Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC

Dimension: px
Commencer à balayer dès la page:

Download "Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC"

Transcription

1 Fiches pédagogiques d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC - 8 fiches d activités pédagogiques - 8 fiches réponses fiches imprimables en couleur ou en noir et blanc

2 Comment se protéger des pièges et des dangers les plus courants de l informatique? - La sécurité informatique, l'affaire de tous. La sécurité informatique s articule autour de règles et de procédures qui peuvent parfois sembler contraignantes mais qui sont indispensables au développement d usages sûrs et maîtrisés des nouvelles technologies. La sécurité repose sur la solidité de TOUS les maillons de la chaîne. Ce à quoi il faut faire particulièrement attention : 1) Les données personnelles c est personnel : afficher sa photo sur l Internet, publier son nom, son prénom, une adresse de messagerie, dire où l on habite, tout cela peut paraître bien anodin. Le manque de prudence des mineurs sur l Internet est cependant à l origine de plusieurs centaines de rencontres qui tournent mal chaque année. Fournir des données personnelles, c est souvent donner à n importe qui le moyen de te trouver physiquement. La prudence est de mise! 2) Certaines photos ou vidéos, certains textes même peuvent choquer : tous les contenus ne sont pas appropriés aux mineurs. Les contenus violents ou pornographiques agissent comme le soleil : plus l exposition est importante, plus les risques d atteinte psychologique sont grands. Et comme les coups de soleil, les effets négatifs d une surexposition à des contenus auxquels on n est pas préparé n apparaissent pas immédiatement. Il est important de respecter la mention interdit aux mineurs. - Comment se protéger efficacement? Le poste de travail est le point d entrée le plus sensible : - ne divulgue jamais ton mot de passe et évite les mots de passe simplistes ; - ferme les applications utilisées lorsque tu quittes ton poste de travail ; - installe ou fais installer un antivirus, un logiciel anti-espions et un pare-feu dans la mesure du possible, et mets-les régulièrement à jour ; - ne connecte pas de clef USB sur une machine dont tu n es pas sûr, surtout si elle contient des informations personnelles ou confidentielles ; à l inverse, ne connecte pas sur ton ordinateur une clef USB dont tu n es pas sûr ; - ne connecte pas ton ordinateur personnel sur le réseau de l établissement sans autorisation. - Les problèmes liés à la messagerie Aujourd hui banalisée, la messagerie électronique est devenue un vecteur important d attaques informatiques, et il convient d être vigilant : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - ne réponds jamais à un pourriel (même pour te désabonner) ; - les canulars sont des pourriels d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consulte le site Tu pourras trouver de très nombreuses informations sur la sécurité informatique en te rendant sur le site 3) L internet est comme une ville gigantesque. Afin de permettre à tous de vivre ensemble, il est important de respecter les règles élémentaires de décence et de savoir vivre. Si tu veux que les autres te respectent, commence par respecter les autres!

3 Fiche N 1 Le téléchargement - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux du téléchargement sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L 2-3 ; L Documents exploitables Coupures de presse, textes de loi, peines encourues, etc. - Webographie Chaîne de production d un disque Étapes de la fabrication d un film Qu est-ce que la Propriété Industrielle et Intellectuelle? Le droit d auteur > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation téléchargement illégal (penser à utiliser les options de recherche par date). - Objectifs 1) Savoir identifier les téléchargements légaux et illégaux. 2) Comprendre les risques du téléchargement illégal : - pour soi ; - pour les artistes ; - pour la richesse et la variété des productions. - Déroulement de l activité 1) Téléchargements légaux / illégaux A) Laurent a composé et enregistré un morceau de musique ; il l a proposé en téléchargement sur son blog ; B) Cécile a acheté un disque (CD) du groupe The Dogs ; elle a converti les pistes musicales en fichiers mp3 et les propose en téléchargement sur son blog ; C) Paul voulait absolument voir le dernier James Bond ; il l a téléchargé sur Emule. Questions a) dans ces trois situations, qui est le propriétaire des droits sur l œuvre (cf. définitions sur le site de l INPI)? b) qui permet à d autres que lui de copier l œuvre? 2) Le risque du téléchargement illégal A) Que dit la loi? (cf. condamnations de particuliers) B) Pourquoi les disques (CD), les DVD ou les places de cinéma ne sont-ils pas gratuits? Qui doit payer? Quel montant? C) En cas d infraction, qui est responsable?

4 Fiche N 2 Protéger ses données personnelles - durée : 20 mn Activité de sensibilisation à l importance de la protection de ses données personnelles. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 Lycée : L 2-2 ; L Documents exploitables Court film d action innocence ou d enfance en danger (par exemple), coupures de presse, extraits de blogs. > On pourra exploiter les blogs d élèves (éviter le blog d un élève de la classe) fournissant des informations susceptibles de permettre leur localisation (penser à utiliser les options de recherche par date). - Webographie Comment protéger ses données personnelles Comment protéger ses enfants sur internet Internet sans crainte - Objectifs 1) Comprendre l importance de la protection de ses données personnelles. 2) Savoir comment protéger ses données personnelles - Déroulement de l activité 1) Pourquoi faut-il protéger ses données personnelles? A) Laurent a créé un blog sur les voitures de courses où il a mis sa photo, son nom et son adresse de courrier électronique ; B) Cécile a créé un blog où elle tient une sorte de journal intime, qu elle partage avec ses deux meilleures amies ; elle y a mis une photo d elles trois devant l entrée du collège ; C) Paul a créé un blog sur les extraterrestres, où il n a pas mis de photo de lui, mais de sa maison sur une photo satellite. Questions a) Qui, de Laurent, Cécile et Paul, sera facile à retrouver? Par qui? b) Pourquoi peut-on vouloir chercher à trouver Laurent, Cécile ou Paul? 2) Comment protéger ses données personnelles? A) Quelles sont les bonnes pratiques lorsqu on s inscrit à un service en ligne ou lorsqu on crée un blog? B) Comment bien utiliser sa messagerie électronique, un logiciel de messagerie instantanée? C) Que faire si l on est contacté contre son gré?

5 Fiche N 3 Les addictions liées aux TIC - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux d une utilisation abusive des TIC. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. - Documents exploitables Coupures de presse, extraits des conditions générales d utilisation d un service de jeux en ligne, fiche décrivant les symptômes caractéristiques d un comportement addictif, extrait d une œuvre littéraire (ex. Vingt-quatre heures de la vie d une femme de Stefan Zweig), textes de loi. Le site suivant rassemble déjà de nombreuses informations utiles : - Webographie La cyberdépendance Cyberdépendance : Comment reprendre le contrôle? Le test de dépendance d Orman > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdépendance ou addiction en ligne (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre le fonctionnement des drogues. 2) Savoir repérer un phénomène de dépendance, savoir réagir. - Déroulement de l activité 1) Comment les drogues agissent-elles? Mise en parallèle de différents comportements de dépendance (alcool, drogue, jeux) afin d en analyser les traits communs. Identification des risques (condamnations, textes de loi, aliénation, déchéance physique, intellectuelle, difficultés financières, désocialisation, repli sur soi, dépression) à travers l exploitation de coupures de presse, d extraits d ouvrages, de courtes séquences filmées. 2) Synthèse : quels sont les signes repérables d'une addiction? Que faire si une personne de son entourage est touchée par une addiction? Exploitation des travaux précédents en retravaillant spécifiquement sur le jeu en ligne (jeux massivement multijoueurs et jeux d argent). Commentaire d une fiche présentant des solutions (tests permettant de confirmer ou d infirmer la dépendance, dialogue avec des pairs, avec des adultes).

6 Fiche N 4 Publier sur l Internet - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux de la publication sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 ; C 2-3 Lycée : L 2-2 ; L 2-3 ; L 2-5 ; L Documents exploitables Extraits de blogs, de sites internet, coupures de presse, textes de lois. - Webographie Les Blogs : attention à la loi Publier, quelle drôle d idée! Exemple de charte d utilisation d un blog : académie de Versailles > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation publication internet (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre pourquoi on ne peut pas tout faire ni dire sur un blog ou un site internet. 2) Savoir identifier ce qui est autorisé et interdit sur un blog ou un site internet. - Déroulement de l activité 1) Pourquoi ne peut-on pas tout faire ni dire sur un blog? A) Laurent a créé un blog sur lequel il injurie tous les élèves de sa classe ; B) Cécile a créé un blog où elle propose tous les albums du groupe The Dogs en téléchargement ; C) Paul a créé un site internet où il a mis le numéro de téléphone portable de tous ses copains sans leur demander s il pouvait le faire. Questions a) Qui peut consulter les blogs de Laurent et Cécile, le site de Paul? b) Pourquoi ces publications posent-elles problème? c) A l aide d extraits de textes de loi, on cherchera à identifier les différents points auxquels il faut être attentif lorsqu on publie un blog ou un site internet. 2) Synthèse Élaboration d un tableau synoptique montrant ce que l on peut faire et ce que l on ne peut pas faire sur un blog ou un site internet, et pour ce que l on ne peut pas faire, indiquant les risques associés (peines encourues entre autres).

7 Fiche N 5 La charte de l établissement - durée : 20 mn Activité de sensibilisation à l importance des dispositions de la charte de l établissement. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-1 ; C 2-3 ; C 2-5 Lycée : L 2-1 ; L 2-3 ; L 2-5 ; L Documents exploitables Charte, textes de loi, coupures de presse, courte séquence vidéo. - Webographie Chaîne de production d un disque Chartes et guide d élaboration et de mise en place - Objectifs 1) Comprendre les enjeux de la charte. 2) Savoir identifier ce qui est autorisé ou interdit et pourquoi. - Déroulement de l activité 1) À quoi sert une charte d'établissement? A) Laurent a téléchargé un jeu chez lui ; il veut le mettre sur le réseau du collège ; il ne sait pas que l un des fichiers du jeu contient un virus ; B) Cécile a écrit à sa correspondante allemande sur un poste du CDI dans le cadre d un échange pédagogique ; elle s aperçoit que son message a été posté sur le blog d un élève de la classe ; C) Paul a trouvé une feuille avec les notes de toute la classe en mathématiques ; il les a mis sur son blog. Questions a) Pourquoi les trois situations décrites ci-dessus posent-elles problème? b) Que dit la charte sur ces problèmes spécifiques et pourquoi? 2) Synthèse Élaboration d un tableau synoptique montrant comment la charte protège les utilisateurs tout en fixant des règles communes. Rappel du statut des chartes : ce sont des documents qui précisent des règles d usage tout en restant dans le cadre de la loi ; une charte ne peut en aucun cas décider d une règle illégale, sous peine d être elle-même illégale.

8 Fiche N 6 La navigation sur le web - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la navigation sur le web. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L Documents exploitables Statistiques sur la variété et la mobilité des contenus du web page en anglais Statistiques sur la cybercriminalité liée au web et Menaces Internet en 2007 et tendances pour Objectifs 1) Identifier les risques liés à la navigation sur le web. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la navigation sur le web A) Laurent a un exposé à faire en anglais sur les métiers manuels ; pour trouver des ressources utiles sur le web, il utilise un moteur de recherche ; B) Cécile est au CDI ; elle a reçu un message d une amie qui contient un lien vers un site qu elle ne connaît pas ; C) Pour rigoler, Paul et ses copains ont décidé de faire un concours ; gagnera celui qui trouvera l image la plus gore sur le web. Questions a) Quels sont les risques courus par Laurent, Cécile et Paul? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour naviguer en toute sécurité sur le web. Lecture collective d une fiche de conseils à suivre en cas d incident survenu lors d un surf sur le web. NB : Il est inutile de mettre les items du domaine 4 (rechercher, se documenter), puisqu on ne cherchera pas à identifier des compétences dans ce domaine.

9 Fiche N 7 La messagerie instantanée - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la messagerie instantanée. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. Collège : C 2-2 ; C 2-5 Lycée : L Documents exploitables Coupures de presse et statistiques (incidents liés à des rencontres réelles consécutives à une rencontre sur l Internet), statistiques sur les vulnérabilités découvertes dans les logiciels de messagerie instantanée, court film d action innocence ou d enfance en danger (par exemple). - Webographie 10 conseils pour utiliser la messagerie instantanée en toute sécurité Utiliser la messagerie instantanée en toute sécurité - Objectifs 1) Identifier les risques liés à l usage d une messagerie instantanée. 2) Savoir comment se protéger - Déroulement de l activité 1) Les risques liés à l usage d un logiciel de messagerie instantanée A) Laurent discute tous les soirs avec ses amis via un logiciel de messagerie instantanée ; il ouvre sans réfléchir les fichiers qu ils lui envoient ; B) Cécile retrouve chaque jour ses amies sur la messagerie instantanée MSN ; récemment l une d elle lui a donné l adresse d un de ses contacts qui voudrait faire sa connaissance ; C) Katia découvre la messagerie instantanée ; soudain quelqu un qu elle ne connaît pas lui lance une invitation. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour utiliser un logiciel de messagerie instantanée en toute sécurité. Lecture collective d une fiche de conseils à suivre en cas de problème lié à l utilisation d un logiciel de messagerie instantanée.

10 Fiche N 8 La cybercriminalité - durée : 20 mn Activité de sensibilisation aux risques liés à la cybercriminalité. - Documents exploitables Coupures de presse relatant l arrestation ou la condamnation de pirates informatiques, statistiques sur la cybercriminalité (venant du CLUSIF par exemple : ), dépliant la cybercriminalité publiée sur le site du ministère de l Intérieur ( rubrique votre sécurité puis sur internet ). > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdélinquance ou cybercriminalité (penser à utiliser les options de recherche par date). - Objectifs 1) Identifier les risques liés à la cybercriminalité. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la cybercriminalité A) Laurent a eu un problème avec son ordinateur ; il a été obligé de réinstaller le système ; comme il a déjà perdu beaucoup de temps et qu il a un exposé à faire pour le lendemain, il a négligé de réinstaller son logiciel antivirus. Il explore le web à la recherche de ressources exploitables pour son exposé ; B) Cécile, profitant de l absence de ses parents, a commandé une cartouche de jeu vidéo très bon marché sur ebay avec la carte bancaire de son père ; C) Katia s est inscrite sur un site de discussion où l on parle d équitation ; comme, elle manquait d inspiration, elle a utilisé le même mot de passe que sur son compte de messagerie, un mot trouvé dans le dictionnaire qu elle ne connaissait pas. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse : quels sont les pièges les plus courants? Comment les éviter? Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour éviter de tomber dans les pièges les plus courants. Lecture collective du dépliant du ministère de l Intérieur.

11 La chaîne d alerte SSI Présentation La circulaire n du 18 février parue au Bulletin Officiel de l Éducation nationale du 26 février 2004, précise la mise en place d une chaîne d information qui doit être utilisée en cas d incidents liés à l usage des technologies de l information et de la communication dans le cadre pédagogique. Par extension, les chefs d'établissement doivent saisir la chaîne d alerte au niveau académique pour tout incident SSI. - Les enjeux La circulaire n du 18 février 2004 vise à renforcer les dispositifs humains et techniques mis en oeuvre pour garantir une utilisation plus sûre d Internet. La mise en oeuvre de cette chaîne d alerte est un enjeu essentiel pour l Éducation nationale. - Les recommandations La chaîne d alerte fonctionne comme suit : au sein de chaque établissement ou école, les membres de l équipe pédagogique informent le chef d établissement ou le directeur d école des incidents constatés ; le chef d établissement ou le directeur d école alerte la cellule académique et informe l IADSDEN ; en cas de besoin, cette cellule académique informe la cellule nationale de coordination par l intermédiaire des dispositifs d assistance mis à disposition (interface web et courrier électronique). Au besoin, le haut fonctionnaire de défense est informé. La chaîne d alerte doit être activée pour signaler TOUT INCIDENT de sécurité des systèmes d information repéré dans les établissements scolaires et les écoles. - En pratique La chaîne d alerte a pour objectif d'engager les mesures adaptées dans les meilleurs délais et d'assurer la circulation de l'information utile afin de maintenir un niveau de protection optimal. La circulaire du 18 février 2004 doit être portée à la connaissance des personnels pédagogiques ; la cellule académique est constituée autour du RSSI (Responsable académique de la Sécurité des Systèmes d Information) ; la chaîne d alerte peut être saisie : - par courriel, en écrivant à : - par fax au : par téléphone au :

12 Ressources sur la Sécurité des Systèmes d Information Le portail de la sécurité informatique : Légamédia : éducation et droit de l Internet (Educnet) Protection des mineurs - site de la Délégation aux Usages de l Internet Internet sans crainte : Protège ton ordinateur : Protection des mineurs - site interministériel consacré à la lutte contre la pédophilie https://www.internet-mineurs.gouv.fr/ Site de la CNIL : Espace SSI académique : Choisir un bon mot de passe : https://phares.ac-rennes.fr/mdp.htm

13 Annexes - Réponses aux questions Fiche N 1 - Le téléchargement - Réponses aux questions Laurent est auteur, interprète et producteur de la musique qu il propose en téléchargement ; c est lui le propriétaire des droits ; Il n est pas précisé si le groupe The Dogs écrit luimême la musique qu il interprète, mais c est un cas fréquent au sein des groupes ; si l on part de cette hypothèse, c est le groupe qui est titulaire des droits d auteur, le producteur détient généralement les droits voisins ou connexes sur les enregistrements sonores ; d autres intervenants, en fonction des situations et des contrats signés, peuvent disposer de droits voisins (ou connexes) : distributeur ou diffuseur, auteurs d œuvres exploitées par The Dogs (œuvres dites incluses), concepteur de la pochette, etc. Il est fréquent que certains ayants droit se regroupent et cèdent leurs droits par contrat à des sociétés de gestion ; Dans l industrie audio-visuelle, le producteur se fait généralement céder les droits d exploitation du film par la plupart des titulaires de droits qui ont participé à la création ; comme pour la musique, en fonction des situations et des contrats, d autres intervenants peuvent disposer de droits voisins ou connexes : auteurs des œuvres incluses, concepteur de l affiche, distributeurs, etc. Sauf cas particulier, un blog est publié sur l Internet ; tout le monde peut donc télécharger la musique proposée par Laurent ; dans la mesure où c est lui qui est titulaire de l ensemble des droits sur les œuvres qu il diffuse, cela ne pose pas de problème ; Tout le monde peut également télécharger les albums de The Dogs mis en ligne par Cécile ; cela pose problème, puisque ce n est pas elle qui est titulaire des droits sur les œuvres qu elle diffuse ; Les logiciels de Peer To Peer (ou P2P) comme Emule présentent la particularité d obliger les internautes à partager les fichiers qu ils téléchargent, au moins jusqu à ce qu ils aient été totalement récupérés ; tout utilisateur d Emule ou d un logiciel compatible peut donc télécharger tout ou partie des fichiers mis en partage par Paul ; Cela pose problème puisque Paul n est pas titulaire des droits sur les œuvres qu il diffuse. - Éléments de réponse pour la 2 e partie (risques du téléchargement illégal) La loi DADVSI introduit un nouveau chapitre dans le Code de la Propriété Intellectuelle (CPI) intitulé Prévention du téléchargement illicite. Ce chapitre compte deux articles le premier (L.336-1) stipule que : Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'œuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. Le second (L ) dispose quant à lui que les fournisseurs d'accès à Internet adressent à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'etat détermine les modalités de diffusion de ces messages. - Peines encourues La loi DADVSI introduit le principe d une répression graduée. L article L du CPI prévoit une peine de trois ans d'emprisonnement et de euros d'amende pour les éditeurs de logiciels destinés manifestement au téléchargement illicite. Ce sont les fournisseurs de logiciel peer to peer qui sont naturellement visés par cet article. Cette peine est également encourue par les personnes qui incitent à l'usage de tels logiciels (ce qui inclut les opérations publicitaires). La loi DADVSI fixe aussi des peines pour ceux qui porteraient atteinte ou contourneraient les mesures techniques de protection des œuvres (DRM). Un décret du 23 décembre 2006 définit les contraventions applicables à ce type d'infractions. En revanche, la DADVSI ne se prononce pas clairement sur l infraction ou la peine des particuliers qui téléchargent de manière illégale, grâce à un logiciel peer to peer par exemple. À l'origine, le système de peine graduée prévoyait que la peine encourue dans ce cas était de 38 euros. Le Conseil constitutionnel a toutefois considéré que ce système était contraire au principe d égalité devant la loi pénale. Les personnes téléchargeant de manière illégale une œuvre protégée encourent donc les mêmes peines que n'importe quel autre contrefacteur : trois ans d'emprisonnement, et euros d'amende. Il s'agit bien sûr d'une peine maximale : les tribunaux prononcent des condamnations beaucoup moins élevées, et généralement assorties de sursis. Une nouvelle circulaire du Ministre de la justice, datant du 3 janvier 2007 précise que seule une peine pécuniaire (amende) devrait être requise par le Ministère public dans les cas d infraction commise par des particuliers ; le montant de cette amende devrait en outre tenir compte de plusieurs critères : état de récidive de la personne poursuivie, nombre de fichiers téléchargés, date du téléchargement (avant ou après commercialisation de l'œuvre), et mise à disposition automatique dans le cadre d'un logiciel peer to peer. Au civil (dommages et intérêts), les tribunaux prononcent des peines mesurées, de l ordre de 1 à 2 euros par titre téléchargé pour la musique par exemple. Ces montants augmentent en cas de contrefaçon de logiciel ou de film, sans compter les frais de justice.

14 Annexes - Réponses aux questions Fiche N 2 - Protéger ses données personnelles - Réponses aux questions a) L adresse électronique fournie par Laurent permettra de le contacter directement ; cette adresse peut être exploitée par des spammeurs afin d inonder la boîte de Laurent de courriels indésirables ; dans le meilleur des cas, ces messages, le plus souvent à caractère publicitaire, se révèlent seulement gênants par leur nombre ; il est cependant fréquent de recevoir des messages à caractère pornographique, intégrant éventuellement des images explicites ou des codes malveillants ; l adresse de Laurent pourrait cependant également être exploitée par un individu ayant de mauvaises intentions et l ayant pris pour cible, dans le but de le manipuler et d obtenir de lui des informations susceptibles de le localiser physiquement ; fournir son vrai nom (et pas seulement un prénom) permet souvent d obtenir des indices déterminants dans une recherche de localisation géographique ; de même une photo, associée à d autres éléments apparemment anodins (établissement ou école fréquentée) permet à n importe qui de provoquer une rencontre physique rapide ; L association photo personnelle/établissement ou école permet à un individu malveillant de provoquer une rencontre physique ; Une photo satellite de faible échelle, sans élément contextuel supplémentaire, ne permet pas de repérer facilement un lieu précis ; paradoxalement, Paul est donc plus à l abri que ses deux camarades. b) Les prédateurs d enfants représentent clairement la menace la plus grave ; ces individus exploitent souvent la richesse de l Internet pour repérer et localiser des proies potentielles ; la tendance de nombreux enfants et adolescents à laisser des traces de plus en plus nombreuses sur l Internet (réseaux sociaux, blogs, etc.) leur facilite malheureusement souvent la tâche ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant dans un premier temps de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. - Comment protéger ses données personnelles? A) Il est formellement déconseillé de fournir des informations personnelles sensibles, c est-à-dire susceptible d aider à localiser physiquement une personne (nom réel, prénom réel, adresse physique, adresse électronique, numéro de téléphone, établissement ou école fréquentée, photographie) ; on peut fournir à la place des informations fantaisistes ; en ce qui concerne l adresse de courrier électronique utilisée pour s inscrire, il est également conseillé de ne pas exploiter son adresse principale mais une adresse poubelle, peu explicite, éventuellement créée spécialement pour l occasion, et dont il n est pas important qu elle soit spammée. Il est également important de bien lire les conditions d utilisation du service auquel on souhaite s inscrire ; l ouverture d un blog n est par exemple généralement pas autorisée avant l âge de douze ans. B) La messagerie électronique est devenue un moyen de communication d usage courant et constitue de ce fait un vecteur d attaques très employé : spam (pourriel), transmission de codes malveillants, tentatives d escroquerie sont quelques exemples de menaces exploitant la messagerie électronique ; il est donc important de respecter quelques règles de prudence : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - même si votre boîte de messagerie est régulièrement spammée, il ne sert à rien d envisager des mesures de rétorsion : les adresses qui semblent à l origine des messages n existent certainement même pas ; - un premier niveau de protection anti-spam est assuré au niveau de la messagerie académique, et la plupart des services de messagerie proposent une protection contre le spam ; si vous utilisez un client de messagerie, il est possible qu il dispose de mécanismes anti-spam ; sinon, vous pouvez également utiliser un logiciel pour filtrer les messages que vous recevez ; il existe des programmes antispam gratuits comme SpamPal ; sachez toutefois que l arme absolue contre le spam n existe pas ; - les canulars, qui font appel à la générosité des utilisateurs, ou qui jouent sur leur superstition, et les scam 419, forme d arnaque d origine africaine, qui proposent des opérations attractives de transferts de fonds, sont des spams d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consultez le site ou un centre d expertise en SSI. C) En vertu de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique aux fichiers et aux libertés, la prospection par voie électronique est strictement encadrée par la loi ; on pourra se reporter au site de la CNIL pour consulter les textes applicables en France ( ). Il faut cependant garder à l esprit que la plupart des courriers indésirables reçus viennent de pays étrangers et qu il est souvent très difficile de faire appliquer la loi en matière de spam. ATTENTION : les enfants et les adolescents (ainsi que leurs parents) doivent être clairement informés des risques inhérents à tout message sollicitant de leur part la fourniture d informations à caractère personnel ou les invitant à un rendez-vous physique. S ils reçoivent ce type de messages, ils doivent impérativement en parler avec un adulte en qui ils peuvent avoir confiance (parents, personnel de l établissement ou de l école, policier, gendarme).

15 Annexes - Réponses aux questions Fiche N 3 - Les addictions liées aux TIC - Eléments de réponses aux questions et pistes de réflexion L addiction se caractérise par un trouble plus ou moins important du comportement et se manifeste par : - un état obsessionnel marqué ; - des phénomènes de dépendance psychologique voire physique ; - l incapacité de prendre du recul par rapport à sa dépendance. Progressivement, l individu touché privilégie son obsession au détriment du monde qui l entoure, puis au détriment de sa propre personne. Dans les cas les plus graves, l individu néglige jusqu à ses besoins vitaux (sommeil, alimentation), et met sa santé, voire sa vie en danger. Chez les enfants ou les adolescents, on observe généralement une chute de l attention et de la vigilance pendant les heures de cours, éventuellement des retards ou des absences de plus en plus fréquentes, ainsi qu une baisse des résultats scolaires. ATTENTION : ces signes, qui doivent toujours être considérés comme inquiétants, ne sont pas forcément liés à un comportement addictif. Dans la mesure où l individu touché par l addiction se trouve enfermé dans un schéma de pensée altéré, qui l empêche de porter un regard objectif sur lui-même et le monde extérieur, il a précisément besoin d une aide extérieure pour sortir de son état de dépendance. L entourage, souvent confronté à un comportement agressif et ne disposant pas d une formation adaptée, ne sait pas forcément mettre en relation des manifestations qu il peut percevoir comme sans rapport, et n est donc pas toujours le mieux placé pour agir. Si une personne que l on connaît semble présenter des troubles caractéristiques de l addiction, il ne faut pas hésiter à en parler autour de soi et à solliciter le conseil d un personnel qualifié (médecin, psychologue, assistance sociale).

16 Annexes - Réponses aux questions Fiche N 4 - Publier sur l Internet - Réponses aux questions a) Sauf cas particulier, un blog est hébergé sur l Internet et est donc visible de tous ; en ce qui concerne le site ouvert par Paul, il est bien précisé qu il s agit d un site internet, et non intranet ou extranet. Pour rappel, un site intranet est un site web interne à une entreprise ou une organisation ; un site extranet est un site accessible via l Internet, mais nécessitant une authentification (couple identifiant/mot de passe, certificat électronique, etc.). b) L injure est une infraction punie d une peine pouvant aller jusqu à six mois de prison et euros d amende (art et 1383 du code civil, art. 30 sqq. de la loi sur la liberté de la presse du 29/ ) ; Cécile ne respecte pas quant à elle les lois relatives à la propriété intellectuelle des œuvres qu elle a mises en ligne et se rend coupable de contrefaçon. Elle encourt une sanction pouvant aller jusqu à trois ans de prison et euros d amende (art et 1383 du code civil, art. L335-2 à 4 et du code de la propriété intellectuelle). c) Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende. N.B. Pour les mineurs de 13 ans ou plus, la sanction financière s élève à euros au maximum. En terme de responsabilité civile, les parents sont solidairement responsables des fautes et dommages commis par leurs enfants.

17 Annexes - Réponses aux questions Fiche N 5 - La charte de l établissement - Éléments de réponse aux questions - Laurent, en déposant un jeu dont il n est pas l auteur sur le réseau de son établissement, viole la charte d usage, qui stipule qu il s engage à ne pas enfreindre la loi ; il risque de plus de porter atteinte à la sécurité des données partagées sur le réseau en y introduisant un code malveillant ; il est donc doublement sanctionnable ; ses parents peuvent être aussi appelés à réparer les dommages éventuellement commis à autrui ; - Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende ; il viole la charte d usage précisant qu il s engage à respecter la vie privée d autrui. - l article 8 du code civil et l article 9 de la convention européenne des droits de l homme protègent la vie privée et le secret des correspondances ; l atteinte à ce droit est passible de peines pouvant aller jusqu à 1 an de prison et euros d amende (art du code pénal) ; l élève qui surveille à distance le poste de Cécile viole la charte d usage, qui précise qu il s engage à respecter la vie privée d autrui ;

18 Annexes - Réponses aux questions Fiche N 6 - La navigation sur le web - Réponse aux questions a) En effectuant tout de suite une recherche sur les termes hand jobs sur le web, Laurent s expose à plusieurs risques : - une recherche qui n a pas été correctement balisée au préalable (pas assez de mots clés ou mots clés pas assez précis) est susceptible de ramener un nombre très important de réponses, de qualité extrêmement variable, et il n est pas forcément évident de trier cette masse d information, d identifier le bon niveau de technicité, de pouvoir critiquer les arguments convoqués à l appui d un raisonnement ou d être en mesure d apprécier la valeur scientifique d une démonstration ; le premier risque est donc de trouver des documents que l on aura du mal à comprendre et à exploiter ; - ensuite, il ne faut pas perdre de vue qu une navigation à l aveugle sur l Internet est susceptible d amener à consulter des sites peu sérieux, éventuellement compromis par des codes malveillants ou renvoyant vers des contenus inappropriés aux mineurs ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants ; - enfin en s en remettant à un unique moteur de recherche, on est susceptible, sans nécessairement s en rendre compte, de subir les orientations stratégiques, idéologiques ou politiques des concepteurs ou des exploitants du moteur. En cliquant sur le lien présent dans le message, Cécile court le risque d être redirigée vers un site hébergeant des contenus inappropriés aux mineurs, voire illégaux, ou un code malveillant, susceptible d infecter sa machine. Paul et ses copains ne soupçonnent pas l effet que peut avoir sur des enfants ou des adolescents l exposition massive à des contenus inappropriés aux mineurs, voire illégaux, malheureusement facilement accessibles sur l Internet. Des images d une extrême violence, représentant des scènes réelles d accident, de torture, de mutilation ou de meurtre peuvent provoquer des traumatismes profonds. b) À Laurent, on pourrait donner le conseil de se rendre d abord au CDI afin de baliser précisément sa recherche avant de se lancer sur l Internet ; il aurait intérêt par exemple à identifier au préalable un certain nombre de sites de référence susceptibles d héberger des ressources intéressantes ; s il doit faire des recherche plus larges, il faudrait qu il utilise plusieurs moteurs et qu il compare les pages de résultats renvoyées ; À Cécile, il faudrait conseiller de ne pas cliquer sur n importe quel lien sans réfléchir ; si l on n est pas sûr de l URL présenté, on peut adresser un message à l expéditeur supposé du message afin de lui demander s il a bien envoyé le message et si le lien est bien inoffensif ; si l on dispose de droits suffisants sur la machine, on peut également désactiver l exécution des contenus dynamiques (activex, Flash, javascript) afin de prévenir au maximum l exécution involontaire de codes arbitraires ; ATTENTION : certains sites, qui reposent précisément sur du code dynamique, risquent de ne plus fonctionner correctement ; À Paul et ses copains on pourrait conseiller de faire des concours plus intelligents : pourquoi ne pas chercher des images drôles ou originales?

19 Annexes - Réponses aux questions Fiche N 7 - La messagerie instantanée - Réponse aux questions a) De même qu avec une messagerie traditionnelle, il est risqué d ouvrir sans réfléchir un fichier envoyé à travers un logiciel de messagerie instantanée : il peut contenir un code malveillant ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants. Il peut être dangereux d entrer en contact avec une personne que l on ne connaît pas dans la vie réelle, même si l on a l impression d être à l initiative de ce contact ; de nombreux prédateurs sexuels utilisent des logiciels de messagerie instantanée comme MSN précisément parce qu ils sont très utilisés par les jeunes ; ces individus utilisent souvent des réseaux sociaux ou des sites communautaires pour entrer en relation avec des enfants ou des adolescents ; ils cherchent ensuite à repérer et localiser des proies potentielles en augmentant la liste de leurs contacts à partir des informations obtenues auprès de leurs nouveaux amis, le plus souvent en endormant leur méfiance ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. La situation de Katia, un peu différente de celle de Cécile, présente des risques similaires : il peut être dangereux d ajouter à ses contacts une personne que l on ne connaît pas dans la vie réelle. b) Il est préférable de ne pas ouvrir des fichiers envoyés par messagerie s ils contiennent des extensions correspondant à des exécutables (.exe,.com,.bat,.vbs,.scr, etc.) ; même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant). À Cécile, comme à Katia, il faudrait conseiller de refuser systématiquement et par principe tout contact virtuel avec des personnes non identifiables directement ; exiger que son interlocuteur utilise une webcam pourrait sembler être une solution permettant de savoir à qui l on a affaire ; en réalité, en raison du manque fréquent de fluidité des images transmises par webcam, il est difficile de s assurer que son interlocuteur ne diffuse pas une séquence vidéo enregistrée de quelqu un d autre.

20 Annexes - Réponses aux questions Fiche N 8 - La cybercriminalité - Réponse aux questions a) En l absence d antivirus, l ordinateur de Laurent est très exposé aux codes malveillants qui pullulent sur l Internet ; ces codes malveillants peuvent être dissimulés dans une simple page web, dans une animation flash ou une image, dans un document pdf, etc. En ne protégeant pas correctement sa machine, Laurent court le risque de la voir compromise par un virus, un logiciel espion ou un cheval de Troie. Un virus est susceptible d altérer ou de détruire des données sur l ordinateur de Laurent ; il existe plusieurs types de logiciels espions : certains se contentent d observer les habitudes de navigations des internautes pour les spammer, d autres enregistrent les frappes clavier afin de découvrir des mots de passe, des numéros de carte bancaire, etc. Enfin un cheval de Troie permet à un pirate de prendre le contrôle de votre ordinateur à distance, et de vous faire participer, à votre insu, à des attaques informatiques de plus grande envergure contre des réseaux d entreprise ou des cibles gouvernementales (réseau de machines zombies ou botnets). Dans la mesure où votre machine a participé à l attaque, vous pouvez être inquiété par les autorités. Tout d abord, il est fort probable que le père de Cécile s aperçoive rapidement qu un achat a été effectué avec sa carte sur l Internet ; au vu de la marchandise commandée et de la date de la commande, il saura vite vers qui se tourner. Il faut ensuite se méfier des trop bonnes affaires sur des sites de vente entre particuliers comme ebay, qui ont de bonnes chances de se transformer en arnaques ; si ebay met en œuvre une politique visant à accroître la confiance des transactions effectuées sur son site, et si les organismes émetteurs de cartes de crédit assurent le plus souvent le remboursement intégral des victimes de fraudes, les délais de remboursement sont souvent importants, et il peut arriver que certaines opérations bancaires fassent l objet de frais annexes non remboursables. Il ne faut pas négliger non plus les risques d exposition de son numéro de carte bancaire sur l Internet ; il est préférable de n effectuer des paiements qu auprès d organismes connus, en évitant les paiements directs par carte sur des sites de vente entre particulier comme ebay ; pour ces sites, on privilégiera le passage par des services comme paypal, garantissant l anonymat des transactions, ou par des tiers de confiance (cf. ). En utilisant un mot du dictionnaire comme mot de passe, Katia a de très fortes chances que son mot de passe soit découvert. Sur un service en ligne non protégé, il ne faut que quelques secondes à un logiciel spécialisé pour deviner un mot de passe présent dans un dictionnaire. Il est ensuite fréquent de trouver des forums présentant des failles de sécurité sur l Internet ; un utilisateur du forum, en exploitant une faille du service, peut parvenir à usurper votre identité et à découvrir votre mot de passe d inscription ; si ce dernier est le même que celui de votre messagerie, vous courez le risque de voir votre compte de messagerie également compromis. b) Même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour, surtout lorsqu on navigue sur l Internet ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant) ; si son ordinateur est victime d une intrusion (par un cheval de Troie par exemple), il est important d avoir les bons réflexes : de mauvaises réactions peuvent amplifier les effets néfastes d une intrusion. On veillera en premier lieu à déconnecter sa machine du réseau (désactiver la carte sans fil si l on est connecté en WiFi) avant de procéder à toute analyse ; il pourra aussi être utile de faire appel à un personnel expérimenté. Cécile devrait discuter avec ses parents au lieu d essayer de leur cacher qu elle achète des objets en ligne avec leur carte de crédit, d autant qu elle ne soupçonne sans doute pas les risques qu elle leur fait réellement courir. Le principe de défense en profondeur prôné en matière de SSI veut que l on évite autant que faire se peut de faire reposer la défense de deux zones distinctes sur une barrière unique ; il faut donc éviter d utiliser toujours le même mot de passe pour accéder à des services différents. Il est ensuite extrêmement déconseillé d utiliser un mot de passe faible, surtout pour accéder à des services potentiellement sensibles. Pour le choix de son mot de passe, on pourra se reporter à la ficheconseil du CERTA accessible sur : ; on pourra aussi tester la solidité de son mot de passe sur : https://phares.ac-rennes.fr/mdp.htm

