République Algérienne Démocratique et Populaire
|
|
- Marie-Hélène Sylvain
- il y a 8 ans
- Total affichages :
Transcription
1 République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai L ENFANT ET INTERNET «pour une utilisation saine et correcte du NET» Par: Le Capitaine Mourad ZERIBI Spécialiste en Droit et Criminalité des TIC 1
2 Internet c est quoi? Immense source d information, en croissance continue. Beaucoup d informations utiles à des coûts minimes (encyclopédies, bases de données, graphiques, bibliothèques, etc.) Communication rapide : courrier électronique, messageries instantanées. 2
3 Mais Internet est aussi Un réseau ouvert et libre, sans contrôle (sauf quelques contenus à caractères gravement délictueux ou portant atteinte à l ordre public. (terrorisme, fraudes et escroquerie...) Offre parfois des contenus de faible valeur scientifique (faux ou peu fiables). Un passe temps favoris des internautes (risque de mauvaise utilisation si l utilisateur manque de discipline) 3
4 D une autre manière blog vlog tchat téléchargements mails Jeux en ligne surf forum informations P2P Achats, ventes musiques films radio Télévision, TNT Jeux en réseau rencontres 4
5 état des lieux des TIC en Algérie 71 fournisseurs de services Internet (ISP); - Plus de 6000 Cybercafés; - Plus de internaute algériens; - Environ 5000 sites WEB Algériens; ordinateurs en 2006 ; accès à l ADSL (inexistant en 2000); 5
6 Internet en quelques chiffre 6
7 Internet en quelques chiffre 7
8 Internet en quelques chiffre 8
9 Que cherche l enfant sur Internet? Selon une étude récente réalisée en Europe: 90% des adolescents âgés de 12 à 18 ans déclarent utiliser Internet. 70% d entre eux l'utilisent essentiellement pour communiquer entre eux mais également à des fins de recherche et loisirs. 9
10 Que cherche l enfant sur Internet? Environ 80% des enfants entre 8 et 14 ans sont attirés par les jeux en ligne. L enfant se retrouve dans un monde clos dans lequel l imagination illimitée est le maître du jeu. Le risque de dépendance devient inquiétant! Des enfants qui passent des nuits blanches devant leur PC! 10
11 Que cherche l enfant sur Internet? Actuellement 80% des travaux personnels des élèves sont réalisés au moyen d Internet (les ravages du copier coller!) Ils ne pensent même pas d aller à la bibliothèque pour chercher, lire, comparer Toujours le problème de dépendance qui se pose! 11
12 Que cherche l enfant sur Internet? Le Tchat reste sans aucun doute la pratique la plus populaire sur Internet! Là aussi se pose le problème de la dépendance. Des nouvelles connaissances via le tchat au lieu de se rencontrer entre amis! 12
13 Symptômes physiques de l internaute dépendant Sécheresse des yeux Maux de tête migraineux Maux de dos Repas irréguliers ou sautés Mauvaise hygiène personnelle Insomnies ou changements dans le cycle du sommeil 13
14 Symptômes psychologiques de l internaute dépendant Sentiment de bien-être et de joie à naviguer sur Internet Incapacité de s arrêter Besoin d augmenter de plus en plus le temps consacré à Internet Manque de temps pour la famille et les amis Sentiment de vide, de dépression, et hypersensibilité quand privé d un ordinateur Mensonges sur ses activités à la famille ou aux amis Problèmes à l école ou au travail 14
15 Parents Méfiez vous du NET! 15
16 Parents méfiez vous du NET! Dans l autre bout de l écran peut se cacher un prédateur! Dans les forums de discussion, les prédateurs du Net peuvent parfois se faire passer pour des jeunes ou des adultes proposant des rencontres réelles aux enfants, en leur offrant des cadeaux en contre partie. Certains d'entre eux passent à l'acte et deviennent alors des criminels qui ne tardent pas à menacer les enfants. 16
17 Typicité de la menace pour les enfants sur Internet Internet est devenu un vecteur accroissant des risques liées aux kidnapping des enfants (offre une nouvelle méthode pour chasser les victimes). Prolifération des crimes liées au kidnapping des enfants ces dernières années, en devenant la cible préférée des criminels (terroristes, malfaiteurs..). Depuis 1998, une croissance terrifiante d une autre menace néfaste! les crimes liés à la pornographie infantile sur Internet. L augmentation considérable de l utilisation du téléphone portable par des enfants! et les risques liées aux Bluetooth (échanges d images et 17 vidéos)
18 Situation en Algérie Le cyberespace a rendu notre monde comme un petit village. La menace en Algérie n est pas si loin de celle qui se produise au monde. Avec la vulgarisation de l Internet, nos enfants sont de plus en plus menacés par plusieurs dangers: kidnapping, incitation, influence, endoctrinement L âge de l adolescence : risque d influence par les idées d autrui, (intégrisme, propagande terroriste, apprentissage subversif ou contraire aux mœurs ) 18
19 Action de la Actuellement en Algérie, recrudescence des crimes dont des mineurs sont impliqués (auteurs ou victimes). La a pris acte pour la protection de l enfance en Algérie, notamment la catégorie des mineurs, par la mise en place de cellules spécialisées en la matière: Alger, Annaba, Oran. Leur principale mission est la lutte contre la délinquance juvénile. Elles jouent un rôle fondamental en matière de prévention et de sensibilisation en collaboration avec les associations et les différents acteurs de la société civile, pour la diminution de ce phénomène. 19
20 Action de la Délinquance juvénile année 2008 (Atteinte sexuelle) Infraction Auteurs Victimes Attentats à la Pudeur Viol Racolage en vue de la prostitution 2 18 Incestes 2 0 Acte homosexualité 2 4 Tentative ou excitation de mineurs à la débauche TOTAL
21 A vrai dire Ni le bien ni le mal ne sont l exclusivité d Internet. Télévision, téléphones portables même action! L usage du Web peut être bon ou mauvais selon son utilisateur (expert ou amateur). 21
22 C est à vous chers parents C est votre rôle, de développer chez l enfant la capacité de discernement en tant que téléspectateurs, lecteurs, internautes, et en donnant l exemple! 22
23 Autrement dit Suivez les conseils suivants: Apprenez comment fonctionne Internet et ce que fait vos enfants : demandez à vos enfants de vous montrer les sites qu'ils visitent sur Internet. Établissez une entente familiale sur l'usage d'internet. Discutez des règles à établir avec vos enfants : des directives concernant la conduite appropriée en ligne, la protection de leur vie privée, l'interdiction de certaines activités et environnements du Web et la bonne façon de réagir s'ils se retrouvent dans une situation qui les embarrasse ou les effraie. 23
24 Accompagnez vos enfants lorsqu'ils apprennent à naviguer : ne laissez pas de jeunes enfants explorer seuls Internet. Soyez avec eux et orientez-les vers les sites et activités que vous considérez appropriés. Créez votre propre liste de bons sites Demandez conseil à d'autres parents, ou à des enseignants. Ajoutez-y quelques moteurs de recherche adaptés à leur âge qui les aideront à trouver de l'information. 24
25 Apprenez à vos enfants à ne jamais divulguer d'informations personnelles. La plus importante règle de sécurité que vous puissiez leur enseigner, c'est de toujours protéger leur vie privée. Sans votre permission, ils ne devraient jamais donner leur nom, adresse postale ou de et numéro de téléphone, ou afficher leur photo. 25
26 Privilégiez un dialogue ouvert Les enfants et, en particulier, les adolescents ont un esprit curieux et aventureux. Ils peuvent aller sur des sites ou se livrer à des activités qui ne leur conviennent pas. Gardez le dialogue ouvert. Ainsi, ils n'hésiteront pas à venir vous voir s'ils rencontrent des problèmes. 26
27 Placez l'ordinateur branché sur Internet dans une pièce passante Installez-le dans une aire commune, comme le salon. Cela vous permettra de garder un œil sur ce qui se passe. Ne le placez jamais dans la chambre d'un enfant. Installez des systèmes de contrôle parental ou des logiciels de filtrage ou de blocage sur votre ordinateur pour contrôler l'accès de vos enfants à Internet. Soyez cependant conscients que ces outils sont loin d'être parfaits, et ne remplacerons jamais la supervision des parents 27
28 Conclusion Pour une utilisation saine et correcte de l Internet: L enfant est comme une page vierge! Il faut lui prêter une attention particulière. Seule une bonne éducation morale de l utilisateur (majeur ou mineur) est capable d éviter la dérive! L éthique joue un rôle fondamental dans cette situation. Une formation vis-à-vis le bon usage d Internet est nécessaire. il faut apprendre à l enfant comment utiliser correctement Internet avant même de procéder à l utilisation des moyens techniques (filtre, contrôle parental, etc.) 28
29 Merci pour votre attention Et Bon surf à tous! 29
ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailLe contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailSafersurfing Sécurité sur les réseaux sociaux
Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},
Plus en détailMinistère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse
Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la
Plus en détailAtelier sur le contrôle parental
Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailLa Protection des Enfants sur l Internet
10/14/2010 La Protection des Enfants sur l Internet Corine Feghaly Responsable des Affaires de Consommateurs Autorité de Régulation des Télécommunications (ART) Liban 1/20 Beirut, 12 May 2011 TRA Proprietary
Plus en détailIntervention de l association Fréquences Ecoles le mardi 27 Novembre
Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre
Plus en détailUn logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailUtilisation et usage d Internet
1 résultats Utilisation et usage d Internet Internet s est imposé Quelque soit leur âge ou leur sexe, près de neuf jeunes sur dix déclarent utiliser Internet. Cette imposante proportion indique indubitablement
Plus en détailAvertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.
2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours
Plus en détailCOMMENT RENFORCER LES ENFANTS A SE PROTEGER EUX-MEMES. Production: Groupe d enfants participants à l atelier Présentation: Essenam & Paa Kwessi
COMMENT RENFORCER LES ENFANTS A SE PROTEGER EUX-MEMES Production: Groupe d enfants participants à l atelier Présentation: Essenam & Paa Kwessi INTRODUCTION La façon la plus sur de protéger les enfants
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailConseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détaillapleiade@ville-commentry.fr
lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit
Plus en détailLe plan de sécurité. McAfee Internet pour votre famille en 10 étapes
Le plan de sécurité McAfee Internet pour votre famille en 10 étapes Comment parler de la sécurité en ligne aux enfants, aux pré-adolescents, aux adolescents et novices de tout âge 10 Table des matières
Plus en détailEchantillon interrogé en ligne sur système CAWI (Computer Assistance for Web Interview)
Les idées reçues sur la sécurité informatique Contact : OpinionWay 15 place de la République 75003 Paris http://www.opinion-way.com Juillet 2014 1 Méthodologie Méthodologie Echantillon de représentatif
Plus en détailLa diffusion des technologies de l information et de la communication dans la société française
La diffusion des technologies de l information et de la communication dans la société française Étude réalisée par le Centre de Recherche pour l'étude et l'observation des Conditions de Vie (CREDOC) pour
Plus en détailCHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT
CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application
Plus en détailLes pratiques des 9-16 ans sur Internet
Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME
Plus en détailInternet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes
Internet et prévention Communiquer sur la santé sexuelle en direction des jeunes internautes Journées Annuelles de Santé Publique 1 décembre 2011 I- CONTEXTE : les jeunes français (15-24 ans) et Internet
Plus en détailCharte informatique du personnel
Charte informatique du personnel ARC-RES3-REF001 RVO Mise à jour : 19.04.2013 Table des matières 1. INTRODUCTION... 2 1.1. But... 2 1.2. Objet... 2 2. COMPORTEMENTS INADEQUATS ET SANCTIONS... 2 3. DIRECTIVES...
Plus en détailSynthèse enquête CESC 2010 2011 Pratique d'internet, du téléphone portable et des jeux vidéo
Préambule Afin de prévenir des nouvelles pratiques d'internet, chez les adolescents, nous avons décidé de réaliser une enquête auprès de tous les élèves du collège. Cette enquête comporte 40 questions.
Plus en détailTéléphone mobile et ados : un usage...illimité
Téléphone mobile et ados : un usage...illimité «Si on s e fait prendre son téléphone au collège, les parents doivent le récupérer chez le proviseur...» Le téléphone mobile fait partie du quotidien des
Plus en détailEnquête Individus 2014 : smartphone, tablette & cloud. Nicolas Deporte Observatoire du GIS M@rsouin. Bretagne 2012 (Marsouin)
Enquête Individus 2014 : smartphone, tablette & cloud Nicolas Deporte Observatoire du GIS M@rsouin Evolution de l équipement 2011-2014 France 2011 (Credoc) Bretagne 2012 (Marsouin) France 2013 (Credoc)
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailUne tablette remise à chaque élève de 6 ème par le Conseil général
guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailINTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES
McAFEE - PLAN DE SÉCURITÉ INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES Comment parler de la sécurité en ligne aux enfants, adolescents et novices de tout âge 10 3 Introduction TABLE DES MATIÈRES 4 5 17 29
Plus en détailCréca. Ajout aux livrets d informatique. Hiver 2014
Créca Ajout aux livrets d informatique Hiver 2014 Table des matières 1. La mobilité 2. L Internet 3. Les appareils 4. Les logiciels et les applications 5. Le stockage des informations 1. Mobilité Le maître
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailMémento. A l usage des parents et de leurs enfants
Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022
Plus en détailComportements addictifs
Comportements addictifs Les cyberdépendances Addictions comportementales, Qu est-ce que c est? L addiction, au sens général, peut se définir par une envie incontrôlable et répétée, de consommer un produit
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détailContrôle parental NOTE AUX PARENTS. Vita avant d autoriser votre enfant à jouer. Régler le contrôle parental sur le système PlayStation
Contrôle parental NOTE AUX PARENTS Régler le contrôle parental sur le système Vita avant d autoriser votre enfant à jouer. 4-419-422-01(1) Le système Vita propose plusieurs fonctionnalités pour aider parents
Plus en détailInformations et conseils destinés aux parents
Informations et conseils destinés aux parents Internet et les nouvelles technologies sont devenus des outils indispensables au travail ou dans les loisirs. Il n est plus pensable de s en passer dans la
Plus en détailClub informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté
Club informatique Mont-Bruno Séances du 13 et du 29 octobre 2010 Présentateur : Réjean Côté Contenu de la séance Information concernant l'achat d'un ordinateur La planification de l'achat L'achat L'amorçage
Plus en détailL informatique pour débutants
L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs de l informatique Devenir un internaute averti Espace Public Numérique http://bibliotheque.nimes.fr bibliotheque.ecm@ville-nimes.fr
Plus en détailMécanismes techniques de Protection dans les domaines de l Internet et des smartphones
Mécanismes techniques de Protection dans les domaines de l Internet et des smartphones Patrick Britschgi Swisscom (Suisse) SA 7 mars 2013, Berne 2 e Forum national pour la protection de la jeunesse face
Plus en détailPRINT, TABLETTES, AUTRES ÉCRANS Les nouveaux usages des moins de 20 ans
PRINT, TABLETTES, AUTRES ÉCRANS Les nouveaux usages des moins de 20 ans OBJET DE L ÉTUDE Comportements de consommation DRESSER LE PORTRAIT DES JEUNES DE MOINS DE 20 ANS Loisirs, styles de vie Équipement
Plus en détailApprenez à votre enfant la Règle «On ne touche pas ici».
1. Apprenez à votre enfant la Règle «On ne touche pas ici». Près d un enfant sur cinq est victime de violence sexuelle, y compris d abus sexuels. Vous pouvez empêcher que cela arrive à votre enfant. Apprenez
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailAnnule : Politique relative à l utilisation des technologies de l information de la Commission scolaire. 1. TITRE... 2 2. CONTEXTE...
Approbation : CC-120424-3691 Amendement : Annule : Règlement Politique Pratique de gestion S U J E T : Politique relative à l utilisation des technologies de l information de la Commission scolaire. TABLE
Plus en détailGuide à l intention des parents sur. 2014 ConnectSafely.org
Guide à l intention des parents sur 2014 ConnectSafely.org Les adolescents canadiens aiment socialiser en ligne et surtout partager des photos. L étude réalisée par MédiaSmarts en 2014, Jeunes Canadiens
Plus en détailDISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE
DISPOSITIONS GENERALES CONCERNANT LE SERVICE INTERNET DANS LA BIBLIOTHEQUE Art. 1 Objectifs du service 1.1 Le Sistema Bibliotecario Consortile A. Panizzi reconnaît l'importance d'internet afin d'accomplir
Plus en détailDIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.
1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailCONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.
CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application
Plus en détailGUIDE À L INTENTION DES PARENTS D ADOS DE. 13-15 ans. SÉCURITÉ et INTERNET
GUIDE À L INTENTION DES PARENTS D ADOS DE 13-15 ans SÉCURITÉ et INTERNET Ce document vous aidera à améliorer la sécurité de vos ados sur Internet. Il vous renseignera sur ce qui intéresse généralement
Plus en détailLE HARCELEMENT A L ECOLE
1 05/05/2014 LE HARCELEMENT A L ECOLE l'essentiel : Selon une statistique nationale, un élève sur 10 est victime de harcèlement à l'école. Pour la moitié ce sont des cas de harcèlement sévère. Le harcèlement
Plus en détailLes ateliers EPN 2015/2016
Les ateliers EPN 2015/2016 Espace Abbé Fret 22 pl. Gal de Gaulle 61110 Bretoncelles epn@bretoncelles.fr 02.37.37.25.27 Table des matières 1 ere partie : Ateliers initiation...5 Découvrir...5 Découverte
Plus en détailProtection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires aujourd'hui. L'utilisation
Plus en détailDOSSIER FLASH. «Path - Tango»
DOSSIER FLASH «Path - Tango» Contexte L utilisation des réseaux sociaux étant de plus en plus forte, nous avons constaté que les plus jeunes utilisateurs d Internet possédant des Smartphones, avaient tendance
Plus en détailBibliothèque Esparron en livres. www.esparron-en-livres.com
Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux
Plus en détailTravail collaboratif à distance
UNIVERSITE ABDELMALEK ESSAADI FACULTE POLYDISCIPLINAIRE LARACHE 2012-2013 Travail collaboratif à distance P r o f e sse u r A z iz M A B ROU K P r. a z i z. m a b r o u k. f p l @ g m a i l. c o m S.E.G
Plus en détail1 /// 9 Les médias solutions
1 /// 9 Les médias solutions 1. les médias la presse écrite le public le divertissement la maison de la presse le bureau de tabac le quotidien le tirage la publication les faits divers la nouvelle locale
Plus en détailLa Bibliothèque municipale a pour mission de contribuer aux loisirs, à l information, à l éducation et à la culture de tous.
REGLEMENT INTERIEUR BIBLIOTHEQUE ESPACE INFORMATIQUE DE ROHAN Tout usager par le fait de son inscription ou de l utilisation des services de la Bibliothèque et Espace informatique est soumis au présent
Plus en détailASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE
ASSEMBLEE GENERALE 2013 BISCARROSSE NUMERIQUE LES OUTILS NUMERIQUES LES SMARTPHONES 33,4% d équipement en France en 2011 46,6% en 2012, la progression est rapide Source : Médiamétrie LES CHIFFRES DU SMARTPHONE
Plus en détailLe vol à l étalage 1
Le vol à l étalage 1 Le vol à l étalage, c est du vol tout court Définition ; Le vol consiste à prendre sans en avoir la permission quelque chose, si petit que soit-il, qui appartient à autrui, à un magasin
Plus en détailLes autorités judiciaires françaises n ont pas mis en œuvre de politique nationale de prévention dans ce domaine.
COMITE D EXPERTS SUR LE TERRORISME (CODEXTER) CYBERTERRORISME L UTILISATION DE L INTERNET A DES FINS TERRORISTES FRANCE Avril 2008 Kapitel 1 www.coe.int/gmt A. Politique Nationale 1. Existe-t-il une politique
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailEn 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction
Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population
Plus en détailINTERVENTION SUR LES DANGERS DES NOUVELLES TECHNOLOGIES MULTIMEDIA PARENTS / ENFANTS
INTERVENTION SUR LES DANGERS DES NOUVELLES TECHNOLOGIES MULTIMEDIA PARENTS / ENFANTS Capitaine Laurent SAMBOURG Brigadier chef Patrick ISABEL Policiers Formateurs Anti Drogue De la D.D.S.P de l Eure Présentation
Plus en détailCinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine
14. La collecte de données sur la violence envers les enfants Cinzia Grassi, Loredana Ceccacci, Anna Elisa D Agostino Observatoire pour le contraste de la pédophilie et de la pornographie enfantine Introduction
Plus en détailstoremore Grande capacité de stockage
storemore Grande capacité de stockage Découvrez comment augmenter votre productivité et mieux profiter de vos loisirs en déplacement. Qu'est-ce que StoreMore? StoreMore est la solution de stockage de masse
Plus en détailI-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux
INTERPOL I-Checkit Pour votre sécurité I-Checkit est l outil dont les services chargés de l application de la loi ont besoin au 21 ème siècle pour mettre au jour et neutraliser les réseaux criminels et
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailGUIDE DE DÉMARRAGE RAPIDE
GUIDE DE DÉMARRAGE RAPIDE Bienvenue dans SugarSync. Ce guide explique comment installer SugarSync sur votre ordinateur principal, configurer vos dossiers à synchroniser dans le cloud SugarSync. et utiliser
Plus en détailSection 3. Utilisation des ressources informatiques et du réseau de télécommunication
SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction
Plus en détailOrientations. gouvernementales. en matière. d agression. sexuelle. Plan d action
Orientations gouvernementales en matière d agression sexuelle Plan d action Édition produite par : La Direction des communications du ministère de la Santé et des Services sociaux Pour obtenir d autres
Plus en détailManuel d utilisation de Form@Greta
Manuel d utilisation de Form@Greta Février 2014 Version apprenant Auriane Busson Greta-numerique@ac-caen.fr Sommaire 1. Qu est-ce que Form@Greta?... 2 2. S identifier sur la plateforme... 3 3. Espace d
Plus en détailordi 60 : guide utilisateur
ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour Windows Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailNOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER
NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle
Plus en détailTable des matières ENVIRONNEMENT
ENVIRONNEMENT Présentation de Windows 7.................13 Démarrer Windows 7......................15 Quitter.................................15 Les fenêtres..............................16 Généralités............................17
Plus en détail4720.5560.46 (septembre 2009) 30 %
4720.5560.46 (septembre 2009) 30 % Prévenir le jeu excessif chez les adolescents C est toujours gagnant! Pourquoi ce dépliant? [ ] Le rôle des parents est déterminant dans la prévention du jeu excessif
Plus en détailLE Module 04 : SOMMEIL Module 04 :
Module 04 : le sommeil Module 04 : le sommeil Ce module comprend les sections suivantes : Messages clés Problèmes de sommeil courants Les médicaments et le sommeil Conseils provenant de familles sur les
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailLes jeunes et les médias interactifs, les jeux et les réseaux sociaux
Les jeunes et les médias interactifs, les jeux et les réseaux sociaux Internet Jeux en ligne Textos Courriel Messagerie vocale Facebook Twitter Autrefois, les parents s inquiétaient du temps que leurs
Plus en détailEviter les sites malhonnêtes
Sécurité Eviter les sites malhonnêtes Lorsque vous êtes sur Internet, vous passez rapidement d'un site à un autre. En suivant les différents liens que vous croisez, vous pouvez facilement vous retrouver
Plus en détailFiche pratique. Présentation du problème. Pourquoi Rapport? Comment çà marche?
Présentation du problème La banque Boursorama propose un logiciel de protection supplémentaire pour les transactions sur Internet. Ce logiciel est téléchargeable à l adresse suivante : http://www.trusteer.com/webform/download-rapport
Plus en détailCompte-rendu conférence 17 avril 2014 Ferté-Fresnel
Compte-rendu conférence 17 avril 2014 Ferté-Fresnel «Réseaux sociaux &jeux vidéos : s informer pour mieux les utiliser» Intervenants : Fabien Rillet animateur multi médias au Bureau Information Jeunesse
Plus en détailMed-It, Participation du Groupe Algérie Télécom Communiqué de Presse
Med- IT Med-It, Participation du Groupe Algérie Télécom Communiqué de Presse Communiqué de presse Le Groupe Algérie Télécom, maison mère et filiales (Mobilis et ATS) sont présents en force au salon Med-It,
Plus en détailTout sur la cybersécurité, la cyberdéfense,
Tout sur la cybersécurité, la cyberdéfense, Par Jean-Paul Pinte, Dr en Information scientifique et Technique, cybercriminologue Publié par : pintejp mai 26, 2011 Création d un centre belge pour lutter
Plus en détailUSERGATE PROXY & FIREWALL. Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible
USERGATE PROXY & FIREWALL Protection exhaustive de réseau corporate, optimisation de trafic Internet, administration flexible ÉVENTAIL DES UTILISATIONS Internet représente une part significative des affaires
Plus en détailCharte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.
Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et
Plus en détailLes items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT
Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailREGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE
REGLEMENT INTERIEUR BIBLIOTHEQUE MUNICIPALE SALON DE PROVENCE BIBLIOTHEQUE MUNICIPALE REGLEMENT INTERIEUR ARTICLE 1 : La Bibliothèque Municipale a pour but de contribuer aux loisirs, à l'information, à
Plus en détail