Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC

Dimension: px
Commencer à balayer dès la page:

Download "Fiches pédagogiques. d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC"

Transcription

1 Fiches pédagogiques d activités de sensibilisation aux risques et aux enjeux de l utilisation des TIC - 8 fiches d activités pédagogiques - 8 fiches réponses fiches imprimables en couleur ou en noir et blanc

2 Comment se protéger des pièges et des dangers les plus courants de l informatique? - La sécurité informatique, l'affaire de tous. La sécurité informatique s articule autour de règles et de procédures qui peuvent parfois sembler contraignantes mais qui sont indispensables au développement d usages sûrs et maîtrisés des nouvelles technologies. La sécurité repose sur la solidité de TOUS les maillons de la chaîne. Ce à quoi il faut faire particulièrement attention : 1) Les données personnelles c est personnel : afficher sa photo sur l Internet, publier son nom, son prénom, une adresse de messagerie, dire où l on habite, tout cela peut paraître bien anodin. Le manque de prudence des mineurs sur l Internet est cependant à l origine de plusieurs centaines de rencontres qui tournent mal chaque année. Fournir des données personnelles, c est souvent donner à n importe qui le moyen de te trouver physiquement. La prudence est de mise! 2) Certaines photos ou vidéos, certains textes même peuvent choquer : tous les contenus ne sont pas appropriés aux mineurs. Les contenus violents ou pornographiques agissent comme le soleil : plus l exposition est importante, plus les risques d atteinte psychologique sont grands. Et comme les coups de soleil, les effets négatifs d une surexposition à des contenus auxquels on n est pas préparé n apparaissent pas immédiatement. Il est important de respecter la mention interdit aux mineurs. - Comment se protéger efficacement? Le poste de travail est le point d entrée le plus sensible : - ne divulgue jamais ton mot de passe et évite les mots de passe simplistes ; - ferme les applications utilisées lorsque tu quittes ton poste de travail ; - installe ou fais installer un antivirus, un logiciel anti-espions et un pare-feu dans la mesure du possible, et mets-les régulièrement à jour ; - ne connecte pas de clef USB sur une machine dont tu n es pas sûr, surtout si elle contient des informations personnelles ou confidentielles ; à l inverse, ne connecte pas sur ton ordinateur une clef USB dont tu n es pas sûr ; - ne connecte pas ton ordinateur personnel sur le réseau de l établissement sans autorisation. - Les problèmes liés à la messagerie Aujourd hui banalisée, la messagerie électronique est devenue un vecteur important d attaques informatiques, et il convient d être vigilant : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - ne réponds jamais à un pourriel (même pour te désabonner) ; - les canulars sont des pourriels d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consulte le site Tu pourras trouver de très nombreuses informations sur la sécurité informatique en te rendant sur le site 3) L internet est comme une ville gigantesque. Afin de permettre à tous de vivre ensemble, il est important de respecter les règles élémentaires de décence et de savoir vivre. Si tu veux que les autres te respectent, commence par respecter les autres!

3 Fiche N 1 Le téléchargement - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux du téléchargement sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L 2-3 ; L Documents exploitables Coupures de presse, textes de loi, peines encourues, etc. - Webographie Chaîne de production d un disque Étapes de la fabrication d un film Qu est-ce que la Propriété Industrielle et Intellectuelle? Le droit d auteur > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation téléchargement illégal (penser à utiliser les options de recherche par date). - Objectifs 1) Savoir identifier les téléchargements légaux et illégaux. 2) Comprendre les risques du téléchargement illégal : - pour soi ; - pour les artistes ; - pour la richesse et la variété des productions. - Déroulement de l activité 1) Téléchargements légaux / illégaux A) Laurent a composé et enregistré un morceau de musique ; il l a proposé en téléchargement sur son blog ; B) Cécile a acheté un disque (CD) du groupe The Dogs ; elle a converti les pistes musicales en fichiers mp3 et les propose en téléchargement sur son blog ; C) Paul voulait absolument voir le dernier James Bond ; il l a téléchargé sur Emule. Questions a) dans ces trois situations, qui est le propriétaire des droits sur l œuvre (cf. définitions sur le site de l INPI)? b) qui permet à d autres que lui de copier l œuvre? 2) Le risque du téléchargement illégal A) Que dit la loi? (cf. condamnations de particuliers) B) Pourquoi les disques (CD), les DVD ou les places de cinéma ne sont-ils pas gratuits? Qui doit payer? Quel montant? C) En cas d infraction, qui est responsable?

4 Fiche N 2 Protéger ses données personnelles - durée : 20 mn Activité de sensibilisation à l importance de la protection de ses données personnelles. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 Lycée : L 2-2 ; L Documents exploitables Court film d action innocence ou d enfance en danger (par exemple), coupures de presse, extraits de blogs. > On pourra exploiter les blogs d élèves (éviter le blog d un élève de la classe) fournissant des informations susceptibles de permettre leur localisation (penser à utiliser les options de recherche par date). - Webographie Comment protéger ses données personnelles Comment protéger ses enfants sur internet Internet sans crainte - Objectifs 1) Comprendre l importance de la protection de ses données personnelles. 2) Savoir comment protéger ses données personnelles - Déroulement de l activité 1) Pourquoi faut-il protéger ses données personnelles? A) Laurent a créé un blog sur les voitures de courses où il a mis sa photo, son nom et son adresse de courrier électronique ; B) Cécile a créé un blog où elle tient une sorte de journal intime, qu elle partage avec ses deux meilleures amies ; elle y a mis une photo d elles trois devant l entrée du collège ; C) Paul a créé un blog sur les extraterrestres, où il n a pas mis de photo de lui, mais de sa maison sur une photo satellite. Questions a) Qui, de Laurent, Cécile et Paul, sera facile à retrouver? Par qui? b) Pourquoi peut-on vouloir chercher à trouver Laurent, Cécile ou Paul? 2) Comment protéger ses données personnelles? A) Quelles sont les bonnes pratiques lorsqu on s inscrit à un service en ligne ou lorsqu on crée un blog? B) Comment bien utiliser sa messagerie électronique, un logiciel de messagerie instantanée? C) Que faire si l on est contacté contre son gré?

5 Fiche N 3 Les addictions liées aux TIC - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux d une utilisation abusive des TIC. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. - Documents exploitables Coupures de presse, extraits des conditions générales d utilisation d un service de jeux en ligne, fiche décrivant les symptômes caractéristiques d un comportement addictif, extrait d une œuvre littéraire (ex. Vingt-quatre heures de la vie d une femme de Stefan Zweig), textes de loi. Le site suivant rassemble déjà de nombreuses informations utiles : - Webographie La cyberdépendance Cyberdépendance : Comment reprendre le contrôle? Le test de dépendance d Orman > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdépendance ou addiction en ligne (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre le fonctionnement des drogues. 2) Savoir repérer un phénomène de dépendance, savoir réagir. - Déroulement de l activité 1) Comment les drogues agissent-elles? Mise en parallèle de différents comportements de dépendance (alcool, drogue, jeux) afin d en analyser les traits communs. Identification des risques (condamnations, textes de loi, aliénation, déchéance physique, intellectuelle, difficultés financières, désocialisation, repli sur soi, dépression) à travers l exploitation de coupures de presse, d extraits d ouvrages, de courtes séquences filmées. 2) Synthèse : quels sont les signes repérables d'une addiction? Que faire si une personne de son entourage est touchée par une addiction? Exploitation des travaux précédents en retravaillant spécifiquement sur le jeu en ligne (jeux massivement multijoueurs et jeux d argent). Commentaire d une fiche présentant des solutions (tests permettant de confirmer ou d infirmer la dépendance, dialogue avec des pairs, avec des adultes).

