NUMERIQUES 1 La présente

Plus en détail

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS

Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS Partir en mission à l'étranger avec son téléphone mobile, son assistant personnel ou son ordinateur portable. PASSEPORT DE CONSEILS AUX VOYAGEURS L'emploi de téléphones mobiles, d ordinateurs portables

Plus en détail

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Quiz sur la sécurité: réponses et explications 1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes 10 12 heures 3 jours plus d une semaine Ce n est vraiment

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet. Il y a quelques mois, un voisin était en train de chater avec moi au sujet d un nouveau antivirus miracle qu il a

Plus en détail

L ordinateur et votre enfant

L ordinateur et votre enfant L ordinateur et votre enfant Nous nous trouvons présentement dans une ère où les appareils électroniques font partie intégrante de la vie des enfants. Cela a mené beaucoup d effets positifs au plan des

Plus en détail

Utilisation responsable des médias sociaux par les élèves du Conseil scolaire catholique Providence

Utilisation responsable des médias sociaux par les élèves du Conseil scolaire catholique Providence Procédure administrative : Utilisation responsable des médias sociaux par les élèves du Conseil scolaire catholique Providence Numéro : PA 4.013.4 Catégorie : Finances et affaires Pages : 7 Approuvée :

Plus en détail

Exposer ses photos sur Internet

Exposer ses photos sur Internet Exposer ses photos sur Internet Vous souhaitez montrer vos photos à votre famille ou vos amis? Pour cela, il existe de nombreuses solutions : vous pouvez effectuer un envoi groupé par email, créer un site

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Banque a distance - 10 re flexes se curite

Banque a distance - 10 re flexes se curite Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement

Plus en détail