Conseils de sécurité pour les parents
|
|
- Renaud Breton
- il y a 8 ans
- Total affichages :
Transcription
1 Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet outil initialement utilisé pour l'accès à des informations, la communication ou le commerce est devenu un espace d'interactions sociales de premier ordre. Pour de nombreux jeunes n'ayant pas connu le monde avant Internet, c'est aussi un moyen permettant de s'exprimer, une source de divertissement et un outil de création et de diffusion que les générations précédentes n'auraient jamais imaginé. Quels sont les risques? Internet doit permettre aux enfants de s amuser en communiquant avec leurs amis et en découvrant le monde qui les entoure. Même si Internet est un outil indispensable et fait partie intégrante de la vie des jeunes, son utilisation n est pas sans risque. Les jeunes et leurs parents doivent être conscients de ces risques pour éviter ou réduire au maximum le danger et faire en sorte que les enfants utilisent Internet de manière constructive. En général, l'impact positif d'internet et ses avantages l'emportent sur les risques. Toutefois, il est essentiel d'être conscient de ces risques et de faire preuve d'esprit critique et de bon sens afin de les éviter. Il est important d'identifier les contenus auxquels les jeunes peuvent avoir accès en surfant sur Internet, mais aussi les contenus privés qu'ils peuvent eux-mêmes partager sur Internet. Les jeunes ne sont pas tous exposés à l'ensemble des risques ci-dessous. Cependant, il est essentiel de connaître les dangers éventuels, avant même de se connecter, pour pouvoir ensuite mieux les éviter. Ce à quoi ils peuvent être confrontés Ce qu ils partagent en public Contenus inappropriés Pornographie Violence, comportement autodestructeur (troubles du comportement alimentaire, drogue, etc.) Contenu inapproprié ou extrême Informations personnelles/ privées Risque d'utilisation par des personnes malintentionnées Atteinte à la réputation d'un jeune (ou à celle de ses parents ou camarades), candidature compromise pour une école ou pour un emploi, etc. Ce à quoi ils sont confrontés Contacts indésirables Publicités agressives ou indésirables Menaces de sécurité informatique Grooming (comportement de prédateur sexuel) Harcèlement par des camarades sur Internet Ligne floue entre ce qui est de la publicité et ce qui n'en est pas Loteries et demandes d informations personnelles (conduisant au spam ou à des fenêtres publicitaires indésirables/ malveillantes) Programmes espions, piratage, virus, autres programmes malveillants Commentaires désobligeants et contenu inapproprié Partage de fichiers indésirables et/ou illégaux Commentaires diffamatoires, obscènes ou racistes Intimidation des camarades de classe ou de la famille Sexting (envoi de photos explicites par téléphone portable) Musique, vidéos, jeux et autres fichiers sont partagés via un service de peerto-peer illégal ou mal configuré, de telle sorte que l ordinateur peut être accessible/piraté par des personnes tierces Ce qu'ils partagent
2 Ce à quoi ils peuvent être confrontés Contenus inappropriés L'accessibilité à des sites Web proposant des contenus pornographiques ou violents, ou présentant des comportements autodestructeurs, suscite de nombreuses inquiétudes. Les parents et autres adultes responsables d'enfants sont inquiets de savoir que de tels contenus sont disponibles sur le Web. Mais ils doivent aussi savoir qu'il existe des sites Web qui, d'apparence légitime, sont en fait des sites dangereux, infectés par des programmes malveillants ou exploités par des cybercriminels afin de voler des mots de passe et autres informations sensibles. Il est important de savoir si un site Web est sûr et de connaître sa politique de traitement des données privées, surtout lorsque les utilisateurs sont invités à fournir des informations personnelles afin de pouvoir accéder à ce site et utiliser ses fonctions ou logiciels (par exemple des widgets ou du code tiers pour les réseaux sociaux). Ainsi, pour déterminer si un site Web est approprié pour les jeunes, il faut considérer deux aspects : la nature des contenus proposés et la sécurité numérique. Placez l'ordinateur dans un espace partagé d'où vous pourrez surveiller son utilisation. Utilisez les fonctions de contrôle parental offertes par la plupart des logiciels de sécurité afin de bloquer certaines catégories de sites, de limiter les horaires d'accès à Internet et d'empêcher la divulgation en ligne d'informations personnelles. Pour plus de conseils, consultez Contacts indésirables Internet est un espace de rencontre permettant aux jeunes de rester en contact avec leurs amis ou de connaître de nouvelles personnes partageant leurs centres d'intérêts. Un jeune socialement actif sur Internet gère généralement au moins un profil personnel sur un réseau social. Un tel site permet, et parfois exige, que les jeunes partagent publiquement des informations personnelles. Celles-ci seront alors visibles aussi bien par des proches que par des étrangers, ce qui peut poser problème. Le grooming en ligne, technique utilisée par les prédateurs sexuels pour convaincre les mineurs d'avoir une relation avec eux hors ligne, et le cyberharcèlement par des camarades sont des exemples de communications en ligne indésirables. Il est important pour les adultes de connaître ces menaces pour aider les jeunes à les éviter, et de prendre les mesures nécessaires lorsque les jeunes sont confrontés à de telles situations. Le premier réflexe d'un jeune doit être d'alerter ses parents s'il est victime d'un tel comportement. Ces derniers pourront alors entreprendre les mesures appropriées. Ignorez les étrangers tentant de vous contacter ou les auteurs d'intimidation ou de harcèlement. En cas de propos inappropriés ou blessants, alertez le site Web ainsi qu'un adulte responsable. Ils pourront ainsi identifier leurs auteurs et prendre les mesures nécessaires. Publicités agressives ou indésirables Internet est un puissant outil de marketing. Les messages publicitaires visant les jeunes prolifèrent. Les adultes doivent se méfier des messages proposant aux jeunes des produits et services en échange d'un paiement ou de la divulgation d'informations. Il est important de savoir comment ces publicités sont diffusées, ce qu'elles offrent, et comment les jeunes y réagissent. Les vendeurs sont de plus en plus imaginatifs pour promouvoir leurs produits. Ils intègrent leurs messages publicitaires au cœur même des contenus auxquels les jeunes souhaitent accéder : il devient alors difficile de savoir ce qui relève de la publicité ou non. On appelle cette technique le marketing immersif. Certaines offres et promotions concernant des sites inappropriés pour un mineur (sites de rencontre, paris en ligne, etc.) peuvent toutefois s'avérer suffisamment attrayantes pour convaincre celui-ci de fournir des informations personnelles. Ces données peuvent être exploitées par le publicitaire pouvant alors envahir la personne ciblée de publicités intrusives (spams, pop-ups). Pire encore, ces données peuvent atterrir entre les mains d'un cybercriminel (et l'aider à élaborer arnaques, usurpations d'identité, etc.). Soyez vigilant vis-à-vis des offres trop belles pour être vraies. Activez le blocage des fenêtres contextuelles (pop-ups) sur votre navigateur Web. Utilisez un logiciel de sécurité à jour et activez la fonction de blocage des publicités. Pour plus de conseils, consultez Menaces de sécurité informatique Si Internet est de plus en plus utilisé comme un espace de sociabilité, il reste exposé aux risques de sécurité informatique. Les spywares, spams, virus et autres attaques de pirates sont plus présents que jamais. Les cybercriminels utilisent les réseaux sociaux pour mieux masquer leurs attaques et cibler les jeunes peu vigilants. C'est ce qu'on appelle l'«ingénierie sociale». Une attaque peut ainsi se cacher derrière un message anodin, par exemple «Regarde cette vidéo!», sur un site de partage de vidéos. L'objectif du cybercriminel est simple : faire de l'argent. Or, pour ce faire, Internet représente l'outil idéal : il offre l'anonymat et permet de viser une multitude de personnes, dont un grand nombre d'utilisateurs peu vigilants et faciles à tromper. Utilisez toujours un logiciel de sécurité à jour. Ne consultez que des sites de confiance et lisez attentivement les contrats d'utilisation avant de télécharger quoi que ce soit. Pour plus de conseils de sécurité concernant le cyberharcèlement et le grooming, consultez
3 Ce qu ils partagent en public Informations personnelles/privées Les jeunes socialement actifs en ligne ne font que reporter en ligne leurs activités de la vie réelle. S'ils créent des profils personnels sur les réseaux, c'est pour communiquer avec leurs amis. Or, pour profiter des avantages des réseaux sociaux, ils doivent fournir des informations sur leur identité : nom d'utilisateur, photos, opinions personnelles, centres d'intérêts, etc. Cet espace leur permet de s'exprimer librement, mais ils courent aussi le risque de trop en dire. Les informations qu'ils divulguent peuvent être exploitées par des personnes malintentionnées ou ternir leur image auprès de personnes auxquelles ces informations n'étaient pas destinées. Des cybercriminels peuvent également exploiter ces informations s'approprier l'identité d'autrui. Toute information publiée en ligne peut être récupérée ultérieurement. Il est donc indispensable de réfléchir à deux fois avant de partager quelque chose de personnel sur Internet. Soyez conscient que tout ce qui est divulgué en ligne peut être rendu public et accessible pour toujours. Évitez de partager des informations sous forme de commentaires, de photos ou de vidéos, si celles-ci risquent un jour de vous porter préjudice. Configurez les paramètres de confidentialité et ne divulguez jamais votre nom d'utilisateur et votre mot de passe. Pour en savoir plus, consultez nos conseils de sécurité sur les réseaux sociaux à l'adresse suivante : com/go/safety. Commentaires désobligeants et contenu inapproprié L'anonymat offert par Internet encourage malheureusement les mauvais comportements, plus nombreux et plus exacerbés en ligne qu'hors ligne. Comme nous l'avons déjà dit, un jeune peut être victime de cyberharcèlement. Toutefois, il arrive aussi qu'il en soit l'auteur. Les informations qu'ils publient peuvent en théorie être lues par quiconque et rester accessibles pour toujours. Il est donc important qu'ils soient respectueux en ligne autant que dans leurs relations non virtuelles. Certains commentaires agressifs, notamment ceux comprenant des menaces physiques, peuvent constituer des infractions criminelles. Services de partage de fichiers en peer-to-peer (P2P) Les services de partage de fichiers sont des outils largement répandus permettant aux jeunes de partager entre eux des fichiers multimédia, notamment de la musique, des films ou des jeux vidéo. Les inquiétudes et les débats suscités par ce genre de service concernent avant tout les problèmes de légalité. Les violations de droits d'auteur et l'accessibilité à tous, sans restrictions d'âge, de contenus sensibles (pornographie, jeux violents) créent la polémique. Outre ces risques, les services de partage de fichiers sont aussi de plus en plus utilisés par les cybercriminels pour diffuser de manière insidieuse de faux logiciels ou des programmes malveillants. Comme nous l'avons déjà dit, leur principale motivation est l'argent. Se demander si un contenu est légal ou non avant de le télécharger, utiliser correctement les services de partage de fichiers et se protéger à l'aide d'une solution de sécurité sont autant de bonnes pratiques qui aideront les jeunes à profiter en toute sécurité des services de partage de fichiers. Demandez-vous si vos enfants ont vraiment besoin d'utiliser ces services. Ces réseaux exposent votre ordinateur à des risques de sécurité et encouragent peut-être vos enfants à échanger des contenus de manière illégale. Utilisez toujours un logiciel de sécurité à jour pour empêcher les cybercriminels d'installer des logiciels malveillants sur votre ordinateur et de voler des informations personnelles. Pour en savoir plus, consultez nos conseils de sécurité sur les services de partage de fichiers en P2P à l'adresse suivante : Le «sexting» est une nouvelle tendance chez les jeunes, qui consiste à envoyer des messages ou des photos sexuellement explicites par téléphone portable. Les images représentent le plus souvent les auteurs des messages ou d'autres jeunes parmi leurs connaissances. Cela peut leur paraître amusant, or ils ne sont pas conscients qu'ils pourraient être poursuivis pour distribution de pédopornographie, une infraction très grave. Ne publiez et ne transmettez jamais sur Internet un contenu susceptible de blesser quelqu'un. Certains commentaires peuvent être considérés comme des infractions. Or il est tout à fait possible de retrouver l'auteur d'un commentaire. Signalez tout harcèlement ainsi que tout contenu inapproprié susceptible de blesser une personne. Pour obtenir des conseils concernant la sécurité des téléphones portables, rendez-vous sur ou
4 Soyez vigilant Ce à quoi ils peuvent être confrontés Vous trouverez ci-dessous quelques conseils de sécurité supplémentaires que vos enfants et vous pourrez consulter ensemble. Ces informations sont particulièrement adaptées aux enfants découvrant Internet : 1. Placez l'ordinateur dans un espace ouvert. Choisissez un endroit dans lequel vous pourrez surveiller de loin si l'utilisation qu'en fait votre enfant est appropriée. 2. Fixez des horaires limités d'accès à Internet et aux réseaux sociaux. Par jour, par semaine, etc. Certains logiciels de sécurité vous permettent de fixer des horaires spécifiques auxquels vos enfants peuvent accéder à Internet. 3. Mettez le logiciel de sécurité régulièrement à jour. Assurez-vous d'avoir acheté et installé un logiciel de sécurité à jour pour protéger votre ordinateur contre les virus, les spywares, les spams, etc. 4. Décidez des sites Web que vos enfants peuvent visiter (pour les plus jeunes). Dressez une liste des sites Web qu'ils souhaiteraient visiter. Assurez-vous qu'ils ne consultent que des sites appropriés pour leur âge. De nombreux réseaux sociaux, par exemple, requièrent un âge minimum. 5. Utilisez le filtrage des URL. La plupart des logiciels de sécurité proposent, parmi les fonctions de contrôle parental, le filtrage des URL. Paramétrez celui-ci de manière à ce que vos enfants n'aient pas accès à des sites inappropriés (pornographie, violence, etc.). 6. Téléchargez un logiciel d'évaluation de la réputation des sites Web et testez les différents sites. Téléchargez un logiciel gratuit d'évaluation de la réputation des sites Web (par exemple TrendProtect) et consultez chacun des sites répertoriés pour vérifier qu'ils sont sans danger. Ce type de service vous fournira également des informations en continu vous indiquant si un site Web visité est exempt de logiciels malveillants susceptibles de s'installer sur votre ordinateur à votre insu. 7. Consultez le contenu mais aussi les politiques de confidentialité et de sécurité des sites fréquentés par vos enfants. Assurez-vous que le contenu d'un site est approprié pour votre enfant. Vous devez aussi savoir quel type d'informations personnelles peut être collecté, comment ces informations peuvent être récupérées et à quelles fins elles peuvent être utilisées. 8. Ne laissez pas vos enfants saisir des données personnelles en ligne. Conseillez à vos enfants de rester sur les sites que vous avez autorisés et de ne jamais saisir des informations personnelles : nom, adresse, numéro de téléphone, âge, etc. S'ils souhaitent néanmoins participer à un concours ou à un sondage, ou s'inscrire à un service, exigez qu'ils demandent votre autorisation avant de saisir ces informations. Celles-ci pourraient ouvrir la porte aux spams ou à des programmes malveillants, comme des spywares, par exemple. 9. Ignorez les contacts indésirables avec des inconnus. En l'absence de réponse, l'inconnu cessera généralement d'essayer d'établir un contact. Conseillez à votre enfant de prévenir un adulte s'il se retrouve face à un inconnu insistant pour le contacter. Alertez également le site ou le service utilisé par l'inconnu pour prendre contact avec votre enfant et prévenez éventuellement les autorités si vous ou votre enfant vous sentez en danger d'une quelconque façon. 10. Lancez un scan manuel sur votre logiciel de sécurité et consultez l'historique du navigateur. Lorsque votre enfant a fini d'utiliser l'ordinateur, effectuez un scan manuel pour vous assurer que celui-ci n'a pas été infecté. Vous pouvez aussi lui apprendre à effectuer cette opération lui-même s'il est assez âgé. Si vous le souhaitez, vous pouvez également informer votre enfant que vous contrôlerez l'historique du navigateur quand il aura fini d'utiliser l'ordinateur pour vous assurer qu'il n'a pas visité des sites Web interdits.
5 Soyez vigilant Ce qu'ils peuvent partager En général, le bon sens et l'esprit critique aideront les jeunes à préserver leur sécurité en ligne. Les jeunes doivent faire preuve de la même vigilance dans leurs interactions en ligne que dans leurs relations non virtuelles. Encouragez vos enfants à suivre les consignes suivantes lorsqu'ils sont connectés. 1. Faites attention à ce que vous publiez. Réfléchissez bien avant de laisser un commentaire ou de partager une photo ou vidéo de nature personnelle ou sensible : ces contenus peuvent être utilisés contre vous. 2. Utilisez les outils de confidentialité disponibles sur les réseaux sociaux. Généralement, seules les personnes que vous avez invitées dans votre cercle d'amis doivent pouvoir consulter des informations sur vous ou vos contacts. Si tel est le cas, restez tout de même vigilant : des commentaires ou photos destinés à certaines personnes peuvent être partagés et rendus accessibles à d'autres utilisateurs. 3. Utilisez des pseudos pour vous identifier N'utilisez pas votre vrai nom sur les réseaux sociaux, dans les salons de discussion en ligne ou sur les blogs. 4. Soyez respectueux envers autrui. Évitez de diffuser tout type de contenu diffamatoire, obscène, raciste ou en violation des conditions d'utilisation d'un service ou d'un site. Non seulement ce contenu sera supprimé, mais il est également possible d'en retrouver l'auteur. S'il est considéré comme illégal, l'enfant et ses parents s'exposent à des problèmes. 5. Utilisez uniquement des services de partage de fichiers légaux et assurez-vous qu'ils sont correctement configurés. Si vous échangez des fichiers illégaux, de manière intentionnelle ou non, vous risquez d'être poursuivi pour violation de droits d'auteur. Par ailleurs, il est important de correctement configurer le service de partage de fichiers pour préserver votre ordinateur et son contenu des attaques de pirates, des virus, spams, spywares et autres. Pour plus d'informations et de conseils de sécurité sur les sujets abordés dans ce document, rendez-vous sur : Copyright Trend Micro, Inc. GIS v0609
Un logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailLes pratiques des 9-16 ans sur Internet
Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailFaites vos achats en ligne en toute confiance
Faites vos achats en ligne en toute confiance Table des matières Introduction 3 Avantages et désavantages des achats en ligne Avantages Désavantages 5 6 Conseils pour faire ses achats en ligne en toute
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailGuide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détaillapleiade@ville-commentry.fr
lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailRépublique Algérienne Démocratique et Populaire
République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailAtelier sur le contrôle parental
Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents
Plus en détailRisque de Cyber et escroquerie
Risque de Cyber et escroquerie 24 Octobre 2014, Rédigé par SILTECH Conseil Pour plus d'information pour éviter l'escroquerie. pour effectuer des opérations bancaires, etre en contact avec des amis, Internet
Plus en détailSynthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo
Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.
Plus en détailPar Marc Gaudreau, CISSP
Par Marc Gaudreau, CISSP Comprendre les risques et les menaces Reconnaître une menace (dans le doute, abstenez-vous) Mesures de prévention de base Comportements à risque Qu'il s'agisse de procéder à des
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailDOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailCharte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle
Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détail1. À PROPOS DE COURTIKA
Conditions d utilisation du site web des sociétés Assurances Morin et Associés Inc., Services Financiers Morin Inc. et Lambert Jutras Assurances Inc. (ci-après «Courtika») Bienvenue sur le site Web de
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailQui vous espionne lorsque vous utilisez votre ordinateur?
Qui vous espionne lorsque vous utilisez votre ordinateur? AVERTISSEMENT DE SÉCURITÉ: Il y a longtemps que le harcèlement existe, mais il est plus facile que jamais pour les auteurs de ce crime de harceler,
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailPolitique d'utilisation Acceptable de PTC relative aux Services Cloud
Politique d'utilisation Acceptable de PTC relative aux Services Cloud Introduction PTC s'engage à tout moment à se conformer aux lois et règlements régissant l'utilisation d'internet et à préserver la
Plus en détailNORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 PG-3 - Normes d utilisation des médias sociaux Septembre 2011
NORMES D OPÉRATION DES JEUX DU QUÉBEC Page 1 de 5 MISE EN CONTEXTE Les médias sociaux permettent aux gens de se réunir en ligne en fonction de leurs intérêts et de créer, partager ou prendre connaissance
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détailEchantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)
Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailPolitique d'utilisation (PU)
CONSERVEZ CE DOCUMENT POUR VOUS Y REFERER ULTERIEUREMENT Politique d'utilisation (PU) Systèmes réseaux, Internet, e-mail et téléphone Toute violation de la Politique d'utilisation de Garmin France SAS
Plus en détailLe plan de sécurité. McAfee Internet pour votre famille en 10 étapes
Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières
Plus en détailConvention Beobank Online et Beobank Mobile
Convention Beobank Online et Beobank Mobile Lisez attentivement cette Convention ("la Convention"). Lisez en tout cas la Section 1 - Conditions générales Beobank Online et Beobank Mobile. Ces conditions
Plus en détailRÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET
RÈGLEMENT NUMÉRO 12 RÈGLEMENT SUR L UTILISATION DES TECHNOLOGIES INFORMATIQUES ET INTERNET Adoption et entrée en vigueur : 28 janvier 1999 Premier amendement : 25 septembre 2014 RÈGLEMENT NUMÉRO 12 RÈGLEMENT
Plus en détailGuide de rédaction Politique d utilisation des médias sociaux. Note : Il est important d adapter votre politique selon vos besoins et votre réalité.
Guide de rédaction Politique d utilisation des médias sociaux Note : Il est important d adapter votre politique selon vos besoins et votre réalité. 24 janvier 2012 Page 2 Guide de rédaction Politique d
Plus en détailExemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise
http://www.droit-technologie.org Présente : Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise Olivier Rijckaert Avocat au barreau de Bruxelles,
Plus en détailJanvier 2014 - BIG DATA : Affaires privées, données publiques
Janvier 2014 - BIG DATA : Affaires privées, données publiques METHODOLOGIE Etude qualitative Social Panel réalisée par Treize articles - Web Lab Une vingtaine de femmes très connectées issues de la communauté
Plus en détailVersion en date du 01 avril 2010
O V H S E N E G A L CONDITIONS PARTICULIERES D'HÉBERGEMENT MUTUALISÉ Version en date du 01 avril 2010 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailLes botnets: Le côté obscur de l'informatique dans le cloud
Les botnets: Le côté obscur de l'informatique dans le cloud Par Angelo Comazzetto, Senior Product Manager Les botnets représentent une sérieuse menace pour votre réseau, vos activités, vos partenaires
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailGuide pratique pour l utilisation des réseaux sociaux. Vos droits, vos responsabilités expliqués de manière simple
Guide pratique pour l utilisation des réseaux sociaux Vos droits, vos responsabilités expliqués de manière simple Introduction 1. Introduction Saviez-vous que lorsque vous devenez membre d un réseau social
Plus en détailCHARTE D UTILISATION DE L ESPACE MULTIMEDIA
CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,
Plus en détailHES SO Fribourg. Directives d utilisation. des équipements informatiques
Directives d utilisation des équipements informatiques Version 2.0 Approuvé par le CoDir du : 14.10.2008 1 But des directives... 3 2 Champ d application... 3 3 Responsabilité / Interlocuteurs trices...
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailNOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER
NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailConditions générales d'utilisation
Conditions générales d'utilisation 1 Objet 1.1 Principe BIZWEE IO LTD met à la disposition de ses partenaires une plateforme en ligne intitulée «BizWee» consistant en un système d envoi de SMS, permettant
Plus en détailCONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE
CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE Version en date du 29 juillet 2014 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet
Plus en détailTERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue"
1. GÉNÉRALITÉS TERMES ET CONDITIONS POUR L'UTILISATEUR de "emblue" 1.1 Les termes et conditions qui suivent font référence à la manière dont l'utilisateur profitera des SERVICES emblue (ci-après dénommés
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailCONDITIONS PARTICULIERES D'HÉBERGEMENT WEB
CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB Version en date du 10 octobre 2013 ARTICLE 1 : OBJET Les présentes conditions particulières ont pour objet de définir les conditions techniques et financières
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailLes adolescents, leur téléphone portable et l'internet mobile. Octobre 2009
Les adolescents, leur téléphone portable et l'internet mobile Octobre 2009 1. Quelle est la panoplie multi-média des adolescents en 2009? 2. Et le téléphone mobile en particulier, qui est équipé / qui
Plus en détailCharte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet
Page : 1/9 de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet Note Importante : La charte de bon usage des ressources informatiques, de la messagerie et de l internet est une
Plus en détailLe contenu du service et ses modalités d accès peuvent être modifiés à tout moment sans notification préalable à l utilisateur.
Charte d'utilisation Bienvenue sur Promedic.be La simple utilisation et/ou consultation de ce site implique, de façon automatique et inconditionnelle, votre acceptation pleine et entière de l'ensemble
Plus en détail2. Gérer son profil : Stage mensuel Février 2013 Page 1 / 9 Partagez vos photos sur le web
Stage mensuel Février 2013 Page 1 / 9 Il existe de nombreux outils permettant la mise en ligne de ses photos et leur partage avec le public, ou avec une liste de contact. Nous allons en voir deux parmi
Plus en détailAssociation des juristes de justice. Lignes directrices sur les médias sociaux
Association des juristes de justice Lignes directrices sur les médias sociaux Le 11 octobre 2013 1 Table des matières 1.0 Lignes directrices de l AJJ en matière de médias sociaux 2.0 Conditions d utilisation
Plus en détailDISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE
DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir
Plus en détailLE HARCELEMENT A L ECOLE
1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement
Plus en détailPOUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document
POUR MAC Guide de démarrage rapide Cliquez ici pour télécharger la version la plus récente de ce document ESET Cyber Security apporte à votre ordinateur une excellente protection contre les codes malveillants.
Plus en détailConditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015
Conditions Générales Conditions générales pour l'utilisation (CGU) de PARSHIP.be Etat au 23.01.2015 En vous inscrivant comme client chez PARSHIP (dont le contractant est PARSHIP GmbH, Speersort 10, 20095
Plus en détailJE MONTE UN SITE INTERNET
JE MONTE UN SITE INTERNET GUIDE PRATIQUE C O M M I S S I O N N A T I O N A L E D E L I N F O R M A T I Q U E E T D E S L I B E R T E S Janvier 2006 JE MONTE UN SITE INTERNET Le monde virtuel auquel vous
Plus en détailMédiathèque DASTRI Mentions légales
Médiathèque DASTRI Mentions légales I. Objet... 1 II. Définitions... 1 III. Inscription et accès Utilisateur et Professionnel... 2 IV. Utilisation des services de la médiathèque par les Utilisateurs...
Plus en détail«le net, la loi et toi»
Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la
Plus en détailCONDITIONS D UTILISATION DU SITE www.loreal-paris.fr
CONDITIONS D UTILISATION DU SITE www.loreal-paris.fr Nous vous souhaitons la bienvenue sur ce site dédié à la marque L Oréal Paris, accessible à l adresse URL suivante : www.loreal-paris.fr (le «Site»).
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailConditions Générales d'utilisation de la plateforme de blogs APF, Association des paralysés de France
Conditions Générales d'utilisation de la plateforme de blogs APF, Association des paralysés de France 1 Acceptation des Conditions Générales d'utilisation de la plateforme de blogs APF Bienvenue sur www.blogs.apf.asso.fr,
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailUn guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING
Un guide LE CLOUD COMPUTING DÉMYSTIFIÉ 5 IDÉES REÇUES QUE TOUTES LES PETITES ENTREPRISES DEVRAIENT CONNAÎTRE SUR LE CLOUD COMPUTING Les avantages considérables promis par le cloud computing aux petites
Plus en détailNouveaux médias. Guide pour les écoles obligatoires. Utilisation des téléphones mobiles Le cyber-harcèlement
Nouveaux médias Guide pour les écoles obligatoires Utilisation des téléphones mobiles Le cyber-harcèlement 1 Police cantonale bernoise Etat-major/Prévention Groupe nouveaux médias Case postale 7571, 3001
Plus en détailF-Secure Mobile Security. Android
F-Secure Mobile Security Android F-Secure Mobile Security Table des matières 2 Sommaire Chapitre 1: Installation...4 1.1 Installation...5 1.2 Activation...6 1.3 Configuration du produit...7 1.4 Désinstallation
Plus en détailCONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO
CONDITIONS PARTICULIERES D UTILISATION DES SERVICES EN LIGNE TANGO 1. DEFINITIONS CGU: désigne les présentes Conditions Générales d'utilisation des services en ligne Tango. Identifiants: désigne le code
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailCÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX
CÉGEP DE SEPT-ÎLES POLITIQUE ENCADRANT L UTILISATION DES RÉSEAUX SOCIAUX Service émetteur : Direction des ressources humaines Instance décisionnelle : Conseil d administration Date d approbation : Dernière
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailEuropean School Brussels II. Avenue Oscar Jespers 75. 1200 Brussels
European School Brussels II Avenue Oscar Jespers 75 1200 Brussels Toute forme de harcèlement, qu il soit verbal, physique ou psychologique, est absolument inacceptable dans notre école. Ce document de
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailMécanismes techniques de Protection dans les domaines de l Internet et des smartphones
Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détail