6 Fiche N 4 Publier sur l Internet - durée : 30 mn Activité de sensibilisation aux risques et aux enjeux de la publication sur l Internet. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-2 ; C 2-3 Lycée : L 2-2 ; L 2-3 ; L 2-5 ; L Documents exploitables Extraits de blogs, de sites internet, coupures de presse, textes de lois. - Webographie Les Blogs : attention à la loi Publier, quelle drôle d idée! Exemple de charte d utilisation d un blog : académie de Versailles > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs condamnation publication internet (penser à utiliser les options de recherche par date). - Objectifs 1) Comprendre pourquoi on ne peut pas tout faire ni dire sur un blog ou un site internet. 2) Savoir identifier ce qui est autorisé et interdit sur un blog ou un site internet. - Déroulement de l activité 1) Pourquoi ne peut-on pas tout faire ni dire sur un blog? A) Laurent a créé un blog sur lequel il injurie tous les élèves de sa classe ; B) Cécile a créé un blog où elle propose tous les albums du groupe The Dogs en téléchargement ; C) Paul a créé un site internet où il a mis le numéro de téléphone portable de tous ses copains sans leur demander s il pouvait le faire. Questions a) Qui peut consulter les blogs de Laurent et Cécile, le site de Paul? b) Pourquoi ces publications posent-elles problème? c) A l aide d extraits de textes de loi, on cherchera à identifier les différents points auxquels il faut être attentif lorsqu on publie un blog ou un site internet. 2) Synthèse Élaboration d un tableau synoptique montrant ce que l on peut faire et ce que l on ne peut pas faire sur un blog ou un site internet, et pour ce que l on ne peut pas faire, indiquant les risques associés (peines encourues entre autres).

7 Fiche N 5 La charte de l établissement - durée : 20 mn Activité de sensibilisation à l importance des dispositions de la charte de l établissement. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-1 ; C 2-3 ; C 2-5 Lycée : L 2-1 ; L 2-3 ; L 2-5 ; L Documents exploitables Charte, textes de loi, coupures de presse, courte séquence vidéo. - Webographie Chaîne de production d un disque Chartes et guide d élaboration et de mise en place - Objectifs 1) Comprendre les enjeux de la charte. 2) Savoir identifier ce qui est autorisé ou interdit et pourquoi. - Déroulement de l activité 1) À quoi sert une charte d'établissement? A) Laurent a téléchargé un jeu chez lui ; il veut le mettre sur le réseau du collège ; il ne sait pas que l un des fichiers du jeu contient un virus ; B) Cécile a écrit à sa correspondante allemande sur un poste du CDI dans le cadre d un échange pédagogique ; elle s aperçoit que son message a été posté sur le blog d un élève de la classe ; C) Paul a trouvé une feuille avec les notes de toute la classe en mathématiques ; il les a mis sur son blog. Questions a) Pourquoi les trois situations décrites ci-dessus posent-elles problème? b) Que dit la charte sur ces problèmes spécifiques et pourquoi? 2) Synthèse Élaboration d un tableau synoptique montrant comment la charte protège les utilisateurs tout en fixant des règles communes. Rappel du statut des chartes : ce sont des documents qui précisent des règles d usage tout en restant dans le cadre de la loi ; une charte ne peut en aucun cas décider d une règle illégale, sous peine d être elle-même illégale.

8 Fiche N 6 La navigation sur le web - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la navigation sur le web. - Domaines de compétence du B2i Adopter une attitude responsable Collège : C 2-3 Lycée : L Documents exploitables Statistiques sur la variété et la mobilité des contenus du web page en anglais Statistiques sur la cybercriminalité liée au web et Menaces Internet en 2007 et tendances pour Objectifs 1) Identifier les risques liés à la navigation sur le web. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la navigation sur le web A) Laurent a un exposé à faire en anglais sur les métiers manuels ; pour trouver des ressources utiles sur le web, il utilise un moteur de recherche ; B) Cécile est au CDI ; elle a reçu un message d une amie qui contient un lien vers un site qu elle ne connaît pas ; C) Pour rigoler, Paul et ses copains ont décidé de faire un concours ; gagnera celui qui trouvera l image la plus gore sur le web. Questions a) Quels sont les risques courus par Laurent, Cécile et Paul? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour naviguer en toute sécurité sur le web. Lecture collective d une fiche de conseils à suivre en cas d incident survenu lors d un surf sur le web. NB : Il est inutile de mettre les items du domaine 4 (rechercher, se documenter), puisqu on ne cherchera pas à identifier des compétences dans ce domaine.

9 Fiche N 7 La messagerie instantanée - durée : 20 mn Activité de sensibilisation aux risques et aux enjeux de la messagerie instantanée. - Domaines de compétence du B2i À rapprocher du domaine 2 : adopter une attitude responsable. Collège : C 2-2 ; C 2-5 Lycée : L Documents exploitables Coupures de presse et statistiques (incidents liés à des rencontres réelles consécutives à une rencontre sur l Internet), statistiques sur les vulnérabilités découvertes dans les logiciels de messagerie instantanée, court film d action innocence ou d enfance en danger (par exemple). - Webographie 10 conseils pour utiliser la messagerie instantanée en toute sécurité Utiliser la messagerie instantanée en toute sécurité - Objectifs 1) Identifier les risques liés à l usage d une messagerie instantanée. 2) Savoir comment se protéger - Déroulement de l activité 1) Les risques liés à l usage d un logiciel de messagerie instantanée A) Laurent discute tous les soirs avec ses amis via un logiciel de messagerie instantanée ; il ouvre sans réfléchir les fichiers qu ils lui envoient ; B) Cécile retrouve chaque jour ses amies sur la messagerie instantanée MSN ; récemment l une d elle lui a donné l adresse d un de ses contacts qui voudrait faire sa connaissance ; C) Katia découvre la messagerie instantanée ; soudain quelqu un qu elle ne connaît pas lui lance une invitation. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour utiliser un logiciel de messagerie instantanée en toute sécurité. Lecture collective d une fiche de conseils à suivre en cas de problème lié à l utilisation d un logiciel de messagerie instantanée.

10 Fiche N 8 La cybercriminalité - durée : 20 mn Activité de sensibilisation aux risques liés à la cybercriminalité. - Documents exploitables Coupures de presse relatant l arrestation ou la condamnation de pirates informatiques, statistiques sur la cybercriminalité (venant du CLUSIF par exemple : ), dépliant la cybercriminalité publiée sur le site du ministère de l Intérieur ( rubrique votre sécurité puis sur internet ). > On pourra trouver des ressources récentes sur l Internet en effectuant une recherche sur les mots clefs cyberdélinquance ou cybercriminalité (penser à utiliser les options de recherche par date). - Objectifs 1) Identifier les risques liés à la cybercriminalité. 2) Savoir comment se protéger. - Déroulement de l activité 1) Les risques liés à la cybercriminalité A) Laurent a eu un problème avec son ordinateur ; il a été obligé de réinstaller le système ; comme il a déjà perdu beaucoup de temps et qu il a un exposé à faire pour le lendemain, il a négligé de réinstaller son logiciel antivirus. Il explore le web à la recherche de ressources exploitables pour son exposé ; B) Cécile, profitant de l absence de ses parents, a commandé une cartouche de jeu vidéo très bon marché sur ebay avec la carte bancaire de son père ; C) Katia s est inscrite sur un site de discussion où l on parle d équitation ; comme, elle manquait d inspiration, elle a utilisé le même mot de passe que sur son compte de messagerie, un mot trouvé dans le dictionnaire qu elle ne connaissait pas. Questions a) Quels sont les risques courus par Laurent, Cécile et Katia? b) Quels conseils leur donneriez-vous? 2) Synthèse : quels sont les pièges les plus courants? Comment les éviter? Élaboration d une fiche de synthèse donnant quelques conseils de bonnes pratiques pour éviter de tomber dans les pièges les plus courants. Lecture collective du dépliant du ministère de l Intérieur.

11 La chaîne d alerte SSI Présentation La circulaire n du 18 février parue au Bulletin Officiel de l Éducation nationale du 26 février 2004, précise la mise en place d une chaîne d information qui doit être utilisée en cas d incidents liés à l usage des technologies de l information et de la communication dans le cadre pédagogique. Par extension, les chefs d'établissement doivent saisir la chaîne d alerte au niveau académique pour tout incident SSI. - Les enjeux La circulaire n du 18 février 2004 vise à renforcer les dispositifs humains et techniques mis en oeuvre pour garantir une utilisation plus sûre d Internet. La mise en oeuvre de cette chaîne d alerte est un enjeu essentiel pour l Éducation nationale. - Les recommandations La chaîne d alerte fonctionne comme suit : au sein de chaque établissement ou école, les membres de l équipe pédagogique informent le chef d établissement ou le directeur d école des incidents constatés ; le chef d établissement ou le directeur d école alerte la cellule académique et informe l IADSDEN ; en cas de besoin, cette cellule académique informe la cellule nationale de coordination par l intermédiaire des dispositifs d assistance mis à disposition (interface web et courrier électronique). Au besoin, le haut fonctionnaire de défense est informé. La chaîne d alerte doit être activée pour signaler TOUT INCIDENT de sécurité des systèmes d information repéré dans les établissements scolaires et les écoles. - En pratique La chaîne d alerte a pour objectif d'engager les mesures adaptées dans les meilleurs délais et d'assurer la circulation de l'information utile afin de maintenir un niveau de protection optimal. La circulaire du 18 février 2004 doit être portée à la connaissance des personnels pédagogiques ; la cellule académique est constituée autour du RSSI (Responsable académique de la Sécurité des Systèmes d Information) ; la chaîne d alerte peut être saisie : - par courriel, en écrivant à : alerte.ssi@ac-rennes.fr - par fax au : par téléphone au :

12 Ressources sur la Sécurité des Systèmes d Information Le portail de la sécurité informatique : Légamédia : éducation et droit de l Internet (Educnet) Protection des mineurs - site de la Délégation aux Usages de l Internet Internet sans crainte : Protège ton ordinateur : Protection des mineurs - site interministériel consacré à la lutte contre la pédophilie Site de la CNIL : Espace SSI académique : Choisir un bon mot de passe :

13 Annexes - Réponses aux questions Fiche N 1 - Le téléchargement - Réponses aux questions Laurent est auteur, interprète et producteur de la musique qu il propose en téléchargement ; c est lui le propriétaire des droits ; Il n est pas précisé si le groupe The Dogs écrit luimême la musique qu il interprète, mais c est un cas fréquent au sein des groupes ; si l on part de cette hypothèse, c est le groupe qui est titulaire des droits d auteur, le producteur détient généralement les droits voisins ou connexes sur les enregistrements sonores ; d autres intervenants, en fonction des situations et des contrats signés, peuvent disposer de droits voisins (ou connexes) : distributeur ou diffuseur, auteurs d œuvres exploitées par The Dogs (œuvres dites incluses), concepteur de la pochette, etc. Il est fréquent que certains ayants droit se regroupent et cèdent leurs droits par contrat à des sociétés de gestion ; Dans l industrie audio-visuelle, le producteur se fait généralement céder les droits d exploitation du film par la plupart des titulaires de droits qui ont participé à la création ; comme pour la musique, en fonction des situations et des contrats, d autres intervenants peuvent disposer de droits voisins ou connexes : auteurs des œuvres incluses, concepteur de l affiche, distributeurs, etc. Sauf cas particulier, un blog est publié sur l Internet ; tout le monde peut donc télécharger la musique proposée par Laurent ; dans la mesure où c est lui qui est titulaire de l ensemble des droits sur les œuvres qu il diffuse, cela ne pose pas de problème ; Tout le monde peut également télécharger les albums de The Dogs mis en ligne par Cécile ; cela pose problème, puisque ce n est pas elle qui est titulaire des droits sur les œuvres qu elle diffuse ; Les logiciels de Peer To Peer (ou P2P) comme Emule présentent la particularité d obliger les internautes à partager les fichiers qu ils téléchargent, au moins jusqu à ce qu ils aient été totalement récupérés ; tout utilisateur d Emule ou d un logiciel compatible peut donc télécharger tout ou partie des fichiers mis en partage par Paul ; Cela pose problème puisque Paul n est pas titulaire des droits sur les œuvres qu il diffuse. - Éléments de réponse pour la 2 e partie (risques du téléchargement illégal) La loi DADVSI introduit un nouveau chapitre dans le Code de la Propriété Intellectuelle (CPI) intitulé Prévention du téléchargement illicite. Ce chapitre compte deux articles le premier (L.336-1) stipule que : Lorsqu'un logiciel est principalement utilisé pour la mise à disposition illicite d'œuvres ou d'objets protégés par un droit de propriété littéraire et artistique, le président du tribunal de grande instance, statuant en référé, peut ordonner sous astreinte toutes mesures nécessaires à la protection de ce droit et conformes à l'état de l'art. Les mesures ainsi ordonnées ne peuvent avoir pour effet de dénaturer les caractéristiques essentielles ou la destination initiale du logiciel. Le second (L ) dispose quant à lui que les fournisseurs d'accès à Internet adressent à leurs frais, aux utilisateurs de cet accès des messages de sensibilisation aux dangers du téléchargement et de la mise à disposition illicites pour la création artistique. Un décret en Conseil d'etat détermine les modalités de diffusion de ces messages. - Peines encourues La loi DADVSI introduit le principe d une répression graduée. L article L du CPI prévoit une peine de trois ans d'emprisonnement et de euros d'amende pour les éditeurs de logiciels destinés manifestement au téléchargement illicite. Ce sont les fournisseurs de logiciel peer to peer qui sont naturellement visés par cet article. Cette peine est également encourue par les personnes qui incitent à l'usage de tels logiciels (ce qui inclut les opérations publicitaires). La loi DADVSI fixe aussi des peines pour ceux qui porteraient atteinte ou contourneraient les mesures techniques de protection des œuvres (DRM). Un décret du 23 décembre 2006 définit les contraventions applicables à ce type d'infractions. En revanche, la DADVSI ne se prononce pas clairement sur l infraction ou la peine des particuliers qui téléchargent de manière illégale, grâce à un logiciel peer to peer par exemple. À l'origine, le système de peine graduée prévoyait que la peine encourue dans ce cas était de 38 euros. Le Conseil constitutionnel a toutefois considéré que ce système était contraire au principe d égalité devant la loi pénale. Les personnes téléchargeant de manière illégale une œuvre protégée encourent donc les mêmes peines que n'importe quel autre contrefacteur : trois ans d'emprisonnement, et euros d'amende. Il s'agit bien sûr d'une peine maximale : les tribunaux prononcent des condamnations beaucoup moins élevées, et généralement assorties de sursis. Une nouvelle circulaire du Ministre de la justice, datant du 3 janvier 2007 précise que seule une peine pécuniaire (amende) devrait être requise par le Ministère public dans les cas d infraction commise par des particuliers ; le montant de cette amende devrait en outre tenir compte de plusieurs critères : état de récidive de la personne poursuivie, nombre de fichiers téléchargés, date du téléchargement (avant ou après commercialisation de l'œuvre), et mise à disposition automatique dans le cadre d'un logiciel peer to peer. Au civil (dommages et intérêts), les tribunaux prononcent des peines mesurées, de l ordre de 1 à 2 euros par titre téléchargé pour la musique par exemple. Ces montants augmentent en cas de contrefaçon de logiciel ou de film, sans compter les frais de justice.

14 Annexes - Réponses aux questions Fiche N 2 - Protéger ses données personnelles - Réponses aux questions a) L adresse électronique fournie par Laurent permettra de le contacter directement ; cette adresse peut être exploitée par des spammeurs afin d inonder la boîte de Laurent de courriels indésirables ; dans le meilleur des cas, ces messages, le plus souvent à caractère publicitaire, se révèlent seulement gênants par leur nombre ; il est cependant fréquent de recevoir des messages à caractère pornographique, intégrant éventuellement des images explicites ou des codes malveillants ; l adresse de Laurent pourrait cependant également être exploitée par un individu ayant de mauvaises intentions et l ayant pris pour cible, dans le but de le manipuler et d obtenir de lui des informations susceptibles de le localiser physiquement ; fournir son vrai nom (et pas seulement un prénom) permet souvent d obtenir des indices déterminants dans une recherche de localisation géographique ; de même une photo, associée à d autres éléments apparemment anodins (établissement ou école fréquentée) permet à n importe qui de provoquer une rencontre physique rapide ; L association photo personnelle/établissement ou école permet à un individu malveillant de provoquer une rencontre physique ; Une photo satellite de faible échelle, sans élément contextuel supplémentaire, ne permet pas de repérer facilement un lieu précis ; paradoxalement, Paul est donc plus à l abri que ses deux camarades. b) Les prédateurs d enfants représentent clairement la menace la plus grave ; ces individus exploitent souvent la richesse de l Internet pour repérer et localiser des proies potentielles ; la tendance de nombreux enfants et adolescents à laisser des traces de plus en plus nombreuses sur l Internet (réseaux sociaux, blogs, etc.) leur facilite malheureusement souvent la tâche ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant dans un premier temps de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. - Comment protéger ses données personnelles? A) Il est formellement déconseillé de fournir des informations personnelles sensibles, c est-à-dire susceptible d aider à localiser physiquement une personne (nom réel, prénom réel, adresse physique, adresse électronique, numéro de téléphone, établissement ou école fréquentée, photographie) ; on peut fournir à la place des informations fantaisistes ; en ce qui concerne l adresse de courrier électronique utilisée pour s inscrire, il est également conseillé de ne pas exploiter son adresse principale mais une adresse poubelle, peu explicite, éventuellement créée spécialement pour l occasion, et dont il n est pas important qu elle soit spammée. Il est également important de bien lire les conditions d utilisation du service auquel on souhaite s inscrire ; l ouverture d un blog n est par exemple généralement pas autorisée avant l âge de douze ans. B) La messagerie électronique est devenue un moyen de communication d usage courant et constitue de ce fait un vecteur d attaques très employé : spam (pourriel), transmission de codes malveillants, tentatives d escroquerie sont quelques exemples de menaces exploitant la messagerie électronique ; il est donc important de respecter quelques règles de prudence : - l expéditeur apparent d un courriel n est pas forcément l expéditeur réel ; - même si votre boîte de messagerie est régulièrement spammée, il ne sert à rien d envisager des mesures de rétorsion : les adresses qui semblent à l origine des messages n existent certainement même pas ; - un premier niveau de protection anti-spam est assuré au niveau de la messagerie académique, et la plupart des services de messagerie proposent une protection contre le spam ; si vous utilisez un client de messagerie, il est possible qu il dispose de mécanismes anti-spam ; sinon, vous pouvez également utiliser un logiciel pour filtrer les messages que vous recevez ; il existe des programmes antispam gratuits comme SpamPal ; sachez toutefois que l arme absolue contre le spam n existe pas ; - les canulars, qui font appel à la générosité des utilisateurs, ou qui jouent sur leur superstition, et les scam 419, forme d arnaque d origine africaine, qui proposent des opérations attractives de transferts de fonds, sont des spams d un genre particulier. En cas de doute sur la fiabilité d un message ou d une information, consultez le site ou un centre d expertise en SSI. C) En vertu de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique aux fichiers et aux libertés, la prospection par voie électronique est strictement encadrée par la loi ; on pourra se reporter au site de la CNIL pour consulter les textes applicables en France ( ). Il faut cependant garder à l esprit que la plupart des courriers indésirables reçus viennent de pays étrangers et qu il est souvent très difficile de faire appliquer la loi en matière de spam. ATTENTION : les enfants et les adolescents (ainsi que leurs parents) doivent être clairement informés des risques inhérents à tout message sollicitant de leur part la fourniture d informations à caractère personnel ou les invitant à un rendez-vous physique. S ils reçoivent ce type de messages, ils doivent impérativement en parler avec un adulte en qui ils peuvent avoir confiance (parents, personnel de l établissement ou de l école, policier, gendarme).

15 Annexes - Réponses aux questions Fiche N 3 - Les addictions liées aux TIC - Eléments de réponses aux questions et pistes de réflexion L addiction se caractérise par un trouble plus ou moins important du comportement et se manifeste par : - un état obsessionnel marqué ; - des phénomènes de dépendance psychologique voire physique ; - l incapacité de prendre du recul par rapport à sa dépendance. Progressivement, l individu touché privilégie son obsession au détriment du monde qui l entoure, puis au détriment de sa propre personne. Dans les cas les plus graves, l individu néglige jusqu à ses besoins vitaux (sommeil, alimentation), et met sa santé, voire sa vie en danger. Chez les enfants ou les adolescents, on observe généralement une chute de l attention et de la vigilance pendant les heures de cours, éventuellement des retards ou des absences de plus en plus fréquentes, ainsi qu une baisse des résultats scolaires. ATTENTION : ces signes, qui doivent toujours être considérés comme inquiétants, ne sont pas forcément liés à un comportement addictif. Dans la mesure où l individu touché par l addiction se trouve enfermé dans un schéma de pensée altéré, qui l empêche de porter un regard objectif sur lui-même et le monde extérieur, il a précisément besoin d une aide extérieure pour sortir de son état de dépendance. L entourage, souvent confronté à un comportement agressif et ne disposant pas d une formation adaptée, ne sait pas forcément mettre en relation des manifestations qu il peut percevoir comme sans rapport, et n est donc pas toujours le mieux placé pour agir. Si une personne que l on connaît semble présenter des troubles caractéristiques de l addiction, il ne faut pas hésiter à en parler autour de soi et à solliciter le conseil d un personnel qualifié (médecin, psychologue, assistance sociale).

16 Annexes - Réponses aux questions Fiche N 4 - Publier sur l Internet - Réponses aux questions a) Sauf cas particulier, un blog est hébergé sur l Internet et est donc visible de tous ; en ce qui concerne le site ouvert par Paul, il est bien précisé qu il s agit d un site internet, et non intranet ou extranet. Pour rappel, un site intranet est un site web interne à une entreprise ou une organisation ; un site extranet est un site accessible via l Internet, mais nécessitant une authentification (couple identifiant/mot de passe, certificat électronique, etc.). b) L injure est une infraction punie d une peine pouvant aller jusqu à six mois de prison et euros d amende (art et 1383 du code civil, art. 30 sqq. de la loi sur la liberté de la presse du 29/ ) ; Cécile ne respecte pas quant à elle les lois relatives à la propriété intellectuelle des œuvres qu elle a mises en ligne et se rend coupable de contrefaçon. Elle encourt une sanction pouvant aller jusqu à trois ans de prison et euros d amende (art et 1383 du code civil, art. L335-2 à 4 et du code de la propriété intellectuelle). c) Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende. N.B. Pour les mineurs de 13 ans ou plus, la sanction financière s élève à euros au maximum. En terme de responsabilité civile, les parents sont solidairement responsables des fautes et dommages commis par leurs enfants.

17 Annexes - Réponses aux questions Fiche N 5 - La charte de l établissement - Éléments de réponse aux questions - Laurent, en déposant un jeu dont il n est pas l auteur sur le réseau de son établissement, viole la charte d usage, qui stipule qu il s engage à ne pas enfreindre la loi ; il risque de plus de porter atteinte à la sécurité des données partagées sur le réseau en y introduisant un code malveillant ; il est donc doublement sanctionnable ; ses parents peuvent être aussi appelés à réparer les dommages éventuellement commis à autrui ; - Paul publie des informations à caractère personnel sans l autorisation expresse de leurs propriétaires ; il viole les dispositions de la loi du 6 janvier 1978 modifiée en août 2004 relative à l informatique, aux fichiers et aux libertés, et encourt une peine pouvant aller jusqu à 5 ans de prison et euros d amende ; il viole la charte d usage précisant qu il s engage à respecter la vie privée d autrui. - l article 8 du code civil et l article 9 de la convention européenne des droits de l homme protègent la vie privée et le secret des correspondances ; l atteinte à ce droit est passible de peines pouvant aller jusqu à 1 an de prison et euros d amende (art du code pénal) ; l élève qui surveille à distance le poste de Cécile viole la charte d usage, qui précise qu il s engage à respecter la vie privée d autrui ;

18 Annexes - Réponses aux questions Fiche N 6 - La navigation sur le web - Réponse aux questions a) En effectuant tout de suite une recherche sur les termes hand jobs sur le web, Laurent s expose à plusieurs risques : - une recherche qui n a pas été correctement balisée au préalable (pas assez de mots clés ou mots clés pas assez précis) est susceptible de ramener un nombre très important de réponses, de qualité extrêmement variable, et il n est pas forcément évident de trier cette masse d information, d identifier le bon niveau de technicité, de pouvoir critiquer les arguments convoqués à l appui d un raisonnement ou d être en mesure d apprécier la valeur scientifique d une démonstration ; le premier risque est donc de trouver des documents que l on aura du mal à comprendre et à exploiter ; - ensuite, il ne faut pas perdre de vue qu une navigation à l aveugle sur l Internet est susceptible d amener à consulter des sites peu sérieux, éventuellement compromis par des codes malveillants ou renvoyant vers des contenus inappropriés aux mineurs ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants ; - enfin en s en remettant à un unique moteur de recherche, on est susceptible, sans nécessairement s en rendre compte, de subir les orientations stratégiques, idéologiques ou politiques des concepteurs ou des exploitants du moteur. En cliquant sur le lien présent dans le message, Cécile court le risque d être redirigée vers un site hébergeant des contenus inappropriés aux mineurs, voire illégaux, ou un code malveillant, susceptible d infecter sa machine. Paul et ses copains ne soupçonnent pas l effet que peut avoir sur des enfants ou des adolescents l exposition massive à des contenus inappropriés aux mineurs, voire illégaux, malheureusement facilement accessibles sur l Internet. Des images d une extrême violence, représentant des scènes réelles d accident, de torture, de mutilation ou de meurtre peuvent provoquer des traumatismes profonds. b) À Laurent, on pourrait donner le conseil de se rendre d abord au CDI afin de baliser précisément sa recherche avant de se lancer sur l Internet ; il aurait intérêt par exemple à identifier au préalable un certain nombre de sites de référence susceptibles d héberger des ressources intéressantes ; s il doit faire des recherche plus larges, il faudrait qu il utilise plusieurs moteurs et qu il compare les pages de résultats renvoyées ; À Cécile, il faudrait conseiller de ne pas cliquer sur n importe quel lien sans réfléchir ; si l on n est pas sûr de l URL présenté, on peut adresser un message à l expéditeur supposé du message afin de lui demander s il a bien envoyé le message et si le lien est bien inoffensif ; si l on dispose de droits suffisants sur la machine, on peut également désactiver l exécution des contenus dynamiques (activex, Flash, javascript) afin de prévenir au maximum l exécution involontaire de codes arbitraires ; ATTENTION : certains sites, qui reposent précisément sur du code dynamique, risquent de ne plus fonctionner correctement ; À Paul et ses copains on pourrait conseiller de faire des concours plus intelligents : pourquoi ne pas chercher des images drôles ou originales?

19 Annexes - Réponses aux questions Fiche N 7 - La messagerie instantanée - Réponse aux questions a) De même qu avec une messagerie traditionnelle, il est risqué d ouvrir sans réfléchir un fichier envoyé à travers un logiciel de messagerie instantanée : il peut contenir un code malveillant ; il est important de rappeler que même le meilleur antivirus ne protège pas contre la totalité des codes malveillants. Il peut être dangereux d entrer en contact avec une personne que l on ne connaît pas dans la vie réelle, même si l on a l impression d être à l initiative de ce contact ; de nombreux prédateurs sexuels utilisent des logiciels de messagerie instantanée comme MSN précisément parce qu ils sont très utilisés par les jeunes ; ces individus utilisent souvent des réseaux sociaux ou des sites communautaires pour entrer en relation avec des enfants ou des adolescents ; ils cherchent ensuite à repérer et localiser des proies potentielles en augmentant la liste de leurs contacts à partir des informations obtenues auprès de leurs nouveaux amis, le plus souvent en endormant leur méfiance ; experts dans la dissimulation et la manipulation, ces individus se présentent le plus souvent sous des pseudos anodins et cherchent à obtenir des informations personnelles leur permettant de cerner l environnement et la personnalité de leurs jeunes proies pour évaluer l opportunité d une rencontre physique et leurs chances de parvenir à leurs fins. La situation de Katia, un peu différente de celle de Cécile, présente des risques similaires : il peut être dangereux d ajouter à ses contacts une personne que l on ne connaît pas dans la vie réelle. b) Il est préférable de ne pas ouvrir des fichiers envoyés par messagerie s ils contiennent des extensions correspondant à des exécutables (.exe,.com,.bat,.vbs,.scr, etc.) ; même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant). À Cécile, comme à Katia, il faudrait conseiller de refuser systématiquement et par principe tout contact virtuel avec des personnes non identifiables directement ; exiger que son interlocuteur utilise une webcam pourrait sembler être une solution permettant de savoir à qui l on a affaire ; en réalité, en raison du manque fréquent de fluidité des images transmises par webcam, il est difficile de s assurer que son interlocuteur ne diffuse pas une séquence vidéo enregistrée de quelqu un d autre.

20 Annexes - Réponses aux questions Fiche N 8 - La cybercriminalité - Réponse aux questions a) En l absence d antivirus, l ordinateur de Laurent est très exposé aux codes malveillants qui pullulent sur l Internet ; ces codes malveillants peuvent être dissimulés dans une simple page web, dans une animation flash ou une image, dans un document pdf, etc. En ne protégeant pas correctement sa machine, Laurent court le risque de la voir compromise par un virus, un logiciel espion ou un cheval de Troie. Un virus est susceptible d altérer ou de détruire des données sur l ordinateur de Laurent ; il existe plusieurs types de logiciels espions : certains se contentent d observer les habitudes de navigations des internautes pour les spammer, d autres enregistrent les frappes clavier afin de découvrir des mots de passe, des numéros de carte bancaire, etc. Enfin un cheval de Troie permet à un pirate de prendre le contrôle de votre ordinateur à distance, et de vous faire participer, à votre insu, à des attaques informatiques de plus grande envergure contre des réseaux d entreprise ou des cibles gouvernementales (réseau de machines zombies ou botnets). Dans la mesure où votre machine a participé à l attaque, vous pouvez être inquiété par les autorités. Tout d abord, il est fort probable que le père de Cécile s aperçoive rapidement qu un achat a été effectué avec sa carte sur l Internet ; au vu de la marchandise commandée et de la date de la commande, il saura vite vers qui se tourner. Il faut ensuite se méfier des trop bonnes affaires sur des sites de vente entre particuliers comme ebay, qui ont de bonnes chances de se transformer en arnaques ; si ebay met en œuvre une politique visant à accroître la confiance des transactions effectuées sur son site, et si les organismes émetteurs de cartes de crédit assurent le plus souvent le remboursement intégral des victimes de fraudes, les délais de remboursement sont souvent importants, et il peut arriver que certaines opérations bancaires fassent l objet de frais annexes non remboursables. Il ne faut pas négliger non plus les risques d exposition de son numéro de carte bancaire sur l Internet ; il est préférable de n effectuer des paiements qu auprès d organismes connus, en évitant les paiements directs par carte sur des sites de vente entre particulier comme ebay ; pour ces sites, on privilégiera le passage par des services comme paypal, garantissant l anonymat des transactions, ou par des tiers de confiance (cf. ). En utilisant un mot du dictionnaire comme mot de passe, Katia a de très fortes chances que son mot de passe soit découvert. Sur un service en ligne non protégé, il ne faut que quelques secondes à un logiciel spécialisé pour deviner un mot de passe présent dans un dictionnaire. Il est ensuite fréquent de trouver des forums présentant des failles de sécurité sur l Internet ; un utilisateur du forum, en exploitant une faille du service, peut parvenir à usurper votre identité et à découvrir votre mot de passe d inscription ; si ce dernier est le même que celui de votre messagerie, vous courez le risque de voir votre compte de messagerie également compromis. b) Même si un antivirus n est pas sûr à 100%, il est important de s assurer que sa machine en est équipée et qu il est à jour, surtout lorsqu on navigue sur l Internet ; il est de même très important de tenir à jour son système d exploitation et les logiciels utilisés pour ouvrir des fichiers venant de l extérieur (navigateur internet, client de messagerie traditionnelle, logiciel de messagerie instantanée, suite bureautique, lecteur multimédia, lecteur flash, lecteur pdf, etc.) afin de corriger les vulnérabilités régulièrement découvertes (plus de 100 vulnérabilités rendues publiques chaque année concernent des logiciels d usage courant) ; si son ordinateur est victime d une intrusion (par un cheval de Troie par exemple), il est important d avoir les bons réflexes : de mauvaises réactions peuvent amplifier les effets néfastes d une intrusion. On veillera en premier lieu à déconnecter sa machine du réseau (désactiver la carte sans fil si l on est connecté en WiFi) avant de procéder à toute analyse ; il pourra aussi être utile de faire appel à un personnel expérimenté. Cécile devrait discuter avec ses parents au lieu d essayer de leur cacher qu elle achète des objets en ligne avec leur carte de crédit, d autant qu elle ne soupçonne sans doute pas les risques qu elle leur fait réellement courir. Le principe de défense en profondeur prôné en matière de SSI veut que l on évite autant que faire se peut de faire reposer la défense de deux zones distinctes sur une barrière unique ; il faut donc éviter d utiliser toujours le même mot de passe pour accéder à des services différents. Il est ensuite extrêmement déconseillé d utiliser un mot de passe faible, surtout pour accéder à des services potentiellement sensibles. Pour le choix de son mot de passe, on pourra se reporter à la ficheconseil du CERTA accessible sur : ; on pourra aussi tester la solidité de son mot de passe sur :

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL. CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d

Plus en détail

Dossier pratique n 6

Dossier pratique n 6 Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org

Plus en détail

LES DANGERS QUE L ON PEUT

LES DANGERS QUE L ON PEUT LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

ENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

CHARTE WIFI ET INTERNET

CHARTE WIFI ET INTERNET PAVILLON BLANC MÈDIATHÉQUE CENTRE D ART DE COLOMIERS CHARTE WIFI ET INTERNET MISSION : Le Pavillon Blanc Médiathèque Centre d Art de Colomiers a pour mission de permettre à tous ses visiteurs d accéder

Plus en détail

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015.

CONDITIONS GENERALES D'UTILISATION. Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. CONDITIONS GENERALES D'UTILISATION Date de dernière mise à jour et d entrée en vigueur : 11 mai 2015. Les présentes CGU sont disponibles sur le site internet www.catchmysong.com ainsi que dans l application

Plus en détail

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg

E-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour

Plus en détail

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation : avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation

Plus en détail

Brevet informatique et internet - Collège

Brevet informatique et internet - Collège Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées

Plus en détail

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet. 2 Le Conseil général Equiper l ensemble d une tranche d âge d ordinateurs portables et lui permettre d accéder à l informatique et aux moyens de communication : c est le pari très ambitieux fait au cours

Plus en détail

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT

CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT CHARTE D UTILISATION DE L INFORMATIQUE AU COLLÈGE PRE-BENIT La présente charte a pour objet de définir les règles d utilisation des moyens et systèmes informatiques du collège PRÉ-BÉNIT. I Champ d application

Plus en détail

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5

Plus en détail

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS

UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des

Plus en détail

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n

Plus en détail

Une tablette remise à chaque élève de 6 ème par le Conseil général

Une tablette remise à chaque élève de 6 ème par le Conseil général guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation

Plus en détail

PARAMÉTRER SON COMPTE

PARAMÉTRER SON COMPTE PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)

Plus en détail

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces sur internet, comment les reconnait-on? Sommaire LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage

Plus en détail

Informatique : usages et sécurité

Informatique : usages et sécurité Informatique : usages et sécurité Mars/mai 2006 Sommaire Les points clés de la sécurité : fiches pratiques La sécurité informatique de l établissement Pourquoi une politique de sécurité en établissement?

Plus en détail

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14

Plus en détail

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg) INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous

Plus en détail

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

Guide pratique pour lutter contre le cyber-harcèlement entre élèves Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de

Plus en détail

Conseils de sécurité pour les parents

Conseils de sécurité pour les parents Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet

Plus en détail

République Algérienne Démocratique et Populaire

République Algérienne Démocratique et Populaire République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

CHARTE INFORMATIQUE LGL

CHARTE INFORMATIQUE LGL CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification

Plus en détail

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049

Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif

Plus en détail

Les médias sociaux Présentation aux collégiens

Les médias sociaux Présentation aux collégiens Groupe SSI Les médias sociaux Présentation aux collégiens Les médias sociaux Les médias sociaux Groupe SSI Les réseaux sociaux : L exemple de Facebook Que fait-on sur Facebook? Facebook regroupe en un

Plus en détail

2008 Spam École et TIC

2008 Spam École et TIC Spam 2008 École et TIC Mentions légales Éditeur educa.ch Auteur Rédaction educa.ch educa.ch CC BY-NC-ND (creativecommons.org) Août 2003, actualisé: 2008, 2011 Table des matières Spam: comment prévenir

Plus en détail

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse

Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la

Plus en détail

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Les conseils & les astuces de RSA Pour être tranquille sur Internet Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est

Plus en détail

Dossier sécurité informatique Lutter contre les virus

Dossier sécurité informatique Lutter contre les virus Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)

Plus en détail

SÉCURITE INFORMATIQUE

SÉCURITE INFORMATIQUE SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer

Plus en détail

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.

CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application

Plus en détail

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,

Plus en détail

Charte d hébergement de site web

Charte d hébergement de site web Cellule Technologies de l Information et de la Communication pour l Enseignement Rectorat de l académie de la Martinique Les Hauts de Terreville 97279 Schoelcher Cedex Fax : 0596.52.26.47 - Tèl : 05.96.52.26.46

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Conditions Générales d Utilisation

Conditions Générales d Utilisation Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès

Plus en détail

Mémento. A l usage des parents et de leurs enfants

Mémento. A l usage des parents et de leurs enfants Mémento A l usage des parents et de leurs enfants Quelques adresses utiles Département de l instruction publique, de la culture et du sport www.ge.ch/dip/ Centrale de la police www.ge.ch/police tél. 022

Plus en détail

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle

Plus en détail

GUIDE DE L'UTILISATEUR AVERTI

GUIDE DE L'UTILISATEUR AVERTI GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L

Plus en détail

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012

La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER

Plus en détail

DOSSIER : LES ARNAQUES SUR INTERNET

DOSSIER : LES ARNAQUES SUR INTERNET DOSSIER : LES ARNAQUES SUR INTERNET 1. Les arnaques les plus fréquentes 2. Les arnaques les plus courantes dans l hôtellerie 3. Comment déceler une arnaque? 4. Comment se protéger? 5. Comment réagir si

Plus en détail

Les Nouvelles Technologies de l Information et de la Communication

Les Nouvelles Technologies de l Information et de la Communication Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies

Plus en détail

Sommaire. 1. Préambule

Sommaire. 1. Préambule 2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des

Plus en détail

Facebook pour les nuls

Facebook pour les nuls Facebook pour les nuls Véritable phénomène de société, le réseau social Facebook révolutionne la Toile. Aujourd hui, en Suisse, il y a plus d adolescents inscrits que non inscrits sur ce site. Décryptage

Plus en détail

Photos et Droit à l image

Photos et Droit à l image Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

«le net, la loi et toi»

«le net, la loi et toi» Sélection téléchargeable sur le site du CRDP, rubrique «librairie» http://crdp.ac-besancon.fr/index.php?id=245 Coupe nationale biennale des élèves citoyens 2012, pour collégiens et lycéens «le net, la

Plus en détail

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités.

Charte informatique. Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Charte informatique Ce document n est qu un exemple. Il doit être adapté à chaque entreprise selon ses moyens et ses nécessités. Préambule L'entreprise < NOM > met en œuvre un système d'information et

Plus en détail

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents

p@rents! La parentalité à l ère du numérique. Les outils à destination des parents p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son

Plus en détail

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE

CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,

Plus en détail

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE VIRUS SPAM PHISH NG INTERNET WIFI Les risques informatiques aujourd hui L environnement de la cybercriminalité est toujours en forte progression

Plus en détail

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle

Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle Charte du Bon usage de l'informatique et des réseaux informatiques au Lycée St Jacques de Compostelle I - But de la charte Le but de la présente charte est de définir les règles de bonne utilisation des

Plus en détail

La sécurité sur Internet

La sécurité sur Internet La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche

Plus en détail

A. Sécuriser les informations sensibles contre la disparition

A. Sécuriser les informations sensibles contre la disparition Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations

Plus en détail

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ

www.lesclesdelabanque.com 9 RÉFLEXES SÉCURITÉ JUIN 2015 Guide élaboré avec CARTE BANCAIRE www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent 9 RÉFLEXES SÉCURITÉ N 5 LES GUIDES SÉCURITÉ BANCAIRE Guide élaboré avec le Groupement

Plus en détail

Fiches micro-informatique SECURITE LOGIQUE LOGIxx

Fiches micro-informatique SECURITE LOGIQUE LOGIxx Objectif Fiches micro-informatique SECURITE LOGIQUE LOGIxx Présenter des préconisations pour sécuriser le poste de travail informatique et son environnement sous forme de fiches pratiques. Public concerné

Plus en détail

CERNER LE SUJET ECJS

CERNER LE SUJET ECJS CERNER LE SUJET ECJS LE SUJET CONTEXTE SE POSER DES QUESTIONS Le piratage informatique ECJS Problème de la réglementation des usages d internet par le droit Pour qui ou pour quoi le piratage informatique

Plus en détail

LE VOL D IDENTITÉ ET VOUS

LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ ET VOUS LE VOL D IDENTITÉ Avec le foisonnement technologique actuel, le vol d identité de personnes innocentes pour commettre des fraudes est devenu un commerce très lucratif. Des modifications

Plus en détail

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7

Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7 RÈGLEMENT INTÉRIEUR Lycéens... page 2 Devoirs des lycéens... page 2 Droit des lycéens... page 7 Étudiants... page 9 Devoirs des étudiants... page 9 Droit des étudiants... page 13 5 rue de la Motte Brûlon

Plus en détail

sp@m SPAM POURRIELS POLLUPOSTAGE

sp@m SPAM POURRIELS POLLUPOSTAGE SPAM POURRIELS POLLUPOSTAGE Des entreprises inconnues ou suspectes vous ont envoyé des SMS, des fax ou des courriels sur des produits douteux, voire dangereux pour les jeunes? Une dénommée Jenny ou Susi

Plus en détail

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle

Plus en détail

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010. Dominique DAMO, Avocat CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre 2010 Dominique DAMO, Avocat Qui sommes-nous? 2 SOCIETE JURISDEMAT AVOCAT STRUCTURE DE LA SOCIETE JurisDemat Avocat est une Selarl en activité

Plus en détail

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement

BIEN PROTÉGER. Mes données bancaires et mes moyens de paiement BIEN PROTÉGER Mes données bancaires et mes moyens de paiement 2 En matière bancaire comme dans tous les domaines, la sécurité et la vigilance sont primordiales. Des systèmes de protection sont mis en place

Plus en détail

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1.

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN 2005.-V.1. 1 BUT 1.1 Le but de la présente directive est de définir les droits et les devoirs des utilisateurs à propos des moyens de communication (Internet, messagerie électronique, téléphonie) et des postes de

Plus en détail

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base?

QUE PEUT-ON FAIRE DANS UNE CYBER-BASE? SOMMAIRE. Cyber-base mobile, à la demande. Pourquoi aller dans une Cyber-base? SOMMAIRE Que peut-on faire dans une cyber-base?...p. 3 Zoom sur...... p. 4 Animations... p. 5 Parcours et cycles d approfondissement, exercices encadrés... p. 6-7 Cycles thématiques... p. 8-12 Cyber-bases

Plus en détail

Explications des items d'obii pour la validation du B2I

Explications des items d'obii pour la validation du B2I Explications des items d'obii pour la validation du B2I Rappel le socle commun compte sept compétences dont l'une d'entre elles porte sur : la maîtrise des techniques usuelles de l information et de la

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

ordi 60 : guide utilisateur

ordi 60 : guide utilisateur ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école

Plus en détail

REGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque

REGLEMENT INTERIEUR PREAMBULE : I. USAGERS. Article 1 : Accès. Article 2 : Inscription. Article 3 : Comportement dans la médiathèque REGLEMENT INTERIEUR PREAMBULE : La médiathèque municipale est un service public chargé de contribuer aux loisirs, à l information, à la recherche documentaire, à l éducation permanente et aux activités

Plus en détail

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon

Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet

Plus en détail

DES RESSOURCES INFORMATIQUES DE L'IFMA

DES RESSOURCES INFORMATIQUES DE L'IFMA CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique

Plus en détail

Réglement intérieur. Supélec Rézo

Réglement intérieur. Supélec Rézo Réglement intérieur Supélec Rézo Préambule L association Supélec Rézo est une association régie par la loi du premier juillet 1901. Selon ses statuts, cette association a pour but : de gérer, animer et

Plus en détail

Bibliothèque Esparron en livres. www.esparron-en-livres.com

Bibliothèque Esparron en livres. www.esparron-en-livres.com Les réseaux sociaux Chapitre 1 : Les réseaux sociaux Chapitre 2 : 14 moyens pour être plus visible sur Facebook Chapitre 3 : Comment créer un compte Facebook Chapitre 4 : Statistiques en France Les réseaux

Plus en détail

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès

Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Projet de charte d utilisation Cyber-base du Vic-Bilh Montanérès Article 1. Objet du règlement Le présent règlement a pour objet de définir les conditions d utilisation des locaux et du matériel de la

Plus en détail

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages

Plus en détail

Atelier sur le contrôle parental

Atelier sur le contrôle parental Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents

Plus en détail

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Attention, menace : le Trojan Bancaire Trojan.Carberp! Protégez votre univers L aveugle ne craint pas le serpent Attention, menace : le Trojan Bancaire Trojan.Carberp! Attention, menace : le Trojan Bancaire Trojan.Carberp! Voici un exemple de contamination

Plus en détail

Safersurfing Sécurité sur les réseaux sociaux

Safersurfing Sécurité sur les réseaux sociaux Safersurfing Sécurité sur les réseaux sociaux En collaboration avec École et TIC Mentions légales Éditeur Auteur Photos educa.ch Prévention Suisse de la Criminalité www.skppsc.ch büro z {grafik design},

Plus en détail

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication

Section 3. Utilisation des ressources informatiques et du réseau de télécommunication SECTION 3 : ADMINISTRATION CENTRALE Titre de la procédure: Utilisation des ressources informatiques et du réseau de télécommunication Politique : En vertu de la politique 3.1 : Relations : La direction

Plus en détail

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE :

Prévention LES ENJEUX DE LA PREVENTION. Infos INTRODUCTION : SOMMAIRE : Centre de Gestion de la Fonction Publique Territoriale de la Dordogne - Infos Prévention n 15 Octobre 2010 Infos Prévention LES ENJEUX DE LA PREVENTION SOMMAIRE : LES ENJEUX DE LA PREVENTION Introduction

Plus en détail

Politique Utilisation des actifs informationnels

Politique Utilisation des actifs informationnels Politique Utilisation des actifs informationnels Direction des technologies de l information Adopté le 15 octobre 2007 Révisé le 2 juillet 2013 TABLE DES MATIÈRES 1. OBJECTIFS... 3 2. DÉFINITIONS... 3

Plus en détail

Qu'est-ce qu'un virus?

Qu'est-ce qu'un virus? Page Page 2 Qu'est-ce qu'un virus? Un virus est un programme qui a plusieurs objectifs distincts : -le principe même d un virus est de s'étendre de machine en machine (le code est dit auto-reproductible).

Plus en détail

Intervention de l association Fréquences Ecoles le mardi 27 Novembre

Intervention de l association Fréquences Ecoles le mardi 27 Novembre Synthèse du contenu des différentes actions de la Quinzaine d animations, de prévention et d information autour de l Internet, des réseaux sociaux et des relations aux écrans du 26 Novembre au 8 Décembre

Plus en détail

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les

Plus en détail

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.

CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....

Plus en détail

Les responsabilités des professionnels de santé

Les responsabilités des professionnels de santé Chapitre 5 : UE6 - Le Droit pharmaceutique Les responsabilités des professionnels de santé Martine DELETRAZ-DELPORTE Année universitaire 2010/2011 Université Joseph Fourier de Grenoble - Tous droits réservés.

Plus en détail

N 1051 ASSEMBLÉE NATIONALE

N 1051 ASSEMBLÉE NATIONALE Document mis en distribution le 20 février 2009 N 1051 ASSEMBLÉE NATIONALE CONSTITUTION DU 4 OCTOBRE 1958 TREIZIÈME LÉGISLATURE Enregistré à la Présidence de l Assemblée nationale le 15 juillet 2008. PROPOSITION

Plus en détail

LE PHISHING, PÊCHE AUX POISSONS NAÏFS

LE PHISHING, PÊCHE AUX POISSONS NAÏFS LE GUIDE LE PHISHING, PÊCHE AUX POISSONS NAÏFS Phishing. Technique de fraude associant l envoi d un courrier électronique non sollicité (spam) et la mise en place d un site Web illégal. Accessible au travers

Plus en détail

Un logiciel de contrôle parental, c est quoi?

Un logiciel de contrôle parental, c est quoi? LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE Dans son activité quotidienne, le policier, quelles que soient ses tâches, est très souvent confronté à la nécessité

Plus en détail

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM

Jurisanimation.fr 2012 - Tous droits réservés. Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM 2012 - Tous droits réservés Les docs de LA RESPONSABILITE DU DIRECTEUR D ACM LA RESPONSABILITE DU DIRECTEUR D ACM En principe, on qualifie la responsabilité comme le fait d assumer la conséquence de ses

Plus en détail

Les pratiques des 9-16 ans sur Internet

Les pratiques des 9-16 ans sur Internet Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME

Plus en détail