SSI Sensibilisation à la sécurité de l'information**

SSI Sensibilisation à la sécurité de l'information** SSI Sensibilisation à la sécurité de l'information** Prérequis Compétence opérationnelle Objectifs d apprentissage Durée d apprentissage Connaissances de base en informatique Etre capable de comprendre

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

Charte d utilisation d Internet et du matériel informatique

Charte d utilisation d Internet et du matériel informatique Charte d utilisation d Internet et du matériel informatique Préambule Présentation Cette charte qui a pour but de présenter l usage d Internet dans l espace multimédia de la médiathèque, complète le règlement

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

NOTE D INFORMATION DU CERTA

NOTE D INFORMATION DU CERTA S. G. D. S. N Agence nationale de la sécurité des systèmes d information CERTA PREMIER MINISTRE Paris, le 27 mars 2009 N o CERTA-2000-INF-002-001 Affaire suivie par : CERTA NOTE D INFORMATION DU CERTA

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

MÉDIATHÈQUE LE PASSE-MURAILLE

MÉDIATHÈQUE LE PASSE-MURAILLE MÉDIATHÈQUE LE PASSE-MURAILLE CHARTE D UTILISATION ET MODE D EMPLOI La Ville de Saint-Julien de Concelles met à disposition du public un accès à Internet par le réseau WiFi ( connexion Internet sans fil)

Plus en détail

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE

CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE 1 CHARTE TYPE DE L UTILISATEUR DE LA MESSAGERIE ÉLECTRONIQUE ET D INTERNET EN MILIEU SCOLAIRE Ecole : RNE : Adresse

Plus en détail

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE

A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE A VOUS, CHER CLIENT, CE MESSAGE CONCERNE VOTRE SECURITE Sécurité Page 1 de 5 A la BANQUE DES MASCAREIGNES, nous accordons une extrême importance à la sécurité de vos informations. Nos systèmes et les procédures

Plus en détail

Réseaux Sociaux LE GUIDE PARENTS

Réseaux Sociaux LE GUIDE PARENTS Réseaux Sociaux LE GUIDE PARENTS Accompagnez également vos enfants sur les réseaux sociaux! Mais que font donc les jeunes sur les réseaux sociaux? Ils socialisent comme l ont toujours fait les adolescents,

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE

CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE CHARTE DES BONNES PRATIQUES INTERNET CHARTE DES BONNES PRATIQUES A L USAGE DES SITES WEB DES SYNDICATS CFDT SANTÉ-SOCIAUX - Annexe au règlement intérieur SOMMAIRE PRÉAMBULE La Charte des bonnes pratiques

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET

CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET CHARTE INFORMATIQUE MEDIATHEQUE DU CHEVALET Préambule Cette charte a pour objet de définir les conditions générales d utilisation des ressources informatiques mises à disposition du public par la médiathèque

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin

Les photographies individuelles des élèves «Chacun a droit au respect de sa vie privée.» La circulaire N 2003-091 DU 5-6-2003 parue au Bulletin Publier des photos d élèves sur l internet Publier des photographies d élèves mineurs sur l internet doit toujours se faire avec l accord des parents. Ce document fait le point sur le sujet et fournit

Plus en détail

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes

NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes NOS JEUNES ET LES NOUVELLES TECHNOLOGIES: QUELS DANGERS? COMMENT REAGIR? L'utilisation des nouvelles technologies par les jeunes Les enfants surfent sur internet majoritairement à partir de 8 ans 64%*

Plus en détail

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE

ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Lorraine ÉLABORER ET FAIRE APPLIQUER UNE CHARTE DE SÉCURITÉ INFORMATIQUE Une charte informatique définit les règles d utilisation du système d information (équipements, logiciels, messagerie, fichiers

Plus en détail

Être parents à l ère du numérique

Être parents à l ère du numérique Être parents à l ère du numérique Qu est-ce qu Internet? Internet, c est le réseau informatique mondial qui rend accessible au public des services tels que : la consultation de sites, le courrier électronique,

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18

RECUEIL DE GESTION 130-CC/12-04-11 55-CC/06-01-18 RECUEIL DE GESTION RÈGLEMENT POLITIQUE PROCÉDURE CADRE DE RÉFÉRENCE TITRE POLITIQUE RELATIVE À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DE LA COMMUNICATION APPROBATION RÉVISION RESPONSABLE 170-CC-000412

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

CHARTE d utilisation d INTERNET et du MULTIMEDIA

CHARTE d utilisation d INTERNET et du MULTIMEDIA CHARTE d utilisation d INTERNET et du MULTIMEDIA Dans le respect de ses missions de service public, la médiathèque de Séez met à disposition du public des outils et des moyens d accès aux technologies

Plus en détail

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes)

Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) Domaine 1 : S approprier un environnement informatique de travail (3 items / 7 aptitudes) 1.1 Utiliser, gérer des espaces de stockage à disposition 6 5 4 3 1.1.1 L'élève distingue les espaces accessibles

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Qu est-ce qu une boîte mail

Qu est-ce qu une boîte mail Qu est-ce qu une boîte mail Sur Internet, la messagerie électronique (ou e-mail en anglais) demeure l application la plus utilisée. La messagerie permet à un utilisateur d envoyer des messages à d autres

Plus en détail

Charte des usages acceptables de [établissement]

Charte des usages acceptables de [établissement] Introduction En l espace de quelques années, l Internet est devenu sans nul doute une source d information et un outil de communication sans égal. Etant donné qu il n existe aucun mécanisme de régulation

Plus en détail

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française

Charte d utilisation. des moyens informatiques. de l'université de la Polynésie Française Charte d utilisation des moyens informatiques de l'université de la Polynésie Française 1. Préambule La présente charte est avant tout un code de bonne conduite. Elle a pour objet de préciser la responsabilité

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Connaissez les risques. Protégez-vous. Protégez votre entreprise.

Connaissez les risques. Protégez-vous. Protégez votre entreprise. Protégez-vous en ligne. Connaissez les risques. Protégez-vous. Protégez votre entreprise. CONSEILS PENSEZ CYBERSÉCURITÉ POUR LES PETITES ET MOYENNES ENTREPRISES Si vous êtes comme la plupart des petites

Plus en détail

CITOYENNETE ET INTERNET

CITOYENNETE ET INTERNET CITOYENNETE ET INTERNET Constats : Problèmes au sein du collège avec la diffusion de vidéos de bagarre ou de commentaires sur les camarades ou enseignants, sur facebook ou you tube. Classes concernées

Plus en détail

LE DROIT D AUTEUR, LES NORMES ET INTERNET

LE DROIT D AUTEUR, LES NORMES ET INTERNET LES NORMES ET INTERNET Comment profiter de la disponibilité des normes frança ises, européennes, internationales et étrangères sur Internet, sans tomber dans les pièges de la violation du droit d auteur

Plus en détail

Préambule. Définitions. Accès aux ressources informatiques et services Internet

Préambule. Définitions. Accès aux ressources informatiques et services Internet Préambule Charte informatique ou Charte de bon usage des ressources informatiques Unité Mixte de Recherche (UMR 7287) CNRS - Université d'aix-marseille "Institut des Sciences du Mouvement" Cette charte

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre

Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Guide de connexion sur les bornes hot-post WIFI de la collectivité de Saint-Pierre Afin de pouvoir avoir accès à l'ensemble des fonctionnalités des hot-spot WIFI de la Mairie de Saint-Pierre, nous vous

Plus en détail

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves

Directive sur l utilisation de l Internet, du réseau et des ordinateurs par les élèves Directive sur l utilisation de l Internet, Département responsable: Services éducatifs En vigueur le: 1 er janvier 2003 Référence: Approuvée par: Directeur général Amendée le 4 septembre 2007: L un des

Plus en détail

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR

COMMUNICATION ET LA GESTION DE L INFORMATION CE QUE JE DOIS RETENIR 6 - Les en TECHNOLOGIE 6 ème Nom : Prénom : groupe : page 1/5 CONNAISSANCES : Serveurs. Postes de travail. Terminaux mobiles. Périphériques. Logiciels. Acquisition et restitution des données. Stockage

Plus en détail

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Décision du Défenseur des droits MDE-MSP-2014-185

Décision du Défenseur des droits MDE-MSP-2014-185 Décision du Défenseur des droits MDE-MSP-2014-185 RESUMÉ ANONYMISÉ DE LA DÉCISION Décision relative à une Recommandation Domaines de compétence de l Institution : Défense des droits de l'enfant, Droits

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5

Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 Procédure à suivre pour mettre à jour le «SITE DE COURS» par le titulaire. Juillet 2010 Version 5 2 1- PRÉALABLES Le titulaire du cours doit détenir une adresse de courrier électronique de l UQAC. Pour

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX

CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX CHARTE D UTILISATION DE L INFORMATIQUE, D INTERNET ET DES RESEAUX La présente Charte a pour objet de définir les règles d utilisation des moyens informatiques que l établissement est susceptible de mettre

Plus en détail

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG

PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG PERMIS DE BONNE CONDUITE SUR INTERNET SITE/BLOG 1. Mon professeur m a demandé de préparer pour demain un exposé sur Mozart. Je vais m aider d Internet pour aller plus vite car je n ai encore rien fait

Plus en détail

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sommaire F-Secure Anti-Virus for Mac 2015 Sommaire Chapitre 1: Prise en main...3 1.1 Gestion des abonnements...4 1.2 Comment m'assurer que mon ordinateur est protégé...4

Plus en détail

LA DELINQUANCE INFORMATIQUE

LA DELINQUANCE INFORMATIQUE LA DELINQUANCE INFORMATIQUE Aude LEVALOIS Gwenaëlle FRANCOIS 2013-2014 LA CYBERCRIMINALITE Qu est ce que la cybercriminalité? Des infractions pénales Ou sont elles commises? Via les réseaux informatiques

Plus en détail

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet

Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Institut de Recherche pour le Développement Charte utilisateur pour l usage de ressources informatiques, de services Internet et de services Intranet Ce texte est avant tout un code de bonne conduite.

Plus en détail

CHARTE INFORMATIQUE. (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp)

CHARTE INFORMATIQUE. (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp) CHARTE INFORMATIQUE (Annexe n 4 du Règlement intérieur de la Médiathèque de Guingamp) Préambule L accès aux ressources informatiques s inscrit dans les missions de service public de la Médiathèque de Guingamp.

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

CONDITIONS GÉNÉRALES MY ETHIAS

CONDITIONS GÉNÉRALES MY ETHIAS CONDITIONS GÉNÉRALES MY ETHIAS Table des matières Définition de My Ethias 3 Conditions d accès à My Ethias 3 Procédure d accès 3 Disponibilité 3 Frais 3 Aspects techniques 4 Droits, devoirs et responsabilités

Plus en détail

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74.

CHARTE DES UTILISATEURS DE L INFORMATIQUE DU GROUPEMENT DES ETABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CEREBRAUX DE L ADIMC 74. A.D.I.M.C. HAUTE-SAVOIE ÉTABLISSEMENTS POUR ADULTES INFIRMES MOTEURS CÉRÉBRAUX E.S.A.T. Ateliers de Novel Foyer de Vie «Le Goéland» Foyer d hébergement S.A.V.S S.P.T.S. 106, avenue de France - B.P. 847-74016

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

Politique d Utilisation Acceptable

Politique d Utilisation Acceptable Politique d Utilisation Acceptable (Mise à jour : 4 Mars 2014) INTRODUCTION L objet de ce document Politique d Utilisation Acceptable (PUA) est d encadrer l utilisation des services et de tout équipement

Plus en détail

Mentions légales site internet

Mentions légales site internet Mentions légales site internet 1. Présentation du site et accès 1.1 Présentation En vertu de l article 6 de la loi n 2004-575 du 21 juin 2004 pour la confiance dans l économie numérique, il est précisé

Plus en détail

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique PREMIER MINISTRE SECRÉTARIAT GÉNÉRAL DE LA DÉFENSE NATIONALE DOSSIER DE PRESSE PORTAIL D INFORMATION «TOUT PUBLIC» Développer la sensibilisation et la formation de tous les utilisateurs à la sécurité informatique

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

COMMENT ENVOYER UN EMAILING?

COMMENT ENVOYER UN EMAILING? L e-mailing est l équivalent électronique du marketing direct, consistant à prospecter et/ou fidéliser ses clients, via l émission groupée et automatique de courriels (emails). L e-mailing montre un peu

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté.

Septembre 2015. sans le consentement de l'utilisateur dont l'ordinateur est infecté. Septembre 2015 Depuis quelques mois, les entreprises françaises sont la cible d attaques informatiques utilisant des logiciels malveillants 1 (ou malwares), dont le but est de réaliser des opérations bancaires

Plus en détail

MODELE DE TEST (Référentiel janvier 2007)

MODELE DE TEST (Référentiel janvier 2007) Passeport pour l Internet et le multimédia (PIM) MODELE DE TEST (Référentiel janvier 2007) Candidat Nom : Prénom : Année de naissance : Sexe : M F EPN Nom de l espace : Nom de l accompagnateur : TEST PRATIQUE

Plus en détail

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise

La réponse globale aux risques numériques liés au facteur humain. Améliorez la sécurité et les performances de votre entreprise PROFIL NETW RK FILTER La réponse globale aux risques numériques liés au facteur humain Améliorez la sécurité et les performances de votre entreprise VOS PRIORITÉS Vous êtes chef d entreprise, quelle sera

Plus en détail

Surfer en toute se curite sur le World Wide Web : les 10 commandements

Surfer en toute se curite sur le World Wide Web : les 10 commandements Surfer en toute se curite sur le World Wide Web : les 10 commandements 1. Installez un antivirus et procédez régulièrement à un scan Comme les programmes antivirus peuvent prendre un certain temps avant

Plus en détail

Prestation électronique de service pour la transmission d un bilan de phosphore

Prestation électronique de service pour la transmission d un bilan de phosphore Avis au lecteur sur l accessibilité : Ce document est conforme au standard du gouvernement du Québec SGQRI 008-02 afin d être accessible à toute personne handicapée ou non. Toutes les notices entre accolades

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME

Charte d utilisation déontologique de la vidéoprotection. Ville d ANGOULÊME Charte d utilisation déontologique de la vidéoprotection Ville d ANGOULÊME Souhaitant améliorer la sûreté des personnes et la sécurité des biens, afin de lutter contre les actes de malveillance, la ville

Plus en détail

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION

RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION RÈGLEMENT RELATIF À L'UTILISATION DES TECHNOLOGIES DE L INFORMATION Adopté par le Conseil le 7 février 2006 En vigueur le 7 février 2006 Abrogé par le Conseil et entré en vigueur le 24 avril 2012 Règlement

Plus en détail

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels

Les Fiches thématiques Jur@tic. courriel. L outil informatique indispensable des professionnels Les Fiches thématiques Jur@tic courriel L outil informatique indispensable des professionnels @ Les Fiches thématiques Jur@TIC 1. Courriel? Quésako? Le «Courriel» (Courrier Electronique) ou «e-mail» en

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Comment déposer les comptes annuels des organisations syndicales et professionnelles?

Comment déposer les comptes annuels des organisations syndicales et professionnelles? Comment déposer les comptes annuels des organisations syndicales et professionnelles? Quels sont les organismes qui doivent déposer? Les organisations syndicales et professionnelles de salariés ou d employeurs

Plus en détail

2.3 Conditions d utilisation

2.3 Conditions d utilisation Conditions Générales d Utilisation de Paris fournisseurs, portail fournisseurs de la collectivité parisienne. En date du 15/05/2013, les présentes conditions générales du portail Paris fournisseurs ont

Plus en détail

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine

Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine Charte régissant l usage des technologies de l information et de communication au sein de l Université de Lorraine La présente charte définit les règles d usages et de sécurité que l Université de Lorraine

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable

PASSEPORT DE CONSEILS AUX VOYAGEURS. Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable PASSEPORT DE CONSEILS AUX VOYAGEURS Partir à l étranger avec son téléphone, sa tablette ou son ordinateur portable Ce passeport de conseils aux voyageurs a été initialement réalisé par l Agence nationale

Plus en détail

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL

PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL PRATIQUE D UTILISATION DU RÉSEAU DE TÉLÉCOMMUNICATION DE LA COMMISSION SCOLAIRE DES AFFLUENTS POUR LES MEMBRES DU PERSONNEL 1.0 BUT En référence aux politiques de communication et de gestion de l information

Plus en détail

ANNEXE 4 CONDITIONS GENERALES D UTILISATION

ANNEXE 4 CONDITIONS GENERALES D UTILISATION ANNEXE 4 CONDITIONS GENERALES D UTILISATION L accès et l utilisation du site de CDGP accessible à l adresse http://www.cdgp.fr (ci-après «le Site») et des services qui y sont proposés (ci-après «les Services»)

Plus en détail

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF

CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF Version 201109 CHARTE EN VUE DE LA REGULATION DE L UTILISATION DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF ENTRE : TEXTE DE LA CHARTE Le collège Notre Dame de Berck, 9

Plus en détail

INTERNET SANS CRAINTE. Bon réflexes de sécurité

INTERNET SANS CRAINTE. Bon réflexes de sécurité INTERNET SANS CRAINTE Bon réflexes de sécurité 1. Conseils pour conserver un ordinateur sain. Les conséquences possibles d'un ordinateur infecté sont multiples: - Ralentissement de la machine. - Dysfonctionnements

Plus en détail

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche Centre de Recherche sur l Information Scientifique et Technique Protection des Systèmes d Information: Aspects Juridiques Par Mme BOUDER Hadjira Attachée de Recherche Introduction La décentralisation des

Plus en détail

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES

IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES IMPACT DE LA CYBERCRIMINALITE DANS LE MILIEU DES AFFAIRES CYBERCRIMINALITE : LE CI-CERT, UN OUTIL DE LUTTE Présenté par : KIGNAMAN-SORO Kitifolo 1 SOMMAIRE APERCU GENERAL CYBERCRIMINALITE EN ENTREPRISE

Plus en détail

GUIDE DU BON USAGE DES BLOGS SCOLAIRES

GUIDE DU BON USAGE DES BLOGS SCOLAIRES LES INFORMATIONS OBLIGATOIRES GUIDE DU BON USAGE DES BLOGS SCOLAIRES Considéré légalement comme un «service de communication au public en ligne», le site Web doit obligatoirement afficher des informations

Plus en détail

Charte d utilisation déontologique de la vidéoprotection à CASTRES

Charte d utilisation déontologique de la vidéoprotection à CASTRES Charte d utilisation déontologique de la vidéoprotection à CASTRES Souhaitant améliorer la sécurité des personnes et des biens, lutter contre le sentiment d insécurité, la ville de CASTRES a décidé de

Plus en détail

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation

Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Charte de la page Facebook Biarritz Tourisme Conditions générales d utilisation Bienvenue sur la fan page Facebook officielle de Biarritz Tourisme La page Facebook «Biarritz Tourisme» a pour objectif de

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CORRIGE ENTREPRISE BERNON

CORRIGE ENTREPRISE BERNON CORRIGE ENTREPRISE BERNON BARÈME DOSSIER 1 (20 points) 1 ère Partie (10 points) 2 ème Partie (10 points) DOSSIER 2 PARTIE (20 points) 1 ère Partie (8 points) 2 ème Partie (12 points) 1.1 4 1.2 3 1.3 1

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne

Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Politique relative à l utilisation des technologies de l information et des communications du Collège de Bois-de-Boulogne Adoptée le 17 juin 2014 par le conseil d administration à sa 304 e assemblée résolution

Plus en détail

Atelier d animation «Le respect sur le terrain et sur Internet»

Atelier d animation «Le respect sur le terrain et sur Internet» Temps estimé: 20 min Intégré à la séance d entraînement GUIDE PRATIQUE POUR LES EDUCATEURS Atelier d animation «Le respect sur le terrain et sur Internet» 1 ATELIER D ANIMATION ENGAGEMENT CITOYEN Cet atelier

Plus en détail

TéOxtr. Conditions Générales d Utilisation

TéOxtr. Conditions Générales d Utilisation TéOxtr Conditions Générales d Utilisation 2 Sommaire CGU de TéOxtr... 3 Conditions d acceptation 3 Propriété intellectuelle, droit d auteur 3 Données personnelles 3 Utilisation du site 4 Cookies 4 Messagerie

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Institutions Acteurs Procédures Vos droits. Les violences conjugales

Institutions Acteurs Procédures Vos droits. Les violences conjugales Institutions Acteurs Procédures Vos droits Les violences conjugales F i c h e P r a t i q u e Les violences conjugales Toute personne qui subit des violences physiques, verbales, psychologiques ou sexuelles

Plus en détail

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA CHARTE D UTILISATION DE L ESPACE MULTIMEDIA Cette charte permet à chaque usager de l Espace multimédia de connaître ses droits et ses devoirs. Chacun peut ainsi profiter des services de la Médiathèque,

Plus en détail

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications

TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications TITRE : Directives quant aux règles d utilisation des équipements informatiques et des télécommunications NO 1 Adoption par la direction générale : Date : Le 1 er octobre 2003 Dernière révision : 01/10/03

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail