PROTECTION DES DONNÉES CONSEILS POUR JEUNES
|
|
- Marie-Ange Julien
- il y a 8 ans
- Total affichages :
Transcription
1 PROTECTION DES DONNÉES CONSEILS POUR JEUNES Comment sécuriser tes données sur Internet Plus de sécurité grâce à l éducation aux médias
2 Notice légale Cette brochure a été réalisée dans le cadre du projet BEE SECURE. Le projet est mis en oeuvre par le Service National de la Jeunesse (SNJ) et le G.I.E. SMILE (Security made in Lëtzebuerg). Le contenu de cette brochure a été mis à disposition avec l aimable autorisation de klicksafe (www. klicksafe.de) et adapté pour Luxembourg par la CNPD - Commission Nationale pour la Protection des Données ( powered by : Conseils en matière de protection des données BEE SECURE et klicksafe sont co-financé par l Union Européenne L attention de l utilisateur est attirée sur le fait que toutes les données contenues dans ces conseils sont fournies sans garantie, malgré le soin qui y est apporté. La responsabilité des auteurs ne peut être mise en cause. Tu considères la protection des données comme un sujet ennuyeux qui ne te concerne pas vraiment? Nous allons te convaincre du contraire! Lorsque tu surfes, il est important de toujours lire correctement les pages que tu consultes. La reproduction commerciale non modifiée et la distribution sont expressément autorisées à condition de citer la source klicksafe, ainsi que le site Internet Consultez : avec l aimable participation de : LE GOUVERNEMENT DU GRAND-DUCHÉ DE LUXEMBOURG Ministère de la Santé Internet garde une trace de ce que tu visionnes - toujours. Dès que tu es sur la Toile, des données sont collectées à ton sujet. Tu en communiques une partie de ton plein gré, mais d autres sont rassemblées à ton insu. Editeur : BEE SECURE 138, boulevard de la Pétrusse L-2330 Luxembourg B.P. 707 L-2017 Luxembourg Tél.: (+352) Fax.: (+ 352) bee-secure@snj.etat.lu Voici quelques conseils pour apprendre à sécuriser tes données. Ton BEE-Team 3
3 1. La protection des données, c est plus cool que tu ne le crois 2. La protection des données, une question de droit La protection des données - ça fait car elles donnent beaucoup de ren- Aux termes des dispositions de la Mais qu en est-il des photos et (par exemple : tu apparais par très sérieux. Il s agit pourtant d un seignements à ton sujet. C est de Loi modifiée du 2 août 2002 relative des vidéos? Dans ce cas, c est hasard sur un cliché pris de la concept qui pourra t éviter pas mal l or en barre pour certaines sociétés à la «protection des personnes le «Droit à l image» qui s ap- Philharmonie). d ennuis et qui t aidera à surfer et ces renseignements peuvent à l égard du traitement des don- plique (concept développé par la en toute liberté. La protection des faire l objet d abus. Protéger tes nées à caractère personnel» tes jurisprudence sur base de la Loi Sur Internet, il est possible d exi- données te concerne directement! données, c est protéger ta sphère données personnelles (comme du 11 août 1982): Tu décides des ger par écrit d un hébergeur web Eh oui, ta vie ou des informations privée et garantir ton anonymat. tes nom, adresse, numéro de té- images de toi qui peuvent être le retrait de tes données person- personnelles, ça ne regarde pas tout le monde, pas vrai? Toutes les données qui touchent à ta personne, comme par exemple ton adresse, ton âge ou tes centres d intérêt sont considérées comme des «données à caractère personnel». Elles sont précieuses, C est pour toi un gage de sécurité et c est tout simplement inestimable. Alerte aux traces (section jeunes CNIL) > > > léphone) ne peuvent être utilisées sans que tu aies donné ton accord. Cela signifie que personne n a le droit d enregistrer, de publier ou de communiquer tes données sans ton consentement. Il existe des exceptions pour certaines institutions nationales, comme les communes. publiées. Et ceci est valable pour les photos où ton visage a certes été masqué mais où tu es facilement reconnaissable via d autres détails (une posture, un tatouage). Des exceptions existent dans le cas de photos, où tu apparais au milieu d un groupe de personnes ou lorsque tu es «accessoire» nelles, comme la suppression de ton profil et de l ensemble de tes photos et textes. En outre, si tu as moins de 18 ans, tes parents ou les personnes responsables de ton éducation ont un droit de décision quant à ces publications. 4 5
4 3. Respecte les données des autres 4. Internet n oublie rien Connais tes droits pour mieux te protéger > Protège tes droits, mais veille également à respecter ceux des autres. Tout le monde possède un droit de propriété sur ses paroles et un droit à l image. Bref, il s agit de ne jamais mettre sur le web des photos, des vidéos ou des informations appartenant à quelqu un d autre, à moins d en avoir reçu l autorisation par le principal intéressé. Il est également interdit de publier de fausses informations sur une personne. On parle alors de calomnie et ce délit est punissable. Demande-toi toujours comment tu réagirais à la mise en ligne de photos, de vidéos et d informations te concernant? Si tu penses que cela te dérangerait, alors tu peux comprendre que les autres soient dans le même cas! C est une preuve de respect. Ne porte pas atteinte aux droits d autrui, que ce soit sur Internet ou dans la vie de tous les jours. Un guide en matière de droits d auteur > La Nétiquette appliquée au chat > Les fiches thématiques de CASES > Toute donnée personnelle, une fois placée sur le Net, qu il s agisse d informations, de textes, de vidéos ou de photos ne reste pas privée. A compter de ce moment, ces infos ont une existence propre. Elles se répandent, se retrouvent sur des moteurs de recherche et des archives en ligne, sont copiées par d autres utilisateurs et à nouveau distribuées. Tu souhaites revenir en arrière et effacer ces données? C est quasi impossible. Voilà pourquoi il est essentiel de réfléchir à ce que les autres doivent réellement savoir de toi! L archive internet «WayBack Machine» > web.archive.org Des conseils à suivre avant de publier et un jeu captivant > Video clips sur notre YouTube chaîne > 6 7
5 5. Sois un pro dans les réseaux sociaux Tu es le premier responsable de la protection de ta vie privée. Sois attentif à la manière dont tu es perçu sur le Net. Cela ne veut pas dire pour autant que tu dois renoncer à toute publication d informations sur toi. L important, c est de sélectionner les bonnes infos. Réfléchis bien aux données que tu souhaites rendre publiques et ce, pour toujours! Si tu ne souhaites plus appartenir à un réseau social, il faut te désinscrire et effacer les données de ton profil. Il est dès lors plus difficile de retrouver des infos te concernant. Il est évident que des documents gênants n ont rien à faire sur le Net, qu il s agisse de photos, de vidéos ou d infos personnelles. Ils trahissent ta personnalité et peuvent constituer des obstacles dans l obtention d une formation ou créer d énormes conflits. Réfléchis également à la perception que l on peut avoir de toi en raison de ton adhésion à un groupe spécifique. Un groupe de «Binge Drinking» n est sans doute pas la meilleure façon de te valoriser. Il en va de même des groupes incitant à la haine et au dénigrement d autrui. Sois prudent en remplissant ton profil : Evite de communiquer ton adresse, ton numéro de téléphone ou ton contact MSN. Ces données ne sont pas nécessaires dans le cadre d un échange au sein d une «communauté». Ne renseigne pas non plus ton adresse courriel. Seuls tes amis doivent être en mesure de voir tes données de base, pour cela tu dois ajuster les paramètres de confidentialités de ton compte. Assure-toi que tu connais vraiment bien tous tes «amis en ligne», avant de leur donner accès à tes photos et à tes informations privées. Tu ne sais jamais quelle utilisation ils peuvent faire de ces informations! Crois-tu que le profil de Sandra va la rendre plus populaire auprès de ses profs et la soutenir lors d une prochaine demande pour un job d été? Quelques conseils aux jeunes utilisateurs des réseaux sociaux > Facebook : attention aux nouveaux réglages > / blog-actu / facebookattention-aux-nouveaux-reglages 48 9
6 6. A ton insu, tu laisses des «traces électroniques» sur la toile 7. Utilise des pseudonymes et surfe dans l anonymat Les données techniques sont automatiquement transférées, sans que tu le remarques. En voici deux illustrations : n Tout ordinateur qui se connecte n Tu surfes sur le site de ton à Internet reçoit une adresse IP groupe favori et quelque temps - une sorte de «numéro de téléphone pour Internet». Il est donc une publicité pour leur nouveau plus tard, un autre site te propose possible de savoir avec exactitude CD. Comment expliquer cela? quand, combien de temps et sur Cela peut être dû aux cookies. Les quelles pages tu as surfé sur le cookies sont de petits paquets de Net. En cas de délit, c est grâce à données enregistrés sur ton ordinateur et qui gardent en mémoire les l adresse IP que la police peut retrouver l auteur des faits, comme le sites que tu as consultés. De cette téléchargement illégal de musique. manière, certaines sociétés peuvent connaître tes centres d intérêt.! Vérifie les paramètres de ton navigateur et assure-toi d être prévenu lorsqu un site propose l installation d un cookie. Ainsi, c est toi qui décides! Voici comment vérifier ta configuration : Internet Explorer : Extras > Options Internet > Protection des données Firefox : Extras > Configuration > Protection des données Trouve un bon pseudonyme («nickname»), pour surfer sur Internet. Sois inventif - ton pseudo ne doit pas être trop ressemblant par rapport à ton vrai nom. Utilisele par exemple dans le cadre des blogs, des chats et des forums, mais il est interdit de se dissimuler derrière un pseudo et d emprunter une fausse identité pour insulter quelqu un de manière ciblée. Cet acte injuste est punissable par la loi! Si tu souhaites qu on te retrouve sur les réseaux sociaux comme Facebook, veille tout de même à abréger ton nom de famille, ne l écris pas en entier.! Si tu surfes beaucoup, il est plus sûr d utiliser plusieurs pseudos. Tu seras ainsi moins vulnérable aux calomnies, aux arnaques et autres usages abusifs de données. 10 4
7 8. Garde le contrôle sur tes données 9. Les conditions générales - Ce que le fournisseur a le droit de faire avec tes données Plus tu communiques de données, moins tu en as le contrôle. Communiquer le minimum de données se révèle payant et t évitera de mauvaises surprises. C est toi qui décides des données que tu communiques sur le Net. Es-tu (encore) maître des informations qui circulent à ton sujet? Il peut aussi arriver que d autres personnes publient des informations sur toi. Qu en est-il de ta réputation sur Internet? Vérifie! Introduis ton nom sur les moteurs de recherche pour voir où tu apparais sur le Net. Moteurs de recherche de personnes > > > > Souvent difficiles à lire, elles sont pourtant d une importance capitale : il s agit des conditions générales d une offre Internet. Elles contiennent une déclaration de confidentialité des données. Elles te renseignent sur diverses étapes concernant tes données : comment elles sont traitées, enregistrées, transmises ou utilisées à des fins publicitaires. Avant de sélectionner une offre Internet, vérifie bien quelles sont les données que le fournisseur d accès protège. N hésite pas à demander de l aide, si tu ne comprends pas les conditions générales. En cas de doute, renonce à cette offre, même si cela paraît souvent difficile. Voici deux exemples parmi d autres - Le savais-tu? n La plupart du temps, quand tu utilises des messageries instantanées (programmes de Chat) tu cèdes par le même fait l ensemble de tes droits sur les contenus envoyés. Le fournisseur du programme peut alors conserver, traiter et même publier les informations que tu as envoyées à tes amis. n Beaucoup de fournisseurs gratuits recherchent des mots clés dans le contenus de tes s, dans le but de t envoyer des publicités suscep tibles de t intéresser
8 10. On crée ton profil détaillé 11. Personne n est à l abri d une utilisation frauduleuse de ses données Les entreprises veulent en savoir le plus possible à ton sujet. Ce qui les intéresse c est de connaître le nombre de clics et les données que tu as communiquées sur divers sites afin de relier ces informations entre elles. L ensemble des données qui circulent à ton sujet peuvent être rassemblées sous la forme d un profil utilisateur. C est ainsi que des sociétés peuvent t envoyer des publicités correspondant à ce profil ou t envoyer des mails publicitaire. La connaissance de l utilisateur est l essence même de la stratégie publicitaire. Bien souvent, cette publicité personnalisée est envoyée de manière à ce que tu ne remarques même pas que l on tente de te convaincre d acheter tel ou tel produit. Plus d informations > Sur Internet, la sécurité de tes données ne peut être garantie à 100 %. Elles peuvent arriver en de mauvaises mains. Il y a les «crackers» (pirates informatique) qui subtilisent des données, mais il y a aussi les pannes d ordinateurs et les pertes de données. Un grand réseau social en Allemagne a déjà été la cible de pirates informatiques, avec le vol et le transfert illégal d un million de données relatives à des profils. C est pourquoi nous insistons : réfléchis bien avant de mettre quoi que ce soit sur Internet. Si tu es informé de cas de violation de la protection des données ou si tu en es victime personnellement, n hésite pas dénoncer ces agissements et à les combattre! Comme preuve, tu peux faire une capture d écran (screenshot). Pour ce faire, appuie sur la touche «Impr écran» de ton clavier et colle en appuyant sur Ctrl+v l image pour l enregistrer dans un programme de traitement d images. n Connais-tu le responsable de la publication de ces infos ou images sur Internet? Dans ce cas, demande à cette personne d effacer au plus vite ce contenu. n Si tu n obtiens pas le résultat escompté, informe le gestionnaire du site et demande que ces données soient effacées (les coordonnées de contact se trouvent dans la notice légale du site Internet ou à l adresse ou encore Parles-en également à tes parents, à un frère ou une soeur ou un adulte en qui tu as confiance. n En cas de fausses déclarations ou de calomnie à l encontre d autrui, tu peux également avertir la police. n En cas d abus, la Commission nationale pour la protection des données peut également t être d une aide précieuse. n Pour de plus amples questions sur la protection des données et Internet, tu peux t adresser à la BEE SECURE Helpline Des contenus illégaux (par exemple des images d abus sexuel sur mineurs, racisme, discrimination, révisionnisme et terrorisme) peuvent être signalés de manière anonyme à travers un formulaire web sur le site
9 12. Conseils en matière de sécurité - Comme nt sécuriser tes données La Commission Nationale pour la protection des données > Test de mot de passe > tools.cases.lu/pwdtest Les conseils suivants t aideront à protéger tes données. n Veille à utiliser plusieurs mots de passe sécurisés (au moins 10 caractères combinant des majuscules et des minuscules, des chiffres et des caractères spéciaux comme «+-$ %&»). Evite d utiliser le nom de ton animal de compagnie, ton surnom ou tout autre terme facile à deviner. Tu peux en outre utiliser des moyens mnémotechniques afin de ne pas oublier tes mots de passe. Ne communique pas tes mots de passe. Tu éviteras ainsi que des données importantes soient accessibles par des inconnus. n Installe un programme anti-virus et mets-le à jour régulièrement. n Protège ton ordinateur au moyen d un Firewall (pare-feu). Ce «parefeu» protège des attaques et des accès non autorisés sur Internet et ne doit jamais être désactivé. n A la maison, tu utilises l Internet sans fil? Alors pense à sécuriser ton réseau WLAN (sans fil) au moyen d une clé de protection. Si tu surfes sans fil, évite au maximum d envoyer des données importantes. Coupe ta connexion WLAN quand tu ne l utilises pas. Il en va de même pour le Bluetooth. n Procède régulièrement à des mises à jour de sécurité de ton système d exploitation. Configure ton système de manière à recevoir automatiquement les mises à jour importantes. Tu évites ainsi les failles en matière de sécurité. n N ouvre pas les s d expéditeurs inconnus, et surtout pas les pièces jointes. Ne réponds pas aux s non sollicités. Ce serait la porte ouverte à d autres courriers indésirables! L idéal est de disposer de deux adresses , une de ces adresses est à communiquer exclusivement à tes amis et connaissances. Plus d informations >
10 Notes SAFER INTERNET PROTÈGE TA VIE PROTÈGE TON ORDI 18
Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détail4. Les traces que je laisse avec mon ordinateur. Expression Ce que je dis. Audience Qui je connais
Maîtriser son identité numérique 1 1. Définition de l identité numérique 2. Je choisis ma photo et mon pseudo 3. Gérer son profil 4. Les traces que je laisse avec mon ordinateur Définition : 10 mn Photo
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailFormation à l utilisation des réseaux sociaux et d internet. Protéger sa vie privée
Formation à l utilisation des réseaux sociaux et d internet Protéger sa vie privée Date : 16 avril au 4 juin 2012 Lieu : INDSé 1 er degré Bastogne Public : les étudiants de 1 er et 2 e secondaire Durée
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailArchivistes en herbe!
Les archives c est quoi? Un archiviste travaille avec des archives. Oui, mais les archives c est quoi? As-tu déjà entendu ce mot? D après toi, qu est-ce qu une archive? 1. Les archives ce sont des documents
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailComment déposer les comptes annuels des associations, fondations et fonds de dotation.
Comment déposer les comptes annuels des associations, fondations et fonds de dotation. Quels sont les organismes qui doivent déposer? Les associations et les fondations lorsque le montant des dons et/ou
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailSafersurfing Sécurité sur les réseaux sociaux
Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailFais ton site internet toi-même
Fais ton site internet toi-même avril 2010 Pourquoi faire son site soi-même? Aujourd hui, créer un blog/site internet, c est facile : on va sur n importe quel hébergeur, on s inscrit, on remplit un formulaire,
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailGénéralités sur le courrier électronique
5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailLe pack idéal pour les jeunes
Le pack idéal pour les jeunes LE MINE PACK EST LE PACK IDÉAL POUR LES JEUNES JUSQU À 25 ANS QUI SAVENT CE QU ILS VEULENT. PAS DE VERSION LIGHT, MAIS UN PACK COMPLET AVEC TOUS LES AVANTAGES D UN VRAI COMPTE
Plus en détailPréparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»
Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous» Blog, chat, forum, messagerie instantanée, réseaux sociaux OBJECTIF L objectif de cet
Plus en détailFacebook : Attention aux images!
Facebook : Attention aux images! Petit guide pratique destiné aux parents Par Jacques Henno, spécialiste des nouvelles technologies * Bien utilisé, Facebook constitue un fabuleux outil de communication.
Plus en détailConseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking.
Conseils de sécurité lors de l utilisation d Internet, des cartes bancaires et de l e-banking. Face à la recrudescence des actes de malveillance et des opérations frauduleuses liés à l utilisation d Internet,
Plus en détailMon site Internet Un voyage en quatre étapes
Mon site Internet Un voyage en quatre étapes Bienvenue au SWITCH Junior Web Award Formidable, que tu participes au SWITCH Junior Web Award! Nous te souhaitons beaucoup de succès dans la préparation de
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailCe que tu écris est le reflet de ta personnalité
Jour 3 Ce que tu écris est le reflet de ta personnalité Avant d envoyer un message par courriel, utilise la liste de vérification cidessous pour t assurer de produire la meilleure impression possible.
Plus en détailInternet haute vitesse - Guide de l utilisateur. Bienvenue. haute vitesse
Internet haute vitesse - Guide de l utilisateur Bienvenue en haute vitesse 1 Suivez le guide Cogeco :) Merci d avoir choisi le service Internet haute vitesse de Cogeco. En matière d expérience en ligne,
Plus en détailLA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR
LA BOX FIBRE DE SFR GUIDE D UTILISATION COMPLET (MAIS PAS COMPLEXE) SFR.FR INSTALLEZ-VOUS, ON VOUS EXPLIQUE TOUT! Vous avez installé votre box Fibre de SFR. Découvrez vite maintenant les fonctionnalités,
Plus en détailIntervention de l association Fréquences Ecoles le mardi 27 Novembre
Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre
Plus en détailTechnocom2015. http://www.dsfc.net
Technocom2015 Denis Szalkowski BIEN UTILISER LES RÉSEAUX SOCIAUX C est quoi un réseau social numérique Crédit photo : Netpublic Un couple, une famille, une communauté Les réseaux sociaux n'ont pas attendu
Plus en détailLE PHISHING, PÊCHE AUX POISSONS NAÏFS
LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers
Plus en détailRéseaux sociaux : être au top en toute sécurité. Guide pratique pour les jeunes sportifs quant à l usage des réseaux sociaux.
Réseaux sociaux : être au top en toute sécurité Guide pratique pour les jeunes sportifs quant à l usage des réseaux sociaux Swiss Olympic 1 Impressum Editeur : Swiss Olympic, Ittigen près de Berne, 2012
Plus en détail14.1. Paiements et achats en ligne
Chapitre 14 Sécurité et Internet Si Internet vous permet de vous connecter et d accéder à des services et des sites du monde entier, il est important aussi de comprendre qu une fois connecté au Web votre
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailToute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation.
Mentions légales Toute utilisation du site www.eau-services.com doit respecter les présentes conditions d utilisation. I CONDITIONS D UTILISATION DU SITE Ce Site est soumis à la loi française. En consultant
Plus en détailJ ai droit, tu as droit, il/elle a droit
J ai droit, tu as droit, il/elle a droit Une introduction aux droits de l enfant Toutes les personnes ont des droits. Fille ou garçon de moins de 18 ans, tu possèdes, en plus, certains droits spécifiques.
Plus en détail2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir
Fiche informative SOMMAIRE 1. Qu est ce qu un réseau social? 2. Quel est le problème? 3. Que dit la loi? 4. Qu est ce que le droit à l oubli? 5. Contacts utiles 6. À retenir 1. Qu est-ce qu un réseau social?
Plus en détail1 INSTALLATION DU LOGICIEL CGVCAM 4. 1.1 Télécharger et installer le logiciel 4. 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5
1 2 INDEX 1 INSTALLATION DU LOGICIEL CGVCAM 4 1.1 Télécharger et installer le logiciel 4 1.2 Démarrer le logiciel 5 2 PRESENTATION DU LOGICIEL CGVCAM 5 3 INSTALLER UNE CAMERA 6 4 DETECTION DE MOUVEMENT,
Plus en détailSVP j ai besoin d aide!
SVP j ai besoin d aide! Ma première connexion J ai encore oublié mon mot de passe! Je dois valider les relevés d heures de mes intérimaires Je veux retrouver d anciens relevés d heures J imprime ou j enregistre
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailImportant! Lisez attentivement la section Activation des services de ce guide. Les informations de cette section sont essentielles pour protéger votre PC. MEGA DETECTION Guide d'installation rapide Windows
Plus en détailDéveloppement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net
Trousse pédagogique Développement de saines pratiques dans la diffusion de son image et de ses renseignements dans le Net Cahier de l élève Salut, je m appelle Xavier. Je vais à la polyvalente du quartier.
Plus en détail«le net, la loi et toi»
Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la
Plus en détailPolitique Utilisation des actifs informationnels
Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3
Plus en détailGénérique [maintenir Durant 10 secondes puis baisser sous l annonce]
LBE Informatique et Internet - Episode 4 Auteur: Rédaction: Maja Dreyer Traduction : Sandrine Blanchard Personnages: Beatrice (adolescente), John (adolescent), ordinateur (voix d ordinateur), expert (voix
Plus en détailSéquence. «Eduquer aux réseaux sociaux : créer, publier, maîtriser»
Séquence «Eduquer aux réseaux sociaux : créer, publier, maîtriser» CADRE PREALABLE : - Présentation du projet au CESC du collège en juin 2014. - Présentation du projet à Mme la Principale en septembre
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailGuide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailSommaire. 1 Bien débuter avec son PC... 15. 2 Les périphériques... 29. 3 Optimiser votre façon de travailler... 47
1 Bien débuter avec son PC... 15 Repérer rapidement les branchements et câblages d un PC.......... 17 Configurer efficacement votre souris..................... 20 Créer un compte utilisateur pour chaque
Plus en détailEspace Client Aide au démarrage
Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailDOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
Plus en détailMécanismes techniques de Protection dans les domaines de l Internet et des smartphones
Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face
Plus en détailBanque en ligne et sécurité : remarques importantes
Un système de sécurisation optimal Notre système de transactions en ligne vous permet d effectuer de manière rapide et confortable vos opérations bancaires en ligne. Pour en assurer la sécurité, nous avons
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailRéseaux Sociaux. (en Anglais Social Network)
Réseaux Sociaux Réseau social, locution Site internet qui permet aux internautes de se créer une page personnelle afin de partager et d'échanger des informations et des photos avec leur communauté d'amis
Plus en détailGUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX
17.07.2013 GUIDE DE PARTICIPATION DES JOURNALISTES AFP AUX RESEAUX SOCIAUX GENERALITES Les réseaux sociaux font désormais partie du quotidien de milliards de personnes et l information, foisonnante, y
Plus en détailGuide de démarrage rapide
Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailBMW Wallonie Moto Club ASBL
Adresse siège social : Rue du Coron 87 - B7070 VILLE-SUR-HAINE N d entreprise : 888.949.768 AXA : 751-2029472-78 Mobile : +32(0)496.24.06.98 Fax : +32(0)65.87.39.54 Site internet : http://www.moto-club-bmw-wallonie.be
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailAtelier Introduction au courriel Utiliser www.yahoo.ca Guide de l apprenant
Atelier Utiliser www.yahoo.ca Guide de l apprenant Introduction... 1 Préalables... 2 Ce que vous allez apprendre... 2 Compte courriel en ligne... 2 Créer et utiliser un compte courriel Yahoo.ca... 3 Créer
Plus en détailDW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough
LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailLes smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le
PIÈGES A ÉVITER LES Smartphones Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le monde entier et de télécharger
Plus en détailMon mémento Page 3. 1/ Pourquoi ce mémento? Page 4. 2/ Pourquoi s évaluer? Page 4. 3/ Comment utiliser ce mémento? Page 5
«STAJ PRATIC BAFA» KIT PEDAGOGIQUE «STAJ PRATIC BAFA» MEMENTO ANIMATEUR Sommaire : Mon mémento Page 3 1/ Pourquoi ce mémento? Page 4 2/ Pourquoi s évaluer? Page 4 3/ Comment utiliser ce mémento? Page 5
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailAttention, menace : le Trojan Bancaire Trojan.Carberp!
Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination
Plus en détailKOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS
KOSMOPOLEAD CHARTE DE BONNE CONDUITE DES UTILISATEURS KOSMOPOLEAD est un réseau social qui a pour objectif de favoriser la collaboration ainsi l enrichissement et le partage des compétences professionnelles.
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailManuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer.
Manuel v. 6sV Simplement surfer. Simplement cliquer. Simplement bloguer. Sommaire 1. Se loguer 2. Ta place de travail (Tableau de bord) 3. Créer ton article 3.1«Ajouter» un article 3.2 Ta feuille de papier
Plus en détailBANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE
BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression
Plus en détailDECOUVERTE DE LA MESSAGERIE GMAIL
DECOUVERTE DE LA MESSAGERIE GMAIL modifie août 2011 La messagerie GMAIL est très répandue parce que simple d'utilisation et surtout gratuite. Car elle proposée par Google. Cliquez deux fois sur l'icône
Plus en détailSur Internet. tout se sait Sachez-le Vos données personnelles : quels sont vos droits?
Sur Internet tout se sait Sachez-le Vos données personnelles : quels sont vos droits? Questions Êtes-vous abonné(e) à un réseau social? Avez-vous déjà créé un blog? Avez-vous cherché les informations attachées
Plus en détailPrésentation de Firefox
Présentation de Firefox A l ouverture la fenêtre ressemble a ceci. (A noter qu ici j ai ouvert la page d accueil GOOGLE) Firefox présente toutes les fonctionnalités de base d un navigateur comme Internet
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailLa messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr
Module Internet La messagerie électronique (niveau 1) Médiathèque de Haguenau - mediatheque.ville-haguenau.fr Espace Cyber-base de la médiathèque de Haguenau 1 Sommaire Sommaire 2 I. Le courrier électronique
Plus en détailsp@m SPAM POURRIELS POLLUPOSTAGE
SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi
Plus en détailLa carte de mon réseau social
La carte de mon réseau social Avant de commencer Un réseau social, c est quoi? Dans ta vie, tu es entouré de plusieurs personnes. Certaines personnes sont très proches de toi, d autres le sont moins. Toutes
Plus en détailque dois-tu savoir sur le diabète?
INVENTIV HEALTH COMMUNICATIONS - TERRE NEUVE - FRHMG00277 - Avril 2013 - Lilly - Tous droits de reproduction réservés. que dois-tu savoir sur le diabète? Lilly France 24 boulevard Vital Bouhot CS 50004-92521
Plus en détailE-RÉPUTATION ET MAUVAISE RÉPUTATION
E-RÉPUTATION ET MAUVAISE RÉPUTATION Ségolène Rouillé-Mirza Avocate au Barreau de Tours 15 février 2011 Introduction 1/2 Qu est ce que l e-réputation? Définition de réputation Dictionnaire Larousse: «Manière
Plus en détailCONDITIONS GENERALES D UTILISATION
1. Objet CONDITIONS GENERALES D UTILISATION Les présentes conditions générales d utilisation ont pour objet de préciser les conditions dans lesquelles VINS BIO ET NATURE autorise l utilisateur à utiliser
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCHARTE D UTILISATION de la Page Facebook officielle TAG
CHARTE D UTILISATION de la Page Facebook officielle TAG La Page Facebook officielle TAG est hébergée par Facebook et éditée par : SÉMITAG (Société d Économie Mixte des Transports de l Agglomération Grenobloise)
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLe Leadership. Atelier 1. Guide du formateur. Atelier 1 : Le Leadership. Objectifs
Guide du formateur Atelier 1 Objectifs Obtenir un premier contact avec le groupe; présenter la formation Jeune Leader; transmettre des connaissances de base en leadership; définir le modèle de leader du
Plus en détailMODULE 2 : L échange et le partage de fichiers numériques
MODULE 2 : L échange et le partage de fichiers numériques Introduction Définition Actions à mettre en œuvre Bonnes pratiques Introduction Introduction Production- Vente - Consommation Télévision Documents
Plus en détail