PROTECTION DES DONNÉES CONSEILS POUR JEUNES

Dimension: px
Commencer à balayer dès la page:

Download "PROTECTION DES DONNÉES CONSEILS POUR JEUNES"

Transcription

1 PROTECTION DES DONNÉES CONSEILS POUR JEUNES Comment sécuriser tes données sur Internet Plus de sécurité grâce à l éducation aux médias

2 Notice légale Cette brochure a été réalisée dans le cadre du projet BEE SECURE. Le projet est mis en oeuvre par le Service National de la Jeunesse (SNJ) et le G.I.E. SMILE (Security made in Lëtzebuerg). Le contenu de cette brochure a été mis à disposition avec l aimable autorisation de klicksafe (www. klicksafe.de) et adapté pour Luxembourg par la CNPD - Commission Nationale pour la Protection des Données ( powered by : Conseils en matière de protection des données BEE SECURE et klicksafe sont co-financé par l Union Européenne L attention de l utilisateur est attirée sur le fait que toutes les données contenues dans ces conseils sont fournies sans garantie, malgré le soin qui y est apporté. La responsabilité des auteurs ne peut être mise en cause. Tu considères la protection des données comme un sujet ennuyeux qui ne te concerne pas vraiment? Nous allons te convaincre du contraire! Lorsque tu surfes, il est important de toujours lire correctement les pages que tu consultes. La reproduction commerciale non modifiée et la distribution sont expressément autorisées à condition de citer la source klicksafe, ainsi que le site Internet Consultez : avec l aimable participation de : LE GOUVERNEMENT DU GRAND-DUCHÉ DE LUXEMBOURG Ministère de la Santé Internet garde une trace de ce que tu visionnes - toujours. Dès que tu es sur la Toile, des données sont collectées à ton sujet. Tu en communiques une partie de ton plein gré, mais d autres sont rassemblées à ton insu. Editeur : BEE SECURE 138, boulevard de la Pétrusse L-2330 Luxembourg B.P. 707 L-2017 Luxembourg Tél.: (+352) Fax.: (+ 352) bee-secure@snj.etat.lu Voici quelques conseils pour apprendre à sécuriser tes données. Ton BEE-Team 3

3 1. La protection des données, c est plus cool que tu ne le crois 2. La protection des données, une question de droit La protection des données - ça fait car elles donnent beaucoup de ren- Aux termes des dispositions de la Mais qu en est-il des photos et (par exemple : tu apparais par très sérieux. Il s agit pourtant d un seignements à ton sujet. C est de Loi modifiée du 2 août 2002 relative des vidéos? Dans ce cas, c est hasard sur un cliché pris de la concept qui pourra t éviter pas mal l or en barre pour certaines sociétés à la «protection des personnes le «Droit à l image» qui s ap- Philharmonie). d ennuis et qui t aidera à surfer et ces renseignements peuvent à l égard du traitement des don- plique (concept développé par la en toute liberté. La protection des faire l objet d abus. Protéger tes nées à caractère personnel» tes jurisprudence sur base de la Loi Sur Internet, il est possible d exi- données te concerne directement! données, c est protéger ta sphère données personnelles (comme du 11 août 1982): Tu décides des ger par écrit d un hébergeur web Eh oui, ta vie ou des informations privée et garantir ton anonymat. tes nom, adresse, numéro de té- images de toi qui peuvent être le retrait de tes données person- personnelles, ça ne regarde pas tout le monde, pas vrai? Toutes les données qui touchent à ta personne, comme par exemple ton adresse, ton âge ou tes centres d intérêt sont considérées comme des «données à caractère personnel». Elles sont précieuses, C est pour toi un gage de sécurité et c est tout simplement inestimable. Alerte aux traces (section jeunes CNIL) > > > léphone) ne peuvent être utilisées sans que tu aies donné ton accord. Cela signifie que personne n a le droit d enregistrer, de publier ou de communiquer tes données sans ton consentement. Il existe des exceptions pour certaines institutions nationales, comme les communes. publiées. Et ceci est valable pour les photos où ton visage a certes été masqué mais où tu es facilement reconnaissable via d autres détails (une posture, un tatouage). Des exceptions existent dans le cas de photos, où tu apparais au milieu d un groupe de personnes ou lorsque tu es «accessoire» nelles, comme la suppression de ton profil et de l ensemble de tes photos et textes. En outre, si tu as moins de 18 ans, tes parents ou les personnes responsables de ton éducation ont un droit de décision quant à ces publications. 4 5

4 3. Respecte les données des autres 4. Internet n oublie rien Connais tes droits pour mieux te protéger > Protège tes droits, mais veille également à respecter ceux des autres. Tout le monde possède un droit de propriété sur ses paroles et un droit à l image. Bref, il s agit de ne jamais mettre sur le web des photos, des vidéos ou des informations appartenant à quelqu un d autre, à moins d en avoir reçu l autorisation par le principal intéressé. Il est également interdit de publier de fausses informations sur une personne. On parle alors de calomnie et ce délit est punissable. Demande-toi toujours comment tu réagirais à la mise en ligne de photos, de vidéos et d informations te concernant? Si tu penses que cela te dérangerait, alors tu peux comprendre que les autres soient dans le même cas! C est une preuve de respect. Ne porte pas atteinte aux droits d autrui, que ce soit sur Internet ou dans la vie de tous les jours. Un guide en matière de droits d auteur > La Nétiquette appliquée au chat > Les fiches thématiques de CASES > Toute donnée personnelle, une fois placée sur le Net, qu il s agisse d informations, de textes, de vidéos ou de photos ne reste pas privée. A compter de ce moment, ces infos ont une existence propre. Elles se répandent, se retrouvent sur des moteurs de recherche et des archives en ligne, sont copiées par d autres utilisateurs et à nouveau distribuées. Tu souhaites revenir en arrière et effacer ces données? C est quasi impossible. Voilà pourquoi il est essentiel de réfléchir à ce que les autres doivent réellement savoir de toi! L archive internet «WayBack Machine» > web.archive.org Des conseils à suivre avant de publier et un jeu captivant > Video clips sur notre YouTube chaîne > 6 7

5 5. Sois un pro dans les réseaux sociaux Tu es le premier responsable de la protection de ta vie privée. Sois attentif à la manière dont tu es perçu sur le Net. Cela ne veut pas dire pour autant que tu dois renoncer à toute publication d informations sur toi. L important, c est de sélectionner les bonnes infos. Réfléchis bien aux données que tu souhaites rendre publiques et ce, pour toujours! Si tu ne souhaites plus appartenir à un réseau social, il faut te désinscrire et effacer les données de ton profil. Il est dès lors plus difficile de retrouver des infos te concernant. Il est évident que des documents gênants n ont rien à faire sur le Net, qu il s agisse de photos, de vidéos ou d infos personnelles. Ils trahissent ta personnalité et peuvent constituer des obstacles dans l obtention d une formation ou créer d énormes conflits. Réfléchis également à la perception que l on peut avoir de toi en raison de ton adhésion à un groupe spécifique. Un groupe de «Binge Drinking» n est sans doute pas la meilleure façon de te valoriser. Il en va de même des groupes incitant à la haine et au dénigrement d autrui. Sois prudent en remplissant ton profil : Evite de communiquer ton adresse, ton numéro de téléphone ou ton contact MSN. Ces données ne sont pas nécessaires dans le cadre d un échange au sein d une «communauté». Ne renseigne pas non plus ton adresse courriel. Seuls tes amis doivent être en mesure de voir tes données de base, pour cela tu dois ajuster les paramètres de confidentialités de ton compte. Assure-toi que tu connais vraiment bien tous tes «amis en ligne», avant de leur donner accès à tes photos et à tes informations privées. Tu ne sais jamais quelle utilisation ils peuvent faire de ces informations! Crois-tu que le profil de Sandra va la rendre plus populaire auprès de ses profs et la soutenir lors d une prochaine demande pour un job d été? Quelques conseils aux jeunes utilisateurs des réseaux sociaux > Facebook : attention aux nouveaux réglages > / blog-actu / facebookattention-aux-nouveaux-reglages 48 9

6 6. A ton insu, tu laisses des «traces électroniques» sur la toile 7. Utilise des pseudonymes et surfe dans l anonymat Les données techniques sont automatiquement transférées, sans que tu le remarques. En voici deux illustrations : n Tout ordinateur qui se connecte n Tu surfes sur le site de ton à Internet reçoit une adresse IP groupe favori et quelque temps - une sorte de «numéro de téléphone pour Internet». Il est donc une publicité pour leur nouveau plus tard, un autre site te propose possible de savoir avec exactitude CD. Comment expliquer cela? quand, combien de temps et sur Cela peut être dû aux cookies. Les quelles pages tu as surfé sur le cookies sont de petits paquets de Net. En cas de délit, c est grâce à données enregistrés sur ton ordinateur et qui gardent en mémoire les l adresse IP que la police peut retrouver l auteur des faits, comme le sites que tu as consultés. De cette téléchargement illégal de musique. manière, certaines sociétés peuvent connaître tes centres d intérêt.! Vérifie les paramètres de ton navigateur et assure-toi d être prévenu lorsqu un site propose l installation d un cookie. Ainsi, c est toi qui décides! Voici comment vérifier ta configuration : Internet Explorer : Extras > Options Internet > Protection des données Firefox : Extras > Configuration > Protection des données Trouve un bon pseudonyme («nickname»), pour surfer sur Internet. Sois inventif - ton pseudo ne doit pas être trop ressemblant par rapport à ton vrai nom. Utilisele par exemple dans le cadre des blogs, des chats et des forums, mais il est interdit de se dissimuler derrière un pseudo et d emprunter une fausse identité pour insulter quelqu un de manière ciblée. Cet acte injuste est punissable par la loi! Si tu souhaites qu on te retrouve sur les réseaux sociaux comme Facebook, veille tout de même à abréger ton nom de famille, ne l écris pas en entier.! Si tu surfes beaucoup, il est plus sûr d utiliser plusieurs pseudos. Tu seras ainsi moins vulnérable aux calomnies, aux arnaques et autres usages abusifs de données. 10 4

7 8. Garde le contrôle sur tes données 9. Les conditions générales - Ce que le fournisseur a le droit de faire avec tes données Plus tu communiques de données, moins tu en as le contrôle. Communiquer le minimum de données se révèle payant et t évitera de mauvaises surprises. C est toi qui décides des données que tu communiques sur le Net. Es-tu (encore) maître des informations qui circulent à ton sujet? Il peut aussi arriver que d autres personnes publient des informations sur toi. Qu en est-il de ta réputation sur Internet? Vérifie! Introduis ton nom sur les moteurs de recherche pour voir où tu apparais sur le Net. Moteurs de recherche de personnes > > > > Souvent difficiles à lire, elles sont pourtant d une importance capitale : il s agit des conditions générales d une offre Internet. Elles contiennent une déclaration de confidentialité des données. Elles te renseignent sur diverses étapes concernant tes données : comment elles sont traitées, enregistrées, transmises ou utilisées à des fins publicitaires. Avant de sélectionner une offre Internet, vérifie bien quelles sont les données que le fournisseur d accès protège. N hésite pas à demander de l aide, si tu ne comprends pas les conditions générales. En cas de doute, renonce à cette offre, même si cela paraît souvent difficile. Voici deux exemples parmi d autres - Le savais-tu? n La plupart du temps, quand tu utilises des messageries instantanées (programmes de Chat) tu cèdes par le même fait l ensemble de tes droits sur les contenus envoyés. Le fournisseur du programme peut alors conserver, traiter et même publier les informations que tu as envoyées à tes amis. n Beaucoup de fournisseurs gratuits recherchent des mots clés dans le contenus de tes s, dans le but de t envoyer des publicités suscep tibles de t intéresser

8 10. On crée ton profil détaillé 11. Personne n est à l abri d une utilisation frauduleuse de ses données Les entreprises veulent en savoir le plus possible à ton sujet. Ce qui les intéresse c est de connaître le nombre de clics et les données que tu as communiquées sur divers sites afin de relier ces informations entre elles. L ensemble des données qui circulent à ton sujet peuvent être rassemblées sous la forme d un profil utilisateur. C est ainsi que des sociétés peuvent t envoyer des publicités correspondant à ce profil ou t envoyer des mails publicitaire. La connaissance de l utilisateur est l essence même de la stratégie publicitaire. Bien souvent, cette publicité personnalisée est envoyée de manière à ce que tu ne remarques même pas que l on tente de te convaincre d acheter tel ou tel produit. Plus d informations > Sur Internet, la sécurité de tes données ne peut être garantie à 100 %. Elles peuvent arriver en de mauvaises mains. Il y a les «crackers» (pirates informatique) qui subtilisent des données, mais il y a aussi les pannes d ordinateurs et les pertes de données. Un grand réseau social en Allemagne a déjà été la cible de pirates informatiques, avec le vol et le transfert illégal d un million de données relatives à des profils. C est pourquoi nous insistons : réfléchis bien avant de mettre quoi que ce soit sur Internet. Si tu es informé de cas de violation de la protection des données ou si tu en es victime personnellement, n hésite pas dénoncer ces agissements et à les combattre! Comme preuve, tu peux faire une capture d écran (screenshot). Pour ce faire, appuie sur la touche «Impr écran» de ton clavier et colle en appuyant sur Ctrl+v l image pour l enregistrer dans un programme de traitement d images. n Connais-tu le responsable de la publication de ces infos ou images sur Internet? Dans ce cas, demande à cette personne d effacer au plus vite ce contenu. n Si tu n obtiens pas le résultat escompté, informe le gestionnaire du site et demande que ces données soient effacées (les coordonnées de contact se trouvent dans la notice légale du site Internet ou à l adresse ou encore Parles-en également à tes parents, à un frère ou une soeur ou un adulte en qui tu as confiance. n En cas de fausses déclarations ou de calomnie à l encontre d autrui, tu peux également avertir la police. n En cas d abus, la Commission nationale pour la protection des données peut également t être d une aide précieuse. n Pour de plus amples questions sur la protection des données et Internet, tu peux t adresser à la BEE SECURE Helpline Des contenus illégaux (par exemple des images d abus sexuel sur mineurs, racisme, discrimination, révisionnisme et terrorisme) peuvent être signalés de manière anonyme à travers un formulaire web sur le site

9 12. Conseils en matière de sécurité - Comme nt sécuriser tes données La Commission Nationale pour la protection des données > Test de mot de passe > tools.cases.lu/pwdtest Les conseils suivants t aideront à protéger tes données. n Veille à utiliser plusieurs mots de passe sécurisés (au moins 10 caractères combinant des majuscules et des minuscules, des chiffres et des caractères spéciaux comme «+-$ %&»). Evite d utiliser le nom de ton animal de compagnie, ton surnom ou tout autre terme facile à deviner. Tu peux en outre utiliser des moyens mnémotechniques afin de ne pas oublier tes mots de passe. Ne communique pas tes mots de passe. Tu éviteras ainsi que des données importantes soient accessibles par des inconnus. n Installe un programme anti-virus et mets-le à jour régulièrement. n Protège ton ordinateur au moyen d un Firewall (pare-feu). Ce «parefeu» protège des attaques et des accès non autorisés sur Internet et ne doit jamais être désactivé. n A la maison, tu utilises l Internet sans fil? Alors pense à sécuriser ton réseau WLAN (sans fil) au moyen d une clé de protection. Si tu surfes sans fil, évite au maximum d envoyer des données importantes. Coupe ta connexion WLAN quand tu ne l utilises pas. Il en va de même pour le Bluetooth. n Procède régulièrement à des mises à jour de sécurité de ton système d exploitation. Configure ton système de manière à recevoir automatiquement les mises à jour importantes. Tu évites ainsi les failles en matière de sécurité. n N ouvre pas les s d expéditeurs inconnus, et surtout pas les pièces jointes. Ne réponds pas aux s non sollicités. Ce serait la porte ouverte à d autres courriers indésirables! L idéal est de disposer de deux adresses , une de ces adresses est à communiquer exclusivement à tes amis et connaissances. Plus d informations >

10 Notes SAFER INTERNET PROTÈGE TA VIE PROTÈGE TON ORDI 18

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité» Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais

4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée

Formation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

Archivistes en herbe!

Archivistes en herbe! Les archives c est quoi? Un archiviste travaille avec des archives. Oui, mais les archives c est quoi? As-tu déjà entendu ce mot? D après toi, qu est-ce qu une archive? 1. Les archives ce sont des documents

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

Comment déposer les comptes annuels des associations, fondations et fonds de dotation.

Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION

Plus en détail

Fais ton site internet toi-même

Fais ton site internet toi-même Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

Le pack idéal pour les jeunes

Le pack idéal pour les jeunes Le pack idéal pour les jeunes LE MINE PACK EST LE PACK IDÉAL POUR LES JEUNES JUSQU À 25 ANS QUI SAVENT CE QU ILS VEULENT. PAS DE VERSION LIGHT, MAIS UN PACK COMPLET AVEC TOUS LES AVANTAGES D UN VRAI COMPTE

Plus en détail

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet

Plus en détail

Facebook : Attention aux images!

Facebook : Attention aux images! Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.

Plus en détail

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.

Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,

Plus en détail

Mon site Internet Un voyage en quatre étapes

Mon site Internet Un voyage en quatre étapes Mon site Internet Un voyage en quatre étapes Bienvenue au SWITCH Junior Web Award Formidable, que tu participes au SWITCH Junior Web Award! Nous te souhaitons beaucoup de succès dans la préparation de

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

Ce que tu écris est le reflet de ta personnalité

Ce que tu écris est le reflet de ta personnalité Jour 3 Ce que tu écris est le reflet de ta personnalité Avant d envoyer un message par courriel, utilise la liste de vérification cidessous pour t assurer de produire la meilleure impression possible.

Plus en détail

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse

Internet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,

Plus en détail

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR

LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR INSTALLEZ-VOUS, ON VOUS EXPLIQUE TOUT! Vous avez installé votre box Fibre de SFR. Découvrez vite maintenant les fonctionnalités,

Plus en détail

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Intervention de l association Fréquences Ecoles le mardi 27 Novembre Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre

Plus en détail

Technocom2015. http://www.dsfc.net

Technocom2015. http://www.dsfc.net Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Réseaux sociaux : être au top en toute sécurité. Guide pratique pour les jeunes sportifs quant à l usage des réseaux sociaux.

Réseaux sociaux : être au top en toute sécurité. Guide pratique pour les jeunes sportifs quant à l usage des réseaux sociaux. Réseaux sociaux : être au top en toute sécurité Guide pratique pour les jeunes sportifs quant à l usage des réseaux sociaux Swiss Olympic 1 Impressum Editeur : Swiss Olympic, Ittigen près de Berne, 2012

Plus en détail

14.1. Paiements et achats en ligne

14.1. Paiements et achats en ligne Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.

Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant

Plus en détail

J ai droit, tu as droit, il/elle a droit

J ai droit, tu as droit, il/elle a droit J ai droit, tu as droit, il/elle a droit Une introduction aux droits de l enfant Toutes les personnes ont des droits. Fille ou garçon de moins de 18 ans, tu possèdes, en plus, certains droits spécifiques.

Plus en détail

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir

2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?

Plus en détail

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5

1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,

Plus en détail

SVP j ai besoin d aide!

SVP j ai besoin d aide! SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre

Plus en détail

www.cyberactionjeunesse.ca

www.cyberactionjeunesse.ca www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation

Plus en détail

Important! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows

Plus en détail

Développement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net

Développement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net Trousse pédagogique Développement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net Cahier de l élève Salut, je m appelle Xavier. Je vais à la polyvalente du quartier.

Plus en détail

«le net, la loi et toi»

«le net, la loi et toi» Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

Générique [maintenir Durant 10 secondes puis baisser sous l annonce] LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix

Plus en détail

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser»

Séquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser» Séquence «Eduquer aux réseaux sociaux : créer, publier, maîtriser» CADRE PREALABLE : - Présentation du projet au CESC du collège en juin 2014. - Présentation du projet à Mme la Principale en septembre

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Sommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47

Sommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47 1 Bien débuter avec son PC... 15 Repérer rapidement les branchements et câblages d un PC.......... 17 Configurer efficacement votre souris..................... 20 Créer un compte utilisateur pour chaque

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

DOSSIER FLASH «ASK.FM»

DOSSIER FLASH «ASK.FM» DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,

Plus en détail

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones

Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face

Plus en détail

Banque en ligne et sécurité : remarques importantes

Banque en ligne et sécurité : remarques importantes Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons

Plus en détail

INTERNET. Etsup 2012 Florian.jacques@etsup.com

INTERNET. Etsup 2012 Florian.jacques@etsup.com INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web

Plus en détail

Réseaux Sociaux. (en Anglais Social Network)

Réseaux Sociaux. (en Anglais Social Network) Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis

Plus en détail

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX

GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX 17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

Internet sans risque surfez tranquillement

Internet sans risque surfez tranquillement Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)

Plus en détail

BMW Wallonie Moto Club ASBL

BMW Wallonie Moto Club ASBL Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant

Atelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer

Plus en détail

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough

DW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert

Plus en détail

Guide à l intention des parents sur. 2014 ConnectSafely.org

Guide à l intention des parents sur. 2014 ConnectSafely.org Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens

Plus en détail

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le PIÈGES A ÉVITER LES Smartphones Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le monde entier et de télécharger

Plus en détail

Mon mémento Page 3. 1/ Pourquoi ce mémento? Page 4. 2/ Pourquoi s évaluer? Page 4. 3/ Comment utiliser ce mémento? Page 5

Mon mémento Page 3. 1/ Pourquoi ce mémento? Page 4. 2/ Pourquoi s évaluer? Page 4. 3/ Comment utiliser ce mémento? Page 5 «STAJ PRATIC BAFA» KIT PEDAGOGIQUE «STAJ PRATIC BAFA» MEMENTO ANIMATEUR Sommaire : Mon mémento Page 3 1/ Pourquoi ce mémento? Page 4 2/ Pourquoi s évaluer? Page 4 3/ Comment utiliser ce mémento? Page 5

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS

KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.

Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

DECOUVERTE DE LA MESSAGERIE GMAIL

DECOUVERTE DE LA MESSAGERIE GMAIL DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône

Plus en détail

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?

Sur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées

Plus en détail

Présentation de Firefox

Présentation de Firefox Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

La carte de mon réseau social

La carte de mon réseau social La carte de mon réseau social Avant de commencer Un réseau social, c est quoi? Dans ta vie, tu es entouré de plusieurs personnes. Certaines personnes sont très proches de toi, d autres le sont moins. Toutes

Plus en détail

que dois-tu savoir sur le diabète?

que dois-tu savoir sur le diabète? INVENTIV HEALTH COMMUNICATIONS - TERRE NEUVE - FRHMG00277 - Avril 2013 - Lilly - Tous droits de reproduction réservés. que dois-tu savoir sur le diabète? Lilly France 24 boulevard Vital Bouhot CS 50004-92521

Plus en détail

E-RÉPUTATION ET MAUVAISE RÉPUTATION

E-RÉPUTATION ET MAUVAISE RÉPUTATION E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière

Plus en détail

CONDITIONS GENERALES D UTILISATION

CONDITIONS GENERALES D UTILISATION 1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

CHARTE D UTILISATION de la Page Facebook officielle TAG

CHARTE D UTILISATION de la Page Facebook officielle TAG CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Le Leadership. Atelier 1. Guide du formateur. Atelier 1 : Le Leadership. Objectifs

Le Leadership. Atelier 1. Guide du formateur. Atelier 1 : Le Leadership. Objectifs Guide du formateur Atelier 1 Objectifs Obtenir un premier contact avec le groupe; présenter la formation Jeune Leader; transmettre des connaissances de base en leadership; définir le modèle de leader du

Plus en détail

MODULE 2 : L échange et le partage de fichiers numériques

MODULE 2 : L échange et le partage de fichiers numériques MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents

Plus en détail