Conseils de sécurité pour les parents

Dimension: px
Commencer à balayer dès la page:

Download "Conseils de sécurité pour les parents"

Transcription

1 Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet outil initialement utilisé pour l'accès à des informations, la communication ou le commerce est devenu un espace d'interactions sociales de premier ordre. Pour de nombreux jeunes n'ayant pas connu le monde avant Internet, c'est aussi un moyen permettant de s'exprimer, une source de divertissement et un outil de création et de diffusion que les générations précédentes n'auraient jamais imaginé. Quels sont les risques? Internet doit permettre aux enfants de s amuser en communiquant avec leurs amis et en découvrant le monde qui les entoure. Même si Internet est un outil indispensable et fait partie intégrante de la vie des jeunes, son utilisation n est pas sans risque. Les jeunes et leurs parents doivent être conscients de ces risques pour éviter ou réduire au maximum le danger et faire en sorte que les enfants utilisent Internet de manière constructive. En général, l'impact positif d'internet et ses avantages l'emportent sur les risques. Toutefois, il est essentiel d'être conscient de ces risques et de faire preuve d'esprit critique et de bon sens afin de les éviter. Il est important d'identifier les contenus auxquels les jeunes peuvent avoir accès en surfant sur Internet, mais aussi les contenus privés qu'ils peuvent eux-mêmes partager sur Internet. Les jeunes ne sont pas tous exposés à l'ensemble des risques ci-dessous. Cependant, il est essentiel de connaître les dangers éventuels, avant même de se connecter, pour pouvoir ensuite mieux les éviter. Ce à quoi ils peuvent être confrontés Ce qu ils partagent en public Contenus inappropriés Pornographie Violence, comportement autodestructeur (troubles du comportement alimentaire, drogue, etc.) Contenu inapproprié ou extrême Informations personnelles/ privées Risque d'utilisation par des personnes malintentionnées Atteinte à la réputation d'un jeune (ou à celle de ses parents ou camarades), candidature compromise pour une école ou pour un emploi, etc. Ce à quoi ils sont confrontés Contacts indésirables Publicités agressives ou indésirables Menaces de sécurité informatique Grooming (comportement de prédateur sexuel) Harcèlement par des camarades sur Internet Ligne floue entre ce qui est de la publicité et ce qui n'en est pas Loteries et demandes d informations personnelles (conduisant au spam ou à des fenêtres publicitaires indésirables/ malveillantes) Programmes espions, piratage, virus, autres programmes malveillants Commentaires désobligeants et contenu inapproprié Partage de fichiers indésirables et/ou illégaux Commentaires diffamatoires, obscènes ou racistes Intimidation des camarades de classe ou de la famille Sexting (envoi de photos explicites par téléphone portable) Musique, vidéos, jeux et autres fichiers sont partagés via un service de peerto-peer illégal ou mal configuré, de telle sorte que l ordinateur peut être accessible/piraté par des personnes tierces Ce qu'ils partagent

2 Ce à quoi ils peuvent être confrontés Contenus inappropriés L'accessibilité à des sites Web proposant des contenus pornographiques ou violents, ou présentant des comportements autodestructeurs, suscite de nombreuses inquiétudes. Les parents et autres adultes responsables d'enfants sont inquiets de savoir que de tels contenus sont disponibles sur le Web. Mais ils doivent aussi savoir qu'il existe des sites Web qui, d'apparence légitime, sont en fait des sites dangereux, infectés par des programmes malveillants ou exploités par des cybercriminels afin de voler des mots de passe et autres informations sensibles. Il est important de savoir si un site Web est sûr et de connaître sa politique de traitement des données privées, surtout lorsque les utilisateurs sont invités à fournir des informations personnelles afin de pouvoir accéder à ce site et utiliser ses fonctions ou logiciels (par exemple des widgets ou du code tiers pour les réseaux sociaux). Ainsi, pour déterminer si un site Web est approprié pour les jeunes, il faut considérer deux aspects : la nature des contenus proposés et la sécurité numérique. Placez l'ordinateur dans un espace partagé d'où vous pourrez surveiller son utilisation. Utilisez les fonctions de contrôle parental offertes par la plupart des logiciels de sécurité afin de bloquer certaines catégories de sites, de limiter les horaires d'accès à Internet et d'empêcher la divulgation en ligne d'informations personnelles. Pour plus de conseils, consultez Contacts indésirables Internet est un espace de rencontre permettant aux jeunes de rester en contact avec leurs amis ou de connaître de nouvelles personnes partageant leurs centres d'intérêts. Un jeune socialement actif sur Internet gère généralement au moins un profil personnel sur un réseau social. Un tel site permet, et parfois exige, que les jeunes partagent publiquement des informations personnelles. Celles-ci seront alors visibles aussi bien par des proches que par des étrangers, ce qui peut poser problème. Le grooming en ligne, technique utilisée par les prédateurs sexuels pour convaincre les mineurs d'avoir une relation avec eux hors ligne, et le cyberharcèlement par des camarades sont des exemples de communications en ligne indésirables. Il est important pour les adultes de connaître ces menaces pour aider les jeunes à les éviter, et de prendre les mesures nécessaires lorsque les jeunes sont confrontés à de telles situations. Le premier réflexe d'un jeune doit être d'alerter ses parents s'il est victime d'un tel comportement. Ces derniers pourront alors entreprendre les mesures appropriées. Ignorez les étrangers tentant de vous contacter ou les auteurs d'intimidation ou de harcèlement. En cas de propos inappropriés ou blessants, alertez le site Web ainsi qu'un adulte responsable. Ils pourront ainsi identifier leurs auteurs et prendre les mesures nécessaires. Publicités agressives ou indésirables Internet est un puissant outil de marketing. Les messages publicitaires visant les jeunes prolifèrent. Les adultes doivent se méfier des messages proposant aux jeunes des produits et services en échange d'un paiement ou de la divulgation d'informations. Il est important de savoir comment ces publicités sont diffusées, ce qu'elles offrent, et comment les jeunes y réagissent. Les vendeurs sont de plus en plus imaginatifs pour promouvoir leurs produits. Ils intègrent leurs messages publicitaires au cœur même des contenus auxquels les jeunes souhaitent accéder : il devient alors difficile de savoir ce qui relève de la publicité ou non. On appelle cette technique le marketing immersif. Certaines offres et promotions concernant des sites inappropriés pour un mineur (sites de rencontre, paris en ligne, etc.) peuvent toutefois s'avérer suffisamment attrayantes pour convaincre celui-ci de fournir des informations personnelles. Ces données peuvent être exploitées par le publicitaire pouvant alors envahir la personne ciblée de publicités intrusives (spams, pop-ups). Pire encore, ces données peuvent atterrir entre les mains d'un cybercriminel (et l'aider à élaborer arnaques, usurpations d'identité, etc.). Soyez vigilant vis-à-vis des offres trop belles pour être vraies. Activez le blocage des fenêtres contextuelles (pop-ups) sur votre navigateur Web. Utilisez un logiciel de sécurité à jour et activez la fonction de blocage des publicités. Pour plus de conseils, consultez Menaces de sécurité informatique Si Internet est de plus en plus utilisé comme un espace de sociabilité, il reste exposé aux risques de sécurité informatique. Les spywares, spams, virus et autres attaques de pirates sont plus présents que jamais. Les cybercriminels utilisent les réseaux sociaux pour mieux masquer leurs attaques et cibler les jeunes peu vigilants. C'est ce qu'on appelle l'«ingénierie sociale». Une attaque peut ainsi se cacher derrière un message anodin, par exemple «Regarde cette vidéo!», sur un site de partage de vidéos. L'objectif du cybercriminel est simple : faire de l'argent. Or, pour ce faire, Internet représente l'outil idéal : il offre l'anonymat et permet de viser une multitude de personnes, dont un grand nombre d'utilisateurs peu vigilants et faciles à tromper. Utilisez toujours un logiciel de sécurité à jour. Ne consultez que des sites de confiance et lisez attentivement les contrats d'utilisation avant de télécharger quoi que ce soit. Pour plus de conseils de sécurité concernant le cyberharcèlement et le grooming, consultez

3 Ce qu ils partagent en public Informations personnelles/privées Les jeunes socialement actifs en ligne ne font que reporter en ligne leurs activités de la vie réelle. S'ils créent des profils personnels sur les réseaux, c'est pour communiquer avec leurs amis. Or, pour profiter des avantages des réseaux sociaux, ils doivent fournir des informations sur leur identité : nom d'utilisateur, photos, opinions personnelles, centres d'intérêts, etc. Cet espace leur permet de s'exprimer librement, mais ils courent aussi le risque de trop en dire. Les informations qu'ils divulguent peuvent être exploitées par des personnes malintentionnées ou ternir leur image auprès de personnes auxquelles ces informations n'étaient pas destinées. Des cybercriminels peuvent également exploiter ces informations s'approprier l'identité d'autrui. Toute information publiée en ligne peut être récupérée ultérieurement. Il est donc indispensable de réfléchir à deux fois avant de partager quelque chose de personnel sur Internet. Soyez conscient que tout ce qui est divulgué en ligne peut être rendu public et accessible pour toujours. Évitez de partager des informations sous forme de commentaires, de photos ou de vidéos, si celles-ci risquent un jour de vous porter préjudice. Configurez les paramètres de confidentialité et ne divulguez jamais votre nom d'utilisateur et votre mot de passe. Pour en savoir plus, consultez nos conseils de sécurité sur les réseaux sociaux à l'adresse suivante : com/go/safety. Commentaires désobligeants et contenu inapproprié L'anonymat offert par Internet encourage malheureusement les mauvais comportements, plus nombreux et plus exacerbés en ligne qu'hors ligne. Comme nous l'avons déjà dit, un jeune peut être victime de cyberharcèlement. Toutefois, il arrive aussi qu'il en soit l'auteur. Les informations qu'ils publient peuvent en théorie être lues par quiconque et rester accessibles pour toujours. Il est donc important qu'ils soient respectueux en ligne autant que dans leurs relations non virtuelles. Certains commentaires agressifs, notamment ceux comprenant des menaces physiques, peuvent constituer des infractions criminelles. Services de partage de fichiers en peer-to-peer (P2P) Les services de partage de fichiers sont des outils largement répandus permettant aux jeunes de partager entre eux des fichiers multimédia, notamment de la musique, des films ou des jeux vidéo. Les inquiétudes et les débats suscités par ce genre de service concernent avant tout les problèmes de légalité. Les violations de droits d'auteur et l'accessibilité à tous, sans restrictions d'âge, de contenus sensibles (pornographie, jeux violents) créent la polémique. Outre ces risques, les services de partage de fichiers sont aussi de plus en plus utilisés par les cybercriminels pour diffuser de manière insidieuse de faux logiciels ou des programmes malveillants. Comme nous l'avons déjà dit, leur principale motivation est l'argent. Se demander si un contenu est légal ou non avant de le télécharger, utiliser correctement les services de partage de fichiers et se protéger à l'aide d'une solution de sécurité sont autant de bonnes pratiques qui aideront les jeunes à profiter en toute sécurité des services de partage de fichiers. Demandez-vous si vos enfants ont vraiment besoin d'utiliser ces services. Ces réseaux exposent votre ordinateur à des risques de sécurité et encouragent peut-être vos enfants à échanger des contenus de manière illégale. Utilisez toujours un logiciel de sécurité à jour pour empêcher les cybercriminels d'installer des logiciels malveillants sur votre ordinateur et de voler des informations personnelles. Pour en savoir plus, consultez nos conseils de sécurité sur les services de partage de fichiers en P2P à l'adresse suivante : Le «sexting» est une nouvelle tendance chez les jeunes, qui consiste à envoyer des messages ou des photos sexuellement explicites par téléphone portable. Les images représentent le plus souvent les auteurs des messages ou d'autres jeunes parmi leurs connaissances. Cela peut leur paraître amusant, or ils ne sont pas conscients qu'ils pourraient être poursuivis pour distribution de pédopornographie, une infraction très grave. Ne publiez et ne transmettez jamais sur Internet un contenu susceptible de blesser quelqu'un. Certains commentaires peuvent être considérés comme des infractions. Or il est tout à fait possible de retrouver l'auteur d'un commentaire. Signalez tout harcèlement ainsi que tout contenu inapproprié susceptible de blesser une personne. Pour obtenir des conseils concernant la sécurité des téléphones portables, rendez-vous sur ou

4 Soyez vigilant Ce à quoi ils peuvent être confrontés Vous trouverez ci-dessous quelques conseils de sécurité supplémentaires que vos enfants et vous pourrez consulter ensemble. Ces informations sont particulièrement adaptées aux enfants découvrant Internet : 1. Placez l'ordinateur dans un espace ouvert. Choisissez un endroit dans lequel vous pourrez surveiller de loin si l'utilisation qu'en fait votre enfant est appropriée. 2. Fixez des horaires limités d'accès à Internet et aux réseaux sociaux. Par jour, par semaine, etc. Certains logiciels de sécurité vous permettent de fixer des horaires spécifiques auxquels vos enfants peuvent accéder à Internet. 3. Mettez le logiciel de sécurité régulièrement à jour. Assurez-vous d'avoir acheté et installé un logiciel de sécurité à jour pour protéger votre ordinateur contre les virus, les spywares, les spams, etc. 4. Décidez des sites Web que vos enfants peuvent visiter (pour les plus jeunes). Dressez une liste des sites Web qu'ils souhaiteraient visiter. Assurez-vous qu'ils ne consultent que des sites appropriés pour leur âge. De nombreux réseaux sociaux, par exemple, requièrent un âge minimum. 5. Utilisez le filtrage des URL. La plupart des logiciels de sécurité proposent, parmi les fonctions de contrôle parental, le filtrage des URL. Paramétrez celui-ci de manière à ce que vos enfants n'aient pas accès à des sites inappropriés (pornographie, violence, etc.). 6. Téléchargez un logiciel d'évaluation de la réputation des sites Web et testez les différents sites. Téléchargez un logiciel gratuit d'évaluation de la réputation des sites Web (par exemple TrendProtect) et consultez chacun des sites répertoriés pour vérifier qu'ils sont sans danger. Ce type de service vous fournira également des informations en continu vous indiquant si un site Web visité est exempt de logiciels malveillants susceptibles de s'installer sur votre ordinateur à votre insu. 7. Consultez le contenu mais aussi les politiques de confidentialité et de sécurité des sites fréquentés par vos enfants. Assurez-vous que le contenu d'un site est approprié pour votre enfant. Vous devez aussi savoir quel type d'informations personnelles peut être collecté, comment ces informations peuvent être récupérées et à quelles fins elles peuvent être utilisées. 8. Ne laissez pas vos enfants saisir des données personnelles en ligne. Conseillez à vos enfants de rester sur les sites que vous avez autorisés et de ne jamais saisir des informations personnelles : nom, adresse, numéro de téléphone, âge, etc. S'ils souhaitent néanmoins participer à un concours ou à un sondage, ou s'inscrire à un service, exigez qu'ils demandent votre autorisation avant de saisir ces informations. Celles-ci pourraient ouvrir la porte aux spams ou à des programmes malveillants, comme des spywares, par exemple. 9. Ignorez les contacts indésirables avec des inconnus. En l'absence de réponse, l'inconnu cessera généralement d'essayer d'établir un contact. Conseillez à votre enfant de prévenir un adulte s'il se retrouve face à un inconnu insistant pour le contacter. Alertez également le site ou le service utilisé par l'inconnu pour prendre contact avec votre enfant et prévenez éventuellement les autorités si vous ou votre enfant vous sentez en danger d'une quelconque façon. 10. Lancez un scan manuel sur votre logiciel de sécurité et consultez l'historique du navigateur. Lorsque votre enfant a fini d'utiliser l'ordinateur, effectuez un scan manuel pour vous assurer que celui-ci n'a pas été infecté. Vous pouvez aussi lui apprendre à effectuer cette opération lui-même s'il est assez âgé. Si vous le souhaitez, vous pouvez également informer votre enfant que vous contrôlerez l'historique du navigateur quand il aura fini d'utiliser l'ordinateur pour vous assurer qu'il n'a pas visité des sites Web interdits.

5 Soyez vigilant Ce qu'ils peuvent partager En général, le bon sens et l'esprit critique aideront les jeunes à préserver leur sécurité en ligne. Les jeunes doivent faire preuve de la même vigilance dans leurs interactions en ligne que dans leurs relations non virtuelles. Encouragez vos enfants à suivre les consignes suivantes lorsqu'ils sont connectés. 1. Faites attention à ce que vous publiez. Réfléchissez bien avant de laisser un commentaire ou de partager une photo ou vidéo de nature personnelle ou sensible : ces contenus peuvent être utilisés contre vous. 2. Utilisez les outils de confidentialité disponibles sur les réseaux sociaux. Généralement, seules les personnes que vous avez invitées dans votre cercle d'amis doivent pouvoir consulter des informations sur vous ou vos contacts. Si tel est le cas, restez tout de même vigilant : des commentaires ou photos destinés à certaines personnes peuvent être partagés et rendus accessibles à d'autres utilisateurs. 3. Utilisez des pseudos pour vous identifier N'utilisez pas votre vrai nom sur les réseaux sociaux, dans les salons de discussion en ligne ou sur les blogs. 4. Soyez respectueux envers autrui. Évitez de diffuser tout type de contenu diffamatoire, obscène, raciste ou en violation des conditions d'utilisation d'un service ou d'un site. Non seulement ce contenu sera supprimé, mais il est également possible d'en retrouver l'auteur. S'il est considéré comme illégal, l'enfant et ses parents s'exposent à des problèmes. 5. Utilisez uniquement des services de partage de fichiers légaux et assurez-vous qu'ils sont correctement configurés. Si vous échangez des fichiers illégaux, de manière intentionnelle ou non, vous risquez d'être poursuivi pour violation de droits d'auteur. Par ailleurs, il est important de correctement configurer le service de partage de fichiers pour préserver votre ordinateur et son contenu des attaques de pirates, des virus, spams, spywares et autres. Pour plus d'informations et de conseils de sécurité sur les sujets abordés dans ce document, rendez-vous sur : Copyright Trend Micro, Inc. GIS v0609

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Faites vos achats en ligne en toute confiance

Faites vos achats en ligne en toute confiance Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Le contrôle parental. Premier partenaire de votre réussite

Le contrôle parental. Premier partenaire de votre réussite Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

lapleiade@ville-commentry.fr

lapleiade@ville-commentry.fr lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit

Plus en détail

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).

Cyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ). Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Centre d Accès Communautaire à Internet

Centre d Accès Communautaire à Internet Unité administrative : Secrétariat générale 1.0 OBJECTIF Décrire les règles que doivent respecter les personnes désirant : - utiliser le matériel informatique, - accéder au réseau de la Commission scolaire

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Filtrage Internet complet pour réseaux de tout type et de toute taille

Filtrage Internet complet pour réseaux de tout type et de toute taille Filtrage Internet complet pour réseaux de tout type et de toute taille FILTRAGE INTERNET COMPLET UserGate Web Filter est une solution de passerelle permettant de contrôler l'utilisation d'internet sur

Plus en détail

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

le cours des parents les jeunes et les réseaux sociaux

le cours des parents les jeunes et les réseaux sociaux le cours des parents les jeunes et les réseaux sociaux qu est-ce qu un réseau social? définition Un réseau social est un site où l on peut échanger des informations (actualités, photos, vidéos ) avec des

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Par Marc Gaudreau, CISSP

Par Marc Gaudreau, CISSP Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

Risque de Cyber et escroquerie

Risque de Cyber et escroquerie Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet

Plus en détail

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo

Synthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales.

Aucune inscription ne peut être prise en compte en cas de refus des présentes Conditions Générales. CGV CGV pour l'utilisation de PARSHIP.ch Etat au 04 auòt 2014 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, D-20095 Hambourg), vous acceptez les présentes

Plus en détail

DOSSIER FLASH. «Path - Tango»

DOSSIER FLASH. «Path - Tango» DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance

Plus en détail

Présenté par : Mlle A.DIB

Présenté par : Mlle A.DIB Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans

Plus en détail

Politique d'utilisation (PU)

Politique d'utilisation (PU) CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI

Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION. Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI Sommaire Article 1 : OBJET DES CONDITIONS GENERALES D UTILISATION...2 Article 2 : DEFINITION...2 Article 3 : PRESENTATION ET ACCES AU SITE ET AU SERVICE FOURNI...2 Article 4 : PROPRIETE INTELECTUELLE...3

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr

CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr CONDITIONS GENERALES D UTILISATION DU SITE www.danival.fr 1. OBJET - CHAMP D APPLICATION. 1.1. Principes généraux Le présent document (ci-après «les Conditions Générales d Utilisation») a pour objet de

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Firewall : Pourquoi et comment?

Firewall : Pourquoi et comment? Firewall : Pourquoi et comment? En ai-je besoin? Internet, bien que très utile et pratique, est parsemé d'embuches. Parmi elles : les virus et les troyens. Un virus est un programme créé pour modifier

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Mexx Conditions d'utilisation du site Web

Mexx Conditions d'utilisation du site Web Mexx Conditions d'utilisation du site Web Veuillez lire attentivement les conditions d'utilisation du site Web de Mexx («Conditions») avant d'utiliser ce site Web ainsi que tout contenu proposé par Mexx

Plus en détail

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire

Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Fiche conseils sur la cybersécurité destinée aux consommateurs Navigation sécuritaire Visiter des sites Web est l activité la plus élémentaire sur Internet. Ce faisant, selon qu'on soit prudent et bien

Plus en détail

Comment votre PC peut-il être piraté sur Internet?

Comment votre PC peut-il être piraté sur Internet? Edited By BIANCHI Lorenzo A.C.S2013SERVICES INFORMATIQUE 2014 Comment votre PC peut-il être piraté sur Internet? Comment votre PC peut-il être piraté sur Internet? Toujours le fait de personnes malveillantes,

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011

NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011 NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)

Echantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview) Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Formations dirigeants CDOS Gironde

Formations dirigeants CDOS Gironde CDOS Gironde FEVRIER 2012 est un réseau social qui connecte les gens à travers le monde pour garder le contact avec ses amis et proches. L inscription à donne la possibilité de se créer un profil (public

Plus en détail

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET

RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT

Plus en détail

Qui vous espionne lorsque vous utilisez votre ordinateur?

Qui vous espionne lorsque vous utilisez votre ordinateur? Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,

Plus en détail

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Politique d'utilisation Acceptable de PTC relative aux Services Cloud Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la

Plus en détail

1. À PROPOS DE COURTIKA

1. À PROPOS DE COURTIKA Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de

Plus en détail

Découvrir et bien régler Avast! 7

Découvrir et bien régler Avast! 7 Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace

Plus en détail

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC»

CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» infos@droitbelge.net CONDITIONS GENERALES D UTILISATION DU SITE INTERNET «ABC» Auteur: Me Frédéric Dechamps, avocat (Bruxelles) E-mail: fd@lex4u.com Tel: + 32 2 340 97 04 Web: www.lex4u.com AVERTISSEMENT

Plus en détail

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,

Plus en détail

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Bienvenue sur la fan page Facebook officielle de Biarritz Tourisme La page Facebook «Biarritz Tourisme» a pour objectif de

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.

La Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous. REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent

Plus en détail

Convention Beobank Online et Beobank Mobile

Convention Beobank Online et Beobank Mobile Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions

Plus en détail

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR

POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR POLITIQUE D UTILISATION DES TECHNOLOGIES DE L INFORMATION DE LA VILLE DE BOISBRIAND POUR LES MEMBRES DU CONSEIL, LES EMPLOYÉS, PERSONNES CONTRACTUELLES, CONSULTANTS ET STAGIAIRES DE LA VILLE DE BOISBRIAND

Plus en détail

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.

Guide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité. Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d

Plus en détail

Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe)

Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe) Recrutement de MediaCom - CONDITIONS D'UTILISATION DU SITE WEB (externe) Introduction Le Site Web de recrutement de MediaCom (le «Site Web de recrutement de MediaCom») est géré par Last Exit London Limited

Plus en détail

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple

Guide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple Guide pratique pour l utilisation des réseaux sociaux Vos droits, vos responsabilités expliqués de manière simple Introduction 1. Introduction Saviez-vous que lorsque vous devenez membre d un réseau social

Plus en détail

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur

Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Guide de la protection Web : une approche de la sécurité réseau centrée sur l utilisateur Table des matières Introduction 3 Comment évolue la cyber-criminalité? 4 Dans quels domaines avons-nous réussi

Plus en détail

Conditions d'utilisation :

Conditions d'utilisation : Conditions d'utilisation : Veuillez lire attentivement ces «Conditions d utilisation» avant d utiliser ce site. Genworth Assurances met ce site Web (le "Site") à votre disposition, sous réserve des Conditions

Plus en détail

HES SO Fribourg. Directives d utilisation. des équipements informatiques

HES SO Fribourg. Directives d utilisation. des équipements informatiques Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...

Plus en détail

Compte Rendu : Rencontre d informations autour des dangers d Internet

Compte Rendu : Rencontre d informations autour des dangers d Internet Compte Rendu : Rencontre d informations autour des dangers d Internet Autour de l utilisation des téléphones portables Les jeunes ont, de manière générale, leur 1 er portable dès l entrée en 6 ème. 2 risques

Plus en détail

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes

Le plan de sécurité. McAfee Internet pour votre famille en 10 étapes Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Version en date du 01 avril 2010

Version en date du 01 avril 2010 O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques

Plus en détail

Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité

Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité Les enfants et les jeux : astuces à l'usage des parents pour aider les enfants à jouer en toute sécurité CyberCentre Maison de Quartier de Wazemmes Vous pouvez aider vos enfants à jouer en toute sécurité

Plus en détail

Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil

Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil Aider à vos enfants à adopter des habitudes de navigation sécuritaire Fiche-conseil CONSEILS POUR LES PARENTS Servez-leur de guide Utilisez des signets Utilisez des moteurs de recherche pour enfants Utilisez

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent

Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1

Plus en détail

Conditions de participation

Conditions de participation Conditions de participation Art. 1 Concours 1.1 Nestlé Suisse SA organise, du 11 mai 2015 au 31 juillet 2015 inclus, sur son site www.purina.ch/fr/passiondays un concours gratuit sans obligation d achat.

Plus en détail

Domaine 1 S approprier un environnement informatique de travail

Domaine 1 S approprier un environnement informatique de travail Domaine 1 S approprier un environnement informatique de travail 1.1 Utiliser, gérer des espaces de stockage à disposition. AC.1.1.1 : Je différencie les espaces de stockage locaux de ceux accessibles via

Plus en détail

Les botnets: Le côté obscur de l'informatique dans le cloud

Les botnets: Le côté obscur de l'informatique dans le cloud Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires

Plus en détail

Association des juristes de justice. Lignes directrices sur les médias sociaux

Association des juristes de justice. Lignes directrices sur les médias sociaux Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

Janvier 2014 - BIG DATA : Affaires privées, données publiques

Janvier 2014 - BIG DATA : Affaires privées, données publiques Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

LES CONDITIONS ET LES CLAUSES POUR L UTILISATION DE Cam Sympa

LES CONDITIONS ET LES CLAUSES POUR L UTILISATION DE Cam Sympa LES CONDITIONS ET LES CLAUSES POUR L UTILISATION DE Cam Sympa Les modalités d utilisation des services de Cam Sympa, définissent, ci-après, les conditions d accès à ces services de mise en relation entre

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Conditions générales d'utilisation

Conditions générales d'utilisation Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant

Plus en détail

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une

Plus en détail

Guide de démarrage rapide pour McAfee Total Protection

Guide de démarrage rapide pour McAfee Total Protection Tranquillité d esprit pour toute la famille. McAfee Total Protection est la solution de protection du PC et sur Internet la plus complète et efficace grâce à un système de sécurité unique ne comptant pas

Plus en détail

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011

L'usage des réseaux sociaux chez les 8-17 ans. Juin 2011 L'usage des réseaux sociaux chez les 8-17 ans Juin 2011 Sommaire 1. La moitié des 8-17 ans connectés à un réseau social p. 4 2. L attitude des parents face à l utilisation des réseaux sociaux par leurs

Plus en détail

Le contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur.

Le contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur. Charte d'utilisation Bienvenue sur Promedic.be La simple utilisation et/ou consultation de ce site implique, de façon automatique et inconditionnelle, votre acceptation pleine et entière de l'ensemble

Plus en détail

TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"

TERMES ET CONDITIONS POUR L'UTILISATEUR de emblue 1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés

Plus en détail

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation

Contrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents

Plus en détail

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail