Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC

Dimension: px
Commencer à balayer dès la page:

Download "Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC"

Transcription

1 Fiches pédagogiques d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC - 8 fiches d activités pédagogiques - 8 fiches réponses fiches imprimables en couleur ou en noir et blanc

2 Comment se protéger des pièges et des dangers les plus courants de l informatique? - La sécurité informatique, l'affaire de tous. La sécurité informatique s articule autour de règles et de procédures qui peuvent parfois sembler contraignantes mais qui sont indispensables au développement d usages sûrs et maîtrisés des nouvelles technologies. La sécurité repose sur la solidité de TOUS les maillons de la chaîne. Ce à quoi il faut faire particulièrement attention : 1) Les données personnelles c est personnel : afficher sa photo sur l Internet, publier son nom, son prénom, une adresse de messagerie, dire où l on habite, tout cela peut paraître bien anodin. Le manque de prudence des mineurs sur l Internet est cependant à l origine de plusieurs centaines de rencontres qui tournent mal chaque année. Fournir des données personnelles, c est souvent donner à n importe qui le moyen de te trouver physiquement. La prudence est de mise! 2) Certaines photos ou vidéos, certains textes même peuvent choquer : tous les contenus ne sont pas appropriés aux mineurs. Les contenus violents ou pornographiques agissent comme le soleil : plus l exposition est importante, plus les risques d atteinte psychologique sont grands. Et comme les coups de soleil, les effets négatifs d une surexposition à des contenus auxquels on n est pas préparé n apparaissent pas immédiatement. Il est important de respecter la mention interdit aux mineurs. - Comment se protéger efficacement? Le poste de travail est le point d entrée le plus sensible : - ne divulgue jamais ton mot de passe et évite les mots de passe simplistes ; - ferme les applications utilisées lorsque tu quittes ton poste de travail ; - installe ou fais installer un antivirus, un logiciel anti-espions et un pare-feu dans la mesure du possible, et mets-les régulièrement à jour ; - ne connecte pas de clef USB sur une machine dont tu n es pas sûr, surtout si elle contient des informations personnelles ou confidentielles ; à l inverse, ne connecte pas sur ton ordinateur une clef USB dont tu n es pas sûr ; - ne connecte pas ton ordinateur personnel sur le réseau de l établissement sans autorisation. - Les problèmes liés à la messagerie Aujourd hui banalisée, la messagerie électronique est devenue un vecteur important d attaques informatiques, et il convient d être vigilant : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - ne réponds jamais à un pourriel (même pour te désabonner) ; - les canulars sont des pourriels d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consulte le site Tu pourras trouver de très nombreuses informations sur la sécurité informatique en te rendant sur le site 3) L internet est comme une ville gigantesque. Afin de permettre à tous de vivre ensemble, il est important de respecter les règles élémentaires de décence et de savoir vivre. Si tu veux que les autres te respectent, commence par respecter les autres!

3 Fiche N 1 Le téléchargement - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux du téléchargement sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L 2-3 ; L Documents exploitables Coupures de presse, textes de loi, peines encourues, etc. - Webographie Chaîne de production d un disque Étapes de la fabrication d un film Qu est-ce que la Propriété Industrielle et Intellectuelle? Le droit d auteur > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation téléchargement illégal (penser à utiliser les options de recherche par date). - Objectifs 1) Savoir identifier les téléchargements légaux et illégaux. 2) Comprendre les risques du téléchargement illégal : - pour soi ; - pour les artistes ; - pour la richesse et la variété des productions. - Déroulement de l activité 1) Téléchargements légaux / illégaux A) Laurent a composé et enregistré un morceau de musique ; il l a proposé en téléchargement sur son blog ; B) Cécile a acheté un disque (CD) du groupe The Dogs ; elle a converti les pistes musicales en fichiers mp3 et les propose en téléchargement sur son blog ; C) Paul voulait absolument voir le dernier James Bond ; il l a téléchargé sur Emule. Questions a) dans ces trois situations, qui est le propriétaire des droits sur l œuvre (cf. définitions sur le site de l INPI)? b) qui permet à d autres que lui de copier l œuvre? 2) Le risque du téléchargement illégal A) Que dit la loi? (cf. condamnations de particuliers) B) Pourquoi les disques (CD), les DVD ou les places de cinéma ne sont-ils pas gratuits? Qui doit payer? Quel montant? C) En cas d infraction, qui est responsable?

4 Fiche N 2 Protéger ses données personnelles - durée : 20 mn Activité de sensibilisation à l importance de la protection de ses données personnelles. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 Lycée : L 2-2 ; L Documents exploitables Court film d action innocence ou d enfance en danger (par exemple), coupures de presse, extraits de blogs. > On pourra exploiter les blogs d élèves (éviter le blog d un élève de la classe) fournissant des informations susceptibles de permettre leur localisation (penser à utiliser les options de recherche par date). - Webographie Comment protéger ses données personnelles Comment protéger ses enfants sur internet Internet sans crainte - Objectifs 1) Comprendre l importance de la protection de ses données personnelles. 2) Savoir comment protéger ses données personnelles - Déroulement de l activité 1) Pourquoi faut-il protéger ses données personnelles? A) Laurent a créé un blog sur les voitures de courses où il a mis sa photo, son nom et son adresse de courrier électronique ; B) Cécile a créé un blog où elle tient une sorte de journal intime, qu elle partage avec ses deux meilleures amies ; elle y a mis une photo d elles trois devant l entrée du collège ; C) Paul a créé un blog sur les extraterrestres, où il n a pas mis de photo de lui, mais de sa maison sur une photo satellite. Questions a) Qui, de Laurent, Cécile et Paul, sera facile à retrouver? Par qui? b) Pourquoi peut-on vouloir chercher à trouver Laurent, Cécile ou Paul? 2) Comment protéger ses données personnelles? A) Quelles sont les bonnes pratiques lorsqu on s inscrit à un service en ligne ou lorsqu on crée un blog? B) Comment bien utiliser sa messagerie électronique, un logiciel de messagerie instantanée? C) Que faire si l on est contacté contre son gré?

5 Fiche N 3 Les addictions liées aux TIC - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux d une utilisation abusive des TIC. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. - Documents exploitables Coupures de presse, extraits des conditions générales d utilisation d un service de jeux en ligne, fiche décrivant les symptômes caractéristiques d un comportement addictif, extrait d une œuvre littéraire (ex. Vingt-quatre heures de la vie d une femme de Stefan Zweig), textes de loi. Le site suivant rassemble déjà de nombreuses informations utiles : - Webographie La cyberdépendance Cyberdépendance : Comment reprendre le contrôle? Le test de dépendance d Orman > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdépendance ou addiction en ligne (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre le fonctionnement des drogues. 2) Savoir repérer un phénomène de dépendance, savoir réagir. - Déroulement de l activité 1) Comment les drogues agissent-elles? Mise en parallèle de différents comportements de dépendance (alcool, drogue, jeux) afin d en analyser les traits communs. Identification des risques (condamnations, textes de loi, aliénation, déchéance physique, intellectuelle, difficultés financières, désocialisation, repli sur soi, dépression) à travers l exploitation de coupures de presse, d extraits d ouvrages, de courtes séquences filmées. 2) Synthèse : quels sont les signes repérables d'une addiction? Que faire si une personne de son entourage est touchée par une addiction? Exploitation des travaux précédents en retravaillant spécifiquement sur le jeu en ligne (jeux massivement multijoueurs et jeux d argent). Commentaire d une fiche présentant des solutions (tests permettant de confirmer ou d infirmer la dépendance, dialogue avec des pairs, avec des adultes).

6 Fiche N 4 Publier sur l Internet - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux de la publication sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 ; C 2-3 Lycée : L 2-2 ; L 2-3 ; L 2-5 ; L Documents exploitables Extraits de blogs, de sites internet, coupures de presse, textes de lois. - Webographie Les Blogs : attention à la loi Publier, quelle drôle d idée! Exemple de charte d utilisation d un blog : académie de Versailles > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation publication internet (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre pourquoi on ne peut pas tout faire ni dire sur un blog ou un site internet. 2) Savoir identifier ce qui est autorisé et interdit sur un blog ou un site internet. - Déroulement de l activité 1) Pourquoi ne peut-on pas tout faire ni dire sur un blog? A) Laurent a créé un blog sur lequel il injurie tous les élèves de sa classe ; B) Cécile a créé un blog où elle propose tous les albums du groupe The Dogs en téléchargement ; C) Paul a créé un site internet où il a mis le numéro de téléphone portable de tous ses copains sans leur demander s il pouvait le faire. Questions a) Qui peut consulter les blogs de Laurent et Cécile, le site de Paul? b) Pourquoi ces publications posent-elles problème? c) A l aide d extraits de textes de loi, on cherchera à identifier les différents points auxquels il faut être attentif lorsqu on publie un blog ou un site internet. 2) Synthèse Élaboration d un tableau synoptique montrant ce que l on peut faire et ce que l on ne peut pas faire sur un blog ou un site internet, et pour ce que l on ne peut pas faire, indiquant les risques associés (peines encourues entre autres).

7 Fiche N 5 La charte de l établissement - durée : 20 mn Activité de sensibilisation à l importance des dispositions de la charte de l établissement. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-1 ; C 2-3 ; C 2-5 Lycée : L 2-1 ; L 2-3 ; L 2-5 ; L Documents exploitables Charte, textes de loi, coupures de presse, courte séquence vidéo. - Webographie Chaîne de production d un disque Chartes et guide d élaboration et de mise en place - Objectifs 1) Comprendre les enjeux de la charte. 2) Savoir identifier ce qui est autorisé ou interdit et pourquoi. - Déroulement de l activité 1) À quoi sert une charte d'établissement? A) Laurent a téléchargé un jeu chez lui ; il veut le mettre sur le réseau du collège ; il ne sait pas que l un des fichiers du jeu contient un virus ; B) Cécile a écrit à sa correspondante allemande sur un poste du CDI dans le cadre d un échange pédagogique ; elle s aperçoit que son message a été posté sur le blog d un élève de la classe ; C) Paul a trouvé une feuille avec les notes de toute la classe en mathématiques ; il les a mis sur son blog. Questions a) Pourquoi les trois situations décrites ci-dessus posent-elles problème? b) Que dit la charte sur ces problèmes spécifiques et pourquoi? 2) Synthèse Élaboration d un tableau synoptique montrant comment la charte protège les utilisateurs tout en fixant des règles communes. Rappel du statut des chartes : ce sont des documents qui précisent des règles d usage tout en restant dans le cadre de la loi ; une charte ne peut en aucun cas décider d une règle illégale, sous peine d être elle-même illégale.

8 Fiche N 6 La navigation sur le web - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la navigation sur le web. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L Documents exploitables Statistiques sur la variété et la mobilité des contenus du web page en anglais Statistiques sur la cybercriminalité liée au web et Menaces Internet en 2007 et tendances pour Objectifs 1) Identifier les risques liés à la navigation sur le web. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la navigation sur le web A) Laurent a un exposé à faire en anglais sur les métiers manuels ; pour trouver des ressources utiles sur le web, il utilise un moteur de recherche ; B) Cécile est au CDI ; elle a reçu un message d une amie qui contient un lien vers un site qu elle ne connaît pas ; C) Pour rigoler, Paul et ses copains ont décidé de faire un concours ; gagnera celui qui trouvera l image la plus gore sur le web. Questions a) Quels sont les risques courus par Laurent, Cécile et Paul? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour naviguer en toute sécurité sur le web. Lecture collective d une fiche de conseils à suivre en cas d incident survenu lors d un surf sur le web. NB : Il est inutile de mettre les items du domaine 4 (rechercher, se documenter), puisqu on ne cherchera pas à identifier des compétences dans ce domaine.

9 Fiche N 7 La messagerie instantanée - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la messagerie instantanée. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. Collège : C 2-2 ; C 2-5 Lycée : L Documents exploitables Coupures de presse et statistiques (incidents liés à des rencontres réelles consécutives à une rencontre sur l Internet), statistiques sur les vulnérabilités découvertes dans les logiciels de messagerie instantanée, court film d action innocence ou d enfance en danger (par exemple). - Webographie 10 conseils pour utiliser la messagerie instantanée en toute sécurité Utiliser la messagerie instantanée en toute sécurité - Objectifs 1) Identifier les risques liés à l usage d une messagerie instantanée. 2) Savoir comment se protéger - Déroulement de l activité 1) Les risques liés à l usage d un logiciel de messagerie instantanée A) Laurent discute tous les soirs avec ses amis via un logiciel de messagerie instantanée ; il ouvre sans réfléchir les fichiers qu ils lui envoient ; B) Cécile retrouve chaque jour ses amies sur la messagerie instantanée MSN ; récemment l une d elle lui a donné l adresse d un de ses contacts qui voudrait faire sa connaissance ; C) Katia découvre la messagerie instantanée ; soudain quelqu un qu elle ne connaît pas lui lance une invitation. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour utiliser un logiciel de messagerie instantanée en toute sécurité. Lecture collective d une fiche de conseils à suivre en cas de problème lié à l utilisation d un logiciel de messagerie instantanée.

10 Fiche N 8 La cybercriminalité - durée : 20 mn Activité de sensibilisation aux risques liés à la cybercriminalité. - Documents exploitables Coupures de presse relatant l arrestation ou la condamnation de pirates informatiques, statistiques sur la cybercriminalité (venant du CLUSIF par exemple : ), dépliant la cybercriminalité publiée sur le site du ministère de l Intérieur ( rubrique votre sécurité puis sur internet ). > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdélinquance ou cybercriminalité (penser à utiliser les options de recherche par date). - Objectifs 1) Identifier les risques liés à la cybercriminalité. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la cybercriminalité A) Laurent a eu un problème avec son ordinateur ; il a été obligé de réinstaller le système ; comme il a déjà perdu beaucoup de temps et qu il a un exposé à faire pour le lendemain, il a négligé de réinstaller son logiciel antivirus. Il explore le web à la recherche de ressources exploitables pour son exposé ; B) Cécile, profitant de l absence de ses parents, a commandé une cartouche de jeu vidéo très bon marché sur ebay avec la carte bancaire de son père ; C) Katia s est inscrite sur un site de discussion où l on parle d équitation ; comme, elle manquait d inspiration, elle a utilisé le même mot de passe que sur son compte de messagerie, un mot trouvé dans le dictionnaire qu elle ne connaissait pas. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse : quels sont les pièges les plus courants? Comment les éviter? Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour éviter de tomber dans les pièges les plus courants. Lecture collective du dépliant du ministère de l Intérieur.

11 La chaîne d alerte SSI Présentation La circulaire n du 18 février parue au Bulletin Officiel de l Éducation nationale du 26 février 2004, précise la mise en place d une chaîne d information qui doit être utilisée en cas d incidents liés à l usage des technologies de l information et de la communication dans le cadre pédagogique. Par extension, les chefs d'établissement doivent saisir la chaîne d alerte au niveau académique pour tout incident SSI. - Les enjeux La circulaire n du 18 février 2004 vise à renforcer les dispositifs humains et techniques mis en oeuvre pour garantir une utilisation plus sûre d Internet. La mise en oeuvre de cette chaîne d alerte est un enjeu essentiel pour l Éducation nationale. - Les recommandations La chaîne d alerte fonctionne comme suit : au sein de chaque établissement ou école, les membres de l équipe pédagogique informent le chef d établissement ou le directeur d école des incidents constatés ; le chef d établissement ou le directeur d école alerte la cellule académique et informe l IADSDEN ; en cas de besoin, cette cellule académique informe la cellule nationale de coordination par l intermédiaire des dispositifs d assistance mis à disposition (interface web et courrier électronique). Au besoin, le haut fonctionnaire de défense est informé. La chaîne d alerte doit être activée pour signaler TOUT INCIDENT de sécurité des systèmes d information repéré dans les établissements scolaires et les écoles. - En pratique La chaîne d alerte a pour objectif d'engager les mesures adaptées dans les meilleurs délais et d'assurer la circulation de l'information utile afin de maintenir un niveau de protection optimal. La circulaire du 18 février 2004 doit être portée à la connaissance des personnels pédagogiques ; la cellule académique est constituée autour du RSSI (Responsable académique de la Sécurité des Systèmes d Information) ; la chaîne d alerte peut être saisie : - par courriel, en écrivant à : - par fax au : par téléphone au :

12 Ressources sur la Sécurité des Systèmes d Information Le portail de la sécurité informatique : Légamédia : éducation et droit de l Internet (Educnet) Protection des mineurs - site de la Délégation aux Usages de l Internet Internet sans crainte : Protège ton ordinateur : Protection des mineurs - site interministériel consacré à la lutte contre la pédophilie https://www.internet-mineurs.gouv.fr/ Site de la CNIL : Espace SSI académique : Choisir un bon mot de passe : https://phares.ac-rennes.fr/mdp.htm

13 Annexes - Réponses aux questions Fiche N 1 - Le téléchargement - Réponses aux questions Laurent est auteur, interprète et producteur de la musique qu il propose en téléchargement ; c est lui le propriétaire des droits ; Il n est pas précisé si le groupe The Dogs écrit luimême la musique qu il interprète, mais c est un cas fréquent au sein des groupes ; si l on part de cette hypothèse, c est le groupe qui est titulaire des droits d auteur, le producteur détient généralement les droits voisins ou connexes sur les enregistrements sonores ; d autres intervenants, en fonction des situations et des contrats signés, peuvent disposer de droits voisins (ou connexes) : distributeur ou diffuseur, auteurs d œuvres exploitées par The Dogs (œuvres dites incluses), concepteur de la pochette, etc. Il est fréquent que certains ayants droit se regroupent et cèdent leurs droits par contrat à des sociétés de gestion ; Dans l industrie audio-visuelle, le producteur se fait généralement céder les droits d exploitation du film par la plupart des titulaires de droits qui ont participé à la création ; comme pour la musique, en fonction des situations et des contrats, d autres intervenants peuvent disposer de droits voisins ou connexes : auteurs des œuvres incluses, concepteur de l affiche, distributeurs, etc. Sauf cas particulier, un blog est publié sur l Internet ; tout le monde peut donc télécharger la musique proposée par Laurent ; dans la mesure où c est lui qui est titulaire de l ensemble des droits sur les œuvres qu il diffuse, cela ne pose pas de problème ; Tout le monde peut également télécharger les albums de The Dogs mis en ligne par Cécile ; cela pose problème, puisque ce n est pas elle qui est titulaire des droits sur les œuvres qu elle diffuse ; Les logiciels de Peer To Peer (ou P2P) comme Emule présentent la particularité d obliger les internautes à partager les fichiers qu ils téléchargent, au moins jusqu à ce qu ils aient été totalement récupérés ; tout utilisateur d Emule ou d un logiciel compatible peut donc télécharger tout ou partie des fichiers mis en partage par Paul ; Cela pose problème puisque Paul n est pas titulaire des droits sur les œuvres qu il diffuse. - Éléments de réponse pour la 2 e partie (risques du téléchargement illégal) La loi DADVSI introduit un nouveau chapitre dans le Code de la Propriété Intellectuelle (CPI) intitulé Prévention du téléchargement illicite. Ce chapitre compte deux articles le premier (L.336-1) stipule que : Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'œuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. Le second (L ) dispose quant à lui que les fournisseurs d'accès à Internet adressent à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'etat détermine les modalités de diffusion de ces messages. - Peines encourues La loi DADVSI introduit le principe d une répression graduée. L article L du CPI prévoit une peine de trois ans d'emprisonnement et de euros d'amende pour les éditeurs de logiciels destinés manifestement au téléchargement illicite. Ce sont les fournisseurs de logiciel peer to peer qui sont naturellement visés par cet article. Cette peine est également encourue par les personnes qui incitent à l'usage de tels logiciels (ce qui inclut les opérations publicitaires). La loi DADVSI fixe aussi des peines pour ceux qui porteraient atteinte ou contourneraient les mesures techniques de protection des œuvres (DRM). Un décret du 23 décembre 2006 définit les contraventions applicables à ce type d'infractions. En revanche, la DADVSI ne se prononce pas clairement sur l infraction ou la peine des particuliers qui téléchargent de manière illégale, grâce à un logiciel peer to peer par exemple. À l'origine, le système de peine graduée prévoyait que la peine encourue dans ce cas était de 38 euros. Le Conseil constitutionnel a toutefois considéré que ce système était contraire au principe d égalité devant la loi pénale. Les personnes téléchargeant de manière illégale une œuvre protégée encourent donc les mêmes peines que n'importe quel autre contrefacteur : trois ans d'emprisonnement, et euros d'amende. Il s'agit bien sûr d'une peine maximale : les tribunaux prononcent des condamnations beaucoup moins élevées, et généralement assorties de sursis. Une nouvelle circulaire du Ministre de la justice, datant du 3 janvier 2007 précise que seule une peine pécuniaire (amende) devrait être requise par le Ministère public dans les cas d infraction commise par des particuliers ; le montant de cette amende devrait en outre tenir compte de plusieurs critères : état de récidive de la personne poursuivie, nombre de fichiers téléchargés, date du téléchargement (avant ou après commercialisation de l'œuvre), et mise à disposition automatique dans le cadre d'un logiciel peer to peer. Au civil (dommages et intérêts), les tribunaux prononcent des peines mesurées, de l ordre de 1 à 2 euros par titre téléchargé pour la musique par exemple. Ces montants augmentent en cas de contrefaçon de logiciel ou de film, sans compter les frais de justice.

14 Annexes - Réponses aux questions Fiche N 2 - Protéger ses données personnelles - Réponses aux questions a) L adresse électronique fournie par Laurent permettra de le contacter directement ; cette adresse peut être exploitée par des spammeurs afin d inonder la boîte de Laurent de courriels indésirables ; dans le meilleur des cas, ces messages, le plus souvent à caractère publicitaire, se révèlent seulement gênants par leur nombre ; il est cependant fréquent de recevoir des messages à caractère pornographique, intégrant éventuellement des images explicites ou des codes malveillants ; l adresse de Laurent pourrait cependant également être exploitée par un individu ayant de mauvaises intentions et l ayant pris pour cible, dans le but de le manipuler et d obtenir de lui des informations susceptibles de le localiser physiquement ; fournir son vrai nom (et pas seulement un prénom) permet souvent d obtenir des indices déterminants dans une recherche de localisation géographique ; de même une photo, associée à d autres éléments apparemment anodins (établissement ou école fréquentée) permet à n importe qui de provoquer une rencontre physique rapide ; L association photo personnelle/établissement ou école permet à un individu malveillant de provoquer une rencontre physique ; Une photo satellite de faible échelle, sans élément contextuel supplémentaire, ne permet pas de repérer facilement un lieu précis ; paradoxalement, Paul est donc plus à l abri que ses deux camarades. b) Les prédateurs d enfants représentent clairement la menace la plus grave ; ces individus exploitent souvent la richesse de l Internet pour repérer et localiser des proies potentielles ; la tendance de nombreux enfants et adolescents à laisser des traces de plus en plus nombreuses sur l Internet (réseaux sociaux, blogs, etc.) leur facilite malheureusement souvent la tâche ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant dans un premier temps de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. - Comment protéger ses données personnelles? A) Il est formellement déconseillé de fournir des informations personnelles sensibles, c est-à-dire susceptible d aider à localiser physiquement une personne (nom réel, prénom réel, adresse physique, adresse électronique, numéro de téléphone, établissement ou école fréquentée, photographie) ; on peut fournir à la place des informations fantaisistes ; en ce qui concerne l adresse de courrier électronique utilisée pour s inscrire, il est également conseillé de ne pas exploiter son adresse principale mais une adresse poubelle, peu explicite, éventuellement créée spécialement pour l occasion, et dont il n est pas important qu elle soit spammée. Il est également important de bien lire les conditions d utilisation du service auquel on souhaite s inscrire ; l ouverture d un blog n est par exemple généralement pas autorisée avant l âge de douze ans. B) La messagerie électronique est devenue un moyen de communication d usage courant et constitue de ce fait un vecteur d attaques très employé : spam (pourriel), transmission de codes malveillants, tentatives d escroquerie sont quelques exemples de menaces exploitant la messagerie électronique ; il est donc important de respecter quelques règles de prudence : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - même si votre boîte de messagerie est régulièrement spammée, il ne sert à rien d envisager des mesures de rétorsion : les adresses qui semblent à l origine des messages n existent certainement même pas ; - un premier niveau de protection anti-spam est assuré au niveau de la messagerie académique, et la plupart des services de messagerie proposent une protection contre le spam ; si vous utilisez un client de messagerie, il est possible qu il dispose de mécanismes anti-spam ; sinon, vous pouvez également utiliser un logiciel pour filtrer les messages que vous recevez ; il existe des programmes antispam gratuits comme SpamPal ; sachez toutefois que l arme absolue contre le spam n existe pas ; - les canulars, qui font appel à la générosité des utilisateurs, ou qui jouent sur leur superstition, et les scam 419, forme d arnaque d origine africaine, qui proposent des opérations attractives de transferts de fonds, sont des spams d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consultez le site ou un centre d expertise en SSI. C) En vertu de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique aux fichiers et aux libertés, la prospection par voie électronique est strictement encadrée par la loi ; on pourra se reporter au site de la CNIL pour consulter les textes applicables en France ( ). Il faut cependant garder à l esprit que la plupart des courriers indésirables reçus viennent de pays étrangers et qu il est souvent très difficile de faire appliquer la loi en matière de spam. ATTENTION : les enfants et les adolescents (ainsi que leurs parents) doivent être clairement informés des risques inhérents à tout message sollicitant de leur part la fourniture d informations à caractère personnel ou les invitant à un rendez-vous physique. S ils reçoivent ce type de messages, ils doivent impérativement en parler avec un adulte en qui ils peuvent avoir confiance (parents, personnel de l établissement ou de l école, policier, gendarme).

15 Annexes - Réponses aux questions Fiche N 3 - Les addictions liées aux TIC - Eléments de réponses aux questions et pistes de réflexion L addiction se caractérise par un trouble plus ou moins important du comportement et se manifeste par : - un état obsessionnel marqué ; - des phénomènes de dépendance psychologique voire physique ; - l incapacité de prendre du recul par rapport à sa dépendance. Progressivement, l individu touché privilégie son obsession au détriment du monde qui l entoure, puis au détriment de sa propre personne. Dans les cas les plus graves, l individu néglige jusqu à ses besoins vitaux (sommeil, alimentation), et met sa santé, voire sa vie en danger. Chez les enfants ou les adolescents, on observe généralement une chute de l attention et de la vigilance pendant les heures de cours, éventuellement des retards ou des absences de plus en plus fréquentes, ainsi qu une baisse des résultats scolaires. ATTENTION : ces signes, qui doivent toujours être considérés comme inquiétants, ne sont pas forcément liés à un comportement addictif. Dans la mesure où l individu touché par l addiction se trouve enfermé dans un schéma de pensée altéré, qui l empêche de porter un regard objectif sur lui-même et le monde extérieur, il a précisément besoin d une aide extérieure pour sortir de son état de dépendance. L entourage, souvent confronté à un comportement agressif et ne disposant pas d une formation adaptée, ne sait pas forcément mettre en relation des manifestations qu il peut percevoir comme sans rapport, et n est donc pas toujours le mieux placé pour agir. Si une personne que l on connaît semble présenter des troubles caractéristiques de l addiction, il ne faut pas hésiter à en parler autour de soi et à solliciter le conseil d un personnel qualifié (médecin, psychologue, assistance sociale).

16 Annexes - Réponses aux questions Fiche N 4 - Publier sur l Internet - Réponses aux questions a) Sauf cas particulier, un blog est hébergé sur l Internet et est donc visible de tous ; en ce qui concerne le site ouvert par Paul, il est bien précisé qu il s agit d un site internet, et non intranet ou extranet. Pour rappel, un site intranet est un site web interne à une entreprise ou une organisation ; un site extranet est un site accessible via l Internet, mais nécessitant une authentification (couple identifiant/mot de passe, certificat électronique, etc.). b) L injure est une infraction punie d une peine pouvant aller jusqu à six mois de prison et euros d amende (art et 1383 du code civil, art. 30 sqq. de la loi sur la liberté de la presse du 29/ ) ; Cécile ne respecte pas quant à elle les lois relatives à la propriété intellectuelle des œuvres qu elle a mises en ligne et se rend coupable de contrefaçon. Elle encourt une sanction pouvant aller jusqu à trois ans de prison et euros d amende (art et 1383 du code civil, art. L335-2 à 4 et du code de la propriété intellectuelle). c) Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende. N.B. Pour les mineurs de 13 ans ou plus, la sanction financière s élève à euros au maximum. En terme de responsabilité civile, les parents sont solidairement responsables des fautes et dommages commis par leurs enfants.

17 Annexes - Réponses aux questions Fiche N 5 - La charte de l établissement - Éléments de réponse aux questions - Laurent, en déposant un jeu dont il n est pas l auteur sur le réseau de son établissement, viole la charte d usage, qui stipule qu il s engage à ne pas enfreindre la loi ; il risque de plus de porter atteinte à la sécurité des données partagées sur le réseau en y introduisant un code malveillant ; il est donc doublement sanctionnable ; ses parents peuvent être aussi appelés à réparer les dommages éventuellement commis à autrui ; - Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende ; il viole la charte d usage précisant qu il s engage à respecter la vie privée d autrui. - l article 8 du code civil et l article 9 de la convention européenne des droits de l homme protègent la vie privée et le secret des correspondances ; l atteinte à ce droit est passible de peines pouvant aller jusqu à 1 an de prison et euros d amende (art du code pénal) ; l élève qui surveille à distance le poste de Cécile viole la charte d usage, qui précise qu il s engage à respecter la vie privée d autrui ;

18 Annexes - Réponses aux questions Fiche N 6 - La navigation sur le web - Réponse aux questions a) En effectuant tout de suite une recherche sur les termes hand jobs sur le web, Laurent s expose à plusieurs risques : - une recherche qui n a pas été correctement balisée au préalable (pas assez de mots clés ou mots clés pas assez précis) est susceptible de ramener un nombre très important de réponses, de qualité extrêmement variable, et il n est pas forcément évident de trier cette masse d information, d identifier le bon niveau de technicité, de pouvoir critiquer les arguments convoqués à l appui d un raisonnement ou d être en mesure d apprécier la valeur scientifique d une démonstration ; le premier risque est donc de trouver des documents que l on aura du mal à comprendre et à exploiter ; - ensuite, il ne faut pas perdre de vue qu une navigation à l aveugle sur l Internet est susceptible d amener à consulter des sites peu sérieux, éventuellement compromis par des codes malveillants ou renvoyant vers des contenus inappropriés aux mineurs ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants ; - enfin en s en remettant à un unique moteur de recherche, on est susceptible, sans nécessairement s en rendre compte, de subir les orientations stratégiques, idéologiques ou politiques des concepteurs ou des exploitants du moteur. En cliquant sur le lien présent dans le message, Cécile court le risque d être redirigée vers un site hébergeant des contenus inappropriés aux mineurs, voire illégaux, ou un code malveillant, susceptible d infecter sa machine. Paul et ses copains ne soupçonnent pas l effet que peut avoir sur des enfants ou des adolescents l exposition massive à des contenus inappropriés aux mineurs, voire illégaux, malheureusement facilement accessibles sur l Internet. Des images d une extrême violence, représentant des scènes réelles d accident, de torture, de mutilation ou de meurtre peuvent provoquer des traumatismes profonds. b) À Laurent, on pourrait donner le conseil de se rendre d abord au CDI afin de baliser précisément sa recherche avant de se lancer sur l Internet ; il aurait intérêt par exemple à identifier au préalable un certain nombre de sites de référence susceptibles d héberger des ressources intéressantes ; s il doit faire des recherche plus larges, il faudrait qu il utilise plusieurs moteurs et qu il compare les pages de résultats renvoyées ; À Cécile, il faudrait conseiller de ne pas cliquer sur n importe quel lien sans réfléchir ; si l on n est pas sûr de l URL présenté, on peut adresser un message à l expéditeur supposé du message afin de lui demander s il a bien envoyé le message et si le lien est bien inoffensif ; si l on dispose de droits suffisants sur la machine, on peut également désactiver l exécution des contenus dynamiques (activex, Flash, javascript) afin de prévenir au maximum l exécution involontaire de codes arbitraires ; ATTENTION : certains sites, qui reposent précisément sur du code dynamique, risquent de ne plus fonctionner correctement ; À Paul et ses copains on pourrait conseiller de faire des concours plus intelligents : pourquoi ne pas chercher des images drôles ou originales?

19 Annexes - Réponses aux questions Fiche N 7 - La messagerie instantanée - Réponse aux questions a) De même qu avec une messagerie traditionnelle, il est risqué d ouvrir sans réfléchir un fichier envoyé à travers un logiciel de messagerie instantanée : il peut contenir un code malveillant ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants. Il peut être dangereux d entrer en contact avec une personne que l on ne connaît pas dans la vie réelle, même si l on a l impression d être à l initiative de ce contact ; de nombreux prédateurs sexuels utilisent des logiciels de messagerie instantanée comme MSN précisément parce qu ils sont très utilisés par les jeunes ; ces individus utilisent souvent des réseaux sociaux ou des sites communautaires pour entrer en relation avec des enfants ou des adolescents ; ils cherchent ensuite à repérer et localiser des proies potentielles en augmentant la liste de leurs contacts à partir des informations obtenues auprès de leurs nouveaux amis, le plus souvent en endormant leur méfiance ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. La situation de Katia, un peu différente de celle de Cécile, présente des risques similaires : il peut être dangereux d ajouter à ses contacts une personne que l on ne connaît pas dans la vie réelle. b) Il est préférable de ne pas ouvrir des fichiers envoyés par messagerie s ils contiennent des extensions correspondant à des exécutables (.exe,.com,.bat,.vbs,.scr, etc.) ; même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant). À Cécile, comme à Katia, il faudrait conseiller de refuser systématiquement et par principe tout contact virtuel avec des personnes non identifiables directement ; exiger que son interlocuteur utilise une webcam pourrait sembler être une solution permettant de savoir à qui l on a affaire ; en réalité, en raison du manque fréquent de fluidité des images transmises par webcam, il est difficile de s assurer que son interlocuteur ne diffuse pas une séquence vidéo enregistrée de quelqu un d autre.

20 Annexes - Réponses aux questions Fiche N 8 - La cybercriminalité - Réponse aux questions a) En l absence d antivirus, l ordinateur de Laurent est très exposé aux codes malveillants qui pullulent sur l Internet ; ces codes malveillants peuvent être dissimulés dans une simple page web, dans une animation flash ou une image, dans un document pdf, etc. En ne protégeant pas correctement sa machine, Laurent court le risque de la voir compromise par un virus, un logiciel espion ou un cheval de Troie. Un virus est susceptible d altérer ou de détruire des données sur l ordinateur de Laurent ; il existe plusieurs types de logiciels espions : certains se contentent d observer les habitudes de navigations des internautes pour les spammer, d autres enregistrent les frappes clavier afin de découvrir des mots de passe, des numéros de carte bancaire, etc. Enfin un cheval de Troie permet à un pirate de prendre le contrôle de votre ordinateur à distance, et de vous faire participer, à votre insu, à des attaques informatiques de plus grande envergure contre des réseaux d entreprise ou des cibles gouvernementales (réseau de machines zombies ou botnets). Dans la mesure où votre machine a participé à l attaque, vous pouvez être inquiété par les autorités. Tout d abord, il est fort probable que le père de Cécile s aperçoive rapidement qu un achat a été effectué avec sa carte sur l Internet ; au vu de la marchandise commandée et de la date de la commande, il saura vite vers qui se tourner. Il faut ensuite se méfier des trop bonnes affaires sur des sites de vente entre particuliers comme ebay, qui ont de bonnes chances de se transformer en arnaques ; si ebay met en œuvre une politique visant à accroître la confiance des transactions effectuées sur son site, et si les organismes émetteurs de cartes de crédit assurent le plus souvent le remboursement intégral des victimes de fraudes, les délais de remboursement sont souvent importants, et il peut arriver que certaines opérations bancaires fassent l objet de frais annexes non remboursables. Il ne faut pas négliger non plus les risques d exposition de son numéro de carte bancaire sur l Internet ; il est préférable de n effectuer des paiements qu auprès d organismes connus, en évitant les paiements directs par carte sur des sites de vente entre particulier comme ebay ; pour ces sites, on privilégiera le passage par des services comme paypal, garantissant l anonymat des transactions, ou par des tiers de confiance (cf. ). En utilisant un mot du dictionnaire comme mot de passe, Katia a de très fortes chances que son mot de passe soit découvert. Sur un service en ligne non protégé, il ne faut que quelques secondes à un logiciel spécialisé pour deviner un mot de passe présent dans un dictionnaire. Il est ensuite fréquent de trouver des forums présentant des failles de sécurité sur l Internet ; un utilisateur du forum, en exploitant une faille du service, peut parvenir à usurper votre identité et à découvrir votre mot de passe d inscription ; si ce dernier est le même que celui de votre messagerie, vous courez le risque de voir votre compte de messagerie également compromis. b) Même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour, surtout lorsqu on navigue sur l Internet ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant) ; si son ordinateur est victime d une intrusion (par un cheval de Troie par exemple), il est important d avoir les bons réflexes : de mauvaises réactions peuvent amplifier les effets néfastes d une intrusion. On veillera en premier lieu à déconnecter sa machine du réseau (désactiver la carte sans fil si l on est connecté en WiFi) avant de procéder à toute analyse ; il pourra aussi être utile de faire appel à un personnel expérimenté. Cécile devrait discuter avec ses parents au lieu d essayer de leur cacher qu elle achète des objets en ligne avec leur carte de crédit, d autant qu elle ne soupçonne sans doute pas les risques qu elle leur fait réellement courir. Le principe de défense en profondeur prôné en matière de SSI veut que l on évite autant que faire se peut de faire reposer la défense de deux zones distinctes sur une barrière unique ; il faut donc éviter d utiliser toujours le même mot de passe pour accéder à des services différents. Il est ensuite extrêmement déconseillé d utiliser un mot de passe faible, surtout pour accéder à des services potentiellement sensibles. Pour le choix de son mot de passe, on pourra se reporter à la ficheconseil du CERTA accessible sur : ; on pourra aussi tester la solidité de son mot de passe sur : https://phares.ac-rennes.fr/mdp.htm

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Dossier pratique n 1

Dossier pratique n 1 Dossier pratique n 1 Comment mieux protéger les enfants sur Internet? Dans ce dossier 1 Protection et prévention 2 Conseils pour les parents 3 Petit lexique pour les parents 4 Conseils pour enfants et

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX

CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX Année scolaire 2015-2016 CHARTE D'UTILISATION DE L'INFORMATIQUE, D'INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est?

LES RÉSEAUX SOCIAUX. Mais, au fait! Un réseau social, qu est-ce que c est? Facebook, Twitter, MySpace, Netlog... ces noms te sont sans doute très familiers. Il s agit en effet des réseaux sociaux les plus populaires. Mais, au fait! Un réseau social, qu est-ce que c est? C est

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry

Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry UNIVERSITÉ PAUL-VALÉRY MONTPELLIER 3 Charte du bon usage de l informatique et du réseau de l Université Paul-Valéry La présente charte a pour objet de définir les règles d utilisation des moyens informatiques

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes

CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE. Département des Ardennes CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS L ECOLE Département des Ardennes Septembre 2007 Annexe 4 CHARTE D UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue

Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Politique relative à l'utilisation des services de télécommunications de la Gestion de l inforoute régionale de l Abitibi-Témiscamingue Dernière mise à jour : Juin 2010 Unité administrative : Coordonnateur

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE

INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE INFORMATIQUE GUIDE DES BONNES PRATIQUES DE L UTILISATION DE L INFORMATIQUE PREAMBULE L établissement s efforce d offrir à ses élèves, étudiants, apprentis, stagiaires, professeurs et personnels les meilleures

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Guide de l utilisateur Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Touche pas à mon poste!

Touche pas à mon poste! Point Cyber Solidarité Dossier spécial Les dangers d Internet Touche pas à mon poste! Ou comment surfer en toute confiance Quelques chiffres 10 millions de foyers Français sont connectés 90% bénéficient

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Conditions Générales d Utilisation Sosh.fr

Conditions Générales d Utilisation Sosh.fr Conditions Générales d Utilisation Sosh.fr Les présentes Conditions Générales d Utilisation régissent l utilisation de l espace communautaire Sosh comprenant : - un accès à l assistance, Sosh Conseil,

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite

Guide de. l'utilisateur Ordi60. Premier partenaire de votre réussite Guide de l'utilisateur Ordi60 Premier partenaire de votre réussite Table des matières 1 - Règles de bon usage de votre Ordi60 2 - Présentation de votre Ordi60 L ordinateur La sacoche 3 - Vos premiers pas

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

question n 2 question n 3

question n 2 question n 3 question n 1 Pense toujours à vérifier les informations que tu trouves sur Internet avec plusieurs autres sites Internet pour éviter les erreurs Le sport peut attendre, le plus important est de créer un

Plus en détail

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer

Charte utilisateur pour l usage de ressources. informatiques et de services Internet de. l Observatoire Océanologique de Banyuls-sur-mer Approbation de la charte informatique de l OOB Charte utilisateur pour l usage de ressources informatiques et de services Internet de l Observatoire Océanologique de Banyuls-sur-mer Approuvé par le Conseil

Plus en détail

La charte Informatique et Internet Collège le clos tardif

La charte Informatique et Internet Collège le clos tardif La charte Informatique et Internet Collège le clos tardif CHARTE D'UTILISATION DE L'INTERNET, DES RÉSEAUX ET DES SERVICES MULTIMÉDIA Cette charte s'applique à tout utilisateur de la communauté éducative

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Charte de l utilisateur d Internet dans l académie de Poitiers

Charte de l utilisateur d Internet dans l académie de Poitiers Charte de l utilisateur d Internet dans l académie de Poitiers Préambule Cette charte a pour objet de définir les modalités et conditions générales d utilisation des comptes Internet attribués dans l'académie

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Un point de vue technique sur la loi Internet et création

Un point de vue technique sur la loi Internet et création Un point de vue technique sur la loi Internet et création Fabrice Le Fessant Expert des systèmes distribués et des réseaux pair-à-pair Chercheur à l INRIA Saclay - Île-de-France (Institut National de Recherche

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9

MISE EN PLACE DU B2I. Fabienne Giraud. Mise en place du B2i Brigitte Gentina Fabienne Giraud Page 1 sur 9 MISE EN PLACE DU B2I Auteurs : Brigitte Gentina Fabienne Giraud Brigitte Gentina Fabienne Giraud Page 1 sur 9 Objectifs du dossier : La mise en place du B2i (brevet informatique et internet) dans les écoles

Plus en détail

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION

POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION POLITIQUE DE SÉCURITÉ DES TECHNOLOGIES DE L INFORMATION VERSION 1 Créée le 24 août 2012 (v1), par Christian Lambert Table des matières 1 INTRODUCTION 1 2 ÉNONCÉ DE POLITIQUE DE SÉCURITÉ 2 2.1 VERROUILLAGE

Plus en détail

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guide de démarrage rapide Cliquez ici pour télécharger la dernière version de ce document. ESET Smart

Plus en détail

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013

CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI. Dernière version en date du 07/11/2013 CONDITIONS PARTICULIERES DE LOCATION D'UN SERVEUR DEDIE KIMSUFI ARTICLE 1 : OBJET Dernière version en date du 07/11/2013 Les présentes conditions particulières, complétant les conditions générales de services

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet

- 57 - TABLEAU COMPARATIF. Texte du projet de loi. Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet - 57 - TABLEAU COMPARATIF Projet de loi relatif à la protection pénale de la propriété littéraire et artistique sur internet Projet de loi relatif à la protection pénale de la propriété littéraire et artistique

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr

CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr CONDITIONS D UTILISATION DU SITE www.ca-parlons-en.fr MENTIONS LEGALES Le site www.ca-parlons-en.fr est publié par : Caisse Régionale de Crédit Agricole Mutuel du Nord Est, société coopérative à capital

Plus en détail

I INTRODUCTION II LE PHISHING

I INTRODUCTION II LE PHISHING I INTRODUCTION Ce premier chapitre a pour but de donner les différents concepts de base du monde du phishing ainsi que leurs définitions respectives. Nous commençons par les définitions. Le phishing, ou

Plus en détail

Surfer Prudent - Téléchargement

Surfer Prudent - Téléchargement Téléchargement Télécharger signifie importer des données informatiques (fichiers, vidéos, musique, images, textes, programmes informatiques ) trouvées sur Internet et les copier sur son ordinateur (ou

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Charte d'usage des TIC

Charte d'usage des TIC Schéma Informatique Ministériel Groupe Chartes d usage des TIC Introduction Charte d'usage des TIC Le développement et la diffusion au sein du MINEFI des nouveaux moyens de communication et d information

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

CHARTE INFORMATIQUE ADN FORMATION

CHARTE INFORMATIQUE ADN FORMATION CHARTE INFORMATIQUE ADN FORMATION I) PRÉAMBULE Ce texte disposant d un aspect réglementaire est avant tout un code de bonne conduite à l attention de l ensemble des stagiaires et collaborateurs d ADN Formation.

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

Informatique : usages et sécurité

Informatique : usages et sécurité Informatique : usages et sécurité Mars/mai 2006 Sommaire Les points clés de la sécurité : fiches pratiques La sécurité informatique de l établissement Pourquoi une politique de sécurité en établissement?

Plus en détail

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES

CHARTE DE L USAGER D ESPACE D NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES CHARTE DE L USAGER D ESPACE D PUBLIC NUMERIQUE REGISSANT L USAGE DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LES ESPACES PUBLICS NUMERIQUES Avril 2010 1 La présente charte définit les relations

Plus en détail

CHARTE DU SYSTEME D INFORMATION

CHARTE DU SYSTEME D INFORMATION CHARTE DU SYSTEME D INFORMATION SOMMAIRE Domaine D APPLICATION... 4 Objet de la Charte 4 Définitions 4 Les personnes concernées 5 Les ressources matérielles 5 Les habilitations 5 Respect des lois et de

Plus en détail

1. Qu est ce qu un blog?

1. Qu est ce qu un blog? 1. Qu est ce qu un blog? Le terme «Blog» est une abréviation de weblog, qui peut se traduire par «journal sur Internet». Défini souvent comme un site personnel, il s agit d un espace individuel d expression,

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques

Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques Conditions générales d utilisation du service Wifi au sein du réseau des médiathèques WIFI Le wifi est une technologie de réseau informatique sans fil mise en place pour fonctionner en réseau interne Utilisateur

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet CHARTE INFORMATIQUE Usage de ressources informatiques et de service Internet Le développement des ressources informatiques sur les districts et sur les navires ravitailleurs des districts des TAAF résulte

Plus en détail

STAGE DE SENSIBILISATION AUX DANGERS DE L USAGE DE PRODUITS STUPEFIANTS - CAHIER DES CHARGES -

STAGE DE SENSIBILISATION AUX DANGERS DE L USAGE DE PRODUITS STUPEFIANTS - CAHIER DES CHARGES - STAGE DE SENSIBILISATION AUX DANGERS DE L USAGE DE PRODUITS STUPEFIANTS - CAHIER DES CHARGES - LE CADRE La loi relative à la prévention de la délinquance du 5 mars 2007 introduit de nouvelles dispositions

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail