Episode 2// Anaïs, prise sur le vif Elle avait un mobile, elle l a fait était-elle responsable?



Documents pareils
Téléphonie mobile - Fiche atelier

ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires

Les adolescents, leur téléphone portable et l'internet mobile. Octobre 2009

«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :

SMARTPHONES ET VIE PRIVÉE

La sécurité sur Internet

Lutte contre les spams par SMS et vocaux. et les prospections téléphoniques non-désirées

Lexique informatique. De l ordinateur :

Sommaire. Lutte contre les SMS indésirables : - présentation du dispositif d alerte «33700» - Schéma explicatif

Téléphone mobile et ados : un usage...illimité

Les Nouvelles Technologies de l Information et de la Communication

le cours des parents un internet plus sûr pour les jeunes

DOSSIER FLASH «ASK.FM»

1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT

Synthèse enquête CESC Pratique d'internet, du téléphone portable et des jeux vidéo

La diffusion des technologies de l information et de la communication dans la société française

Découvrir Internet ensemble c est plus sûr

La diffusion des technologies de l information et de la communication dans la société française

Observatoire Orange Terrafemina vague 14. La ville connectée. Sondage de l institut CSA

les guides pratiques du cours des parents maîtriser les achats sur mobile

Internet et prévention. Communiquer sur la santé sexuelle en direction des jeunes internautes

Internet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»

Les pratiques des 9-16 ans sur Internet

La parentalité à l ère du numérique. Les outils à destination des parents

QUELS ÉCRANS UTILISENT LES ANS ET POUR QUELS USAGES?

LES RESEAUX SOCIAUX MARDI 25 FEVRIER 2014

Formation Utiliser son iphone ou son ipad

Sur Facebook, Vous n'êtes pas le client, mais le produit

Utilisation et usage d Internet

Guide de prise en main

Facebook : Attention aux images!

Découvrir Internet ensemble c est plus sûr

DOSSIER DE PRESSE Wifi public

L OUTIL NUMERIQUE CARACTERISTIQUES ET FONCTIONNALITES

Guide à l intention des parents sur ConnectSafely.org

FEUILLET D INFORMATION! " Savoir comment protéger les informations personnelles publiées sur votre compte Facebook.

Généralités sur le courrier électronique

LIVRE BLANC WiFi PUBLIC

DIGITAL MINDS. Chapitre 11, Mobile Marketing et Responsiv Design. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Exploiter les fonctionnalités de son compte Google

CHOIX ET USAGES D UNE TABLETTE TACTILE EN ENTREPRISE

Guide pratique pour lutter contre le cyber-harcèlement entre élèves

TOUT SAVOIR SUR LE SATELLITE

Internet mobile. Avril 2009

Surfer Prudent - Tchats. Un pseudo peut cacher n importe qui

Du bon usage de la téléphonie mobile

République Algérienne Démocratique et Populaire

Etude AFMM Document réservé à l AFMM et à ses partenaires 18 janvier 2011

LES DANGERS QUE L ON PEUT

Xi Ingénierie. La performance technologique au service de votre e-commerce. Comment exploiter les cookies sur vos applications web en toute légalité?

Consumer. Fiche Synthètique. Journey. Enquête sur les parcours d achat Secteur Fournisseurs d accès à internet (FAI)

DOSSIER FLASH. «Path - Tango»

Avril 2013 DIAGNOSTIC NUMERIQUE. Réalisé par l Office de Tourisme Andernos-les-Bains

Dossier pratique n 6

Les smartphones sont une invention géniale. Ils nous permettent de rester en contact avec nos amis et notre famille, de surfer sur Internet dans le

«Ton assureur dans ta poche»

CHARTE WIFI ET INTERNET

DIRECTIVE SUR L UTILISATION DES OUTILS INFORMATIQUES, D INTERNET, DE LA MESSAGERIE ELECTRONIQUE ET DU TELEPHONE ( JUIN V.1.

LE SAVIEZ-VOUS? 58 % des français partis en vacances les ont préparés en ligne soit 17,2 millions. (Source : Raffour Interactive 2012)

BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015

LE HARCELEMENT A L ECOLE

1 /// 9 Les médias solutions

Découvrir et bien régler Avast! 7

Smartphone Android by SFR STARADDICT II

Le Cloud Computing. Stockez et accédez à tous vos documents et données depuis n importe où. Mai 2014

N 1051 ASSEMBLÉE NATIONALE

Le contrôle parental. Premier partenaire de votre réussite

UN WEB MOBILE ET MULTICANAL

INTERVENTION SUR LES DANGERS DES NOUVELLES TECHNOLOGIES MULTIMEDIA PARENTS / ENFANTS

Comment espionner un portable

COMPAREZ AVANT DE VOUS ENGAGER

Ma tablette et moi. Guide à l usage des élèves et des parents

Vous n avez aucune installation à faire et aucune mise à niveau ne vous complique la vie. Vous allez adorer votre nouveau site.

Mobile & achats à la demande. Comment le marketing à la performance permet-il aux mobiles d influencer le parcours d achat. tradedoubler.

Un logiciel de contrôle parental, c est quoi?

PARAMÉTRER SON COMPTE

Créca. Ajout aux livrets d informatique. Hiver 2014

Travail d équipe et gestion des données L informatique en nuage

Avertissement. Le Conseil général. L association ADEJ. Les jeunes connaissent bien les dangers d Internet.

LES OUTILS DE LA MOBILITE

ANNEXE 4 CHARTE DE CONCEPTION DES SERVICES SMS+ / MMS+

Comment organiser efficacement son concours photo

La sécurité des biens et des personnes Comment se protéger des intrusions?

Guide d utilisation de vos services SFR

DIGITAL MINDS. Chapitre 7, Les médias sociaux. 12 Clés pour Développer votre Business sur le Web WSI. All rights reserved.

Jeunes et nouvelles technologies

Le dispositif conçu pour M6 et Orange pour soutenir l offre de forfaits illimités M6 Mobile by Orange

Banque a distance - 10 re flexes se curite

MODULE 2 : L échange et le partage de fichiers numériques

Communication, relations publiques et relations médias à l heure des réseaux sociaux

Aud c. Audi connect. Audi-connect-brochure-clients_FR-NL.indd 1

SONY Xperia E. Guide de prise en main. sfr.fr. DAS : 0, 82 W/Kg. Carrément vous.

GUIDE DE L'UTILISATEUR AVERTI

Lancer et réussir sa campagne de collecte

La Communication SMS. SMS Vert Pro. 3 Bees Online SAS - SMS Vert Pro - 5 rue de Courtalin Magny le Hongre 1

Catalogue Audit «Test Intrusion»

ACHATS EN LIGNE 10 RÉFLEXES SÉCURITÉ. Le site pratique pour les PME. N 2 LES GUIDES SÉCURITÉ BANCAIRE

Réaliser des achats en ligne

Lilia Parisot, DAEMI académie de Nice Jean-Paul Delbrayelle, Référent CLEMI Alpes-Maritimes académie de Nice

Transcription:

TELEPHONE PORTABLE Fiche information Un adolescent sans portable à portée de main? C est presque du passé. Et ils sont de plus en plus nombreux à se connecter à Internet depuis leur téléphone. Combien? Tout est ici question d équipement et de forfaits. Car, les études indiquent que, s ils le pouvaient, les 12-25 ans délaisseraient l ordinateur pour accéder à Internet via leur mobile. Dès que les prix des abonnements Internet et terminaux associés seront plus abordables, on peut donc s attendre à voir le chiffre de jeunes internautes mobiles croitre de façon vertigineuse. C est dans cette optique qu il convient sans doute de sensibiliser dès aujourd hui cette population à un usage maîtrisé de l internet mobile. 1// Les chiffres et données clés Parmi les 12-17 ans, ils sont environ 78% à posséder un téléphone portable, un chiffre qui monte à 95% parmi les 16-17 ans. Parmi ces jeunes, si l usage de l internet est encore minoritaire, on estime déjà à plus de 30% ceux qui se connectent depuis leur portable. Objet identitaire s il en est pour les adolescents, et premier média massivement personnel, le portable est un enjeu d image fort et d investissement personnel et financier. Le marché des sonneries, housses et autres accessoires virtuels ou physiques de personnalisation, ou encore le taux de renouvellement extrêmement élevé des portables chez les jeunes en témoignent. Objet symbolique par excellence de notre époque, le mobile reste cependant socialement ambigu à bien des égards. S il est perçu comme un facteur important de liens intergénérationnel, et qu il est souvent vécu par les parents comme un nouveau cordon ombilical avec leurs enfants au moment où ces derniers acquièrent leur autonomie, il est aussi la source de nombreux conflits intrafamiliaux. Et la hantise de bien des enseignants. Mais que font les adolescents sur ces téléphones omniprésents? En termes d usage, à part le café, que ne savent-ils faire? Les terminaux, et en particulier la catégorie des smartphones, comme l i-phone ou les blackberries, proposent désormais un tel nombre de fonctionnalités que leur usage premier chez les jeunes n est pas de téléphoner. Ce qu ils font surtout, c est s envoyer des SMS en grande partie parce que cela grève moins leur forfait, et en second lieu seulement téléphoner ou répondre à des appels. Pour donner une idée du phénomène, Orange estime qu en moyenne, un adolescent envoie entre 500 et 1000 SMS par mois! Ensuite, ils écoutent de la musique, prennent des photos et vidéos qu ils s envoient par Internet ou par bluetooth, et jouent quand leur téléphone leur donne accès à des applications qui les séduisent. Enfin, le mobile joue volontiers un rôle romantique pour les jeunes, avec 52% des 12-17 ans trouvant normal, selon l observatoire sociétal de l AFOM, de faire une déclaration d amour par SMS et 23% de rompre par ce moyen. On notera aussi qu en quelques années, le téléphone portable est devenu le premier appareil photo des jeunes, et leur second baladeur. On l a vu, il sera sans doute très bientôt leur premier accès à Internet, d autant que les opérateurs font leur possible pour capter cette cible et leur vendre des forfaits Internet. D ores et déjà, la plupart se sont associées à des chaines de télévisions populaires auprès des jeunes pour pousser la consultation télévisuelle depuis les portables. Parmi ceux qui utilisent internet mobile, l utilisation des réseaux sociaux s impose de plus en plus comme un usage prioritaire, suivi par les consultations de sites web. Se pose alors évidemment la question de l exposition à des contenus indésirables, et ce d autant plus que très rares (environ 7%) sont les portables Plus d information sur www.internetsanscrainte.fr 2025 ex machina est une production TRALALERE réalisée dans le cadre du programme Internet Sans Crainte, avec le soutien de la Commission Européenne et de la Délégation aux Usages de l Internet, et la participation du Centre National de la Cinématographie. TRALALERE 2010

adolescents équipés d un contrôle parental. Contrôle parental qui, par ailleurs, ne fonctionne que sur le réseau téléphonique et est donc très facilement contournable en se connectant via une borne wifi Une étude d aout 2010 d O.Aïm, L. Allard et J.Menrath pointe le fait que la diffusion des smartphones auprès des jeunes tend à créer de nouveaux usages et clivages identitaires chez les jeunes. D une part, se sont créées trois nouvelles tribus : les Blackbé opposés aux iphones, et puis les simplets (qui n ont pas accès à Internet mobile). Les connectés n utilisent régulièrement que 5 ou 6 applications, dont systématiquement la version mobile de Facebook et surfent peu. Ceux qui ont des smartphones l utilisent parfois en remplacement d un ordinateur pour consulter leur mail, Facebook, lire l actu et prendre leurs notes, ce qui accrédite la vision de ceux qui estiment qu à un bref horizon, le portable sera le portail privilégié d accès à la bureautique, avant l ordinateur. 2// Enjeux et risques Si une éducation critique au portable, nouvelle porte d accès à Internet est nécessaire, les jeunes ne bénéficient pratiquement jamais d accompagnement parental lorsqu il s agit d utiliser leur téléphone. Au mieux, ils apprennent seuls de façon intuitive. Au pire, ce sont eux qui apprennent à leurs parents. Si l ensemble des problématiques d usage web se posent sur le téléphone portable connecté, c est sur les enjeux et risques spécifiques au mobile que nous nous pencherons ici. Prise de vue, diffusion: une chaine éditoriale encore raccourcie Le mobile cumulant les fonctionnalités de prise de vue et de diffusion, le partage des données personnelles acquiert avec ces terminaux une quasi-instantanéité. Aussitôt vu, aussitôt pris, aussitôt envoyé : des tranches de vie sont ainsi numérisées, enregistrées et transmises en quelques instants sans aucune étape de réflexion sur les notions de droit à l image ou de respect de la vie privée. Au-delà de cette accélération du temps provoquant un manque de réflexion complexe à gérer, surtout chez des adolescents, il existe aussi des acteurs qui jouent de ce média au plan commercial et participent à accroître le «voyeurisme» et les usages problématiques des utilisateurs. On citera par exemple les sites qui permettent aux internautes d envoyer des photos de «people» prises sur le vif pour ensuite être relayées par la presse «people». Traces Commune à tous les usages Internet, la problématique des traces laissées sur Internet via le téléphone portable est encore peu évoquée. Et pourtant ce sont ces mêmes informations et images diffusées sans y réfléchir via les téléphones qui viennent alimenter les réseaux sociaux, blogs, chats et peuvent se retrouver des années plus tard accessibles à tous sur le web. Sécurisation des données Selon une étude IPSOS 2009, 57% des jeunes déclarent s amuser régulièrement à prendre le téléphone de leurs copains pour regarder leurs messages, leurs photos et leurs contacts Autant dire que la sécurisation des données est loin d être acquise par les jeunes internautes, qui sont très concernés par l éventuel vol de leur téléphone, mais peu par celui de leurs données. Or un mot de passe un peu compliqué activé systématiquement, régulièrement changé, et gardé secret pourrait éviter bien des déboires Reste le risque inhérent à la technologie mobile, sans parler ici de la géolocalisation, traitée un peu plus loin. La transmission sans fil fonctionnant sur le principe des ondes radios, émises en analogique ou numérique, tout récepteur se trouvant dans le périmètre de l émetteur peut avoir accès à ses informations. Or, à ce jour, les administrateurs système des opérateurs, seuls autorisés à gérer ces données en mode anonyme, sont dans l incapacité de déterminer clairement qui a accès à ces informations, ce qui laisse à penser que des données pourraient être divulguées par inadvertance à des personnes non autorisées. De même, le niveau de sécurité des données échangées lors d une connexion WiFi dépend du point d accès auquel on se connecte. Sur une borne publique, par exemple, la connexion se faisant sans clé de cryptage, les informations échangées entre le téléphone et la borne ne sont pas sécurisées. Il est donc particulièrement déconseillé de transmettre des données confidentielles ou sensibles, comme un numéro de carte de crédit, dans ces cas-là. Reste le Bluetooth, qui repose sur une technique radio courte distance et reste le moyen privilégié des jeunes pour partager leurs données. Le Bluetooth n étant pas sécurisé, il est assez simple pour un individu mal intentionné d accéder à, de fouiller, voire même de modifier des données d un téléphone dont 2

le port Bluetooth est ouvert et non sécurisé. Le Bluetooth peut aussi être à l origine de la diffusion de messages publicitaires intrusifs. La CNIL craint la recrudescence de ces pratiques commerciales qui consistent à arroser de sollicitations publicitaires toutes les personnes passant à proximité d'un panneau d'affichage interactif (et dont le téléphone est en mode Bluetooth ouvert). Or il s avère que tous les mobiles ne proposent pas de fonctionnalité pour sécuriser ses accès Bluetooth. Les enjeux liés à la géolocalisation Parce qu elle permet la création d une variété de nouvelles applications qui séduisent, comme le GPS piéton, les services permettant de savoir où se trouvent la pharmacie ou le monument les plus proches, ses amis ou ses collaborateurs la géolocalisation est en plein essor. Si cette technologie s avère parfois très utile, elle suscite également de nombreuses craintes. Peut-on ainsi savoir à tout moment où vous vous trouvez grâce à votre téléphone portable? Techniquement parlant, voici pourquoi ceci est effectivement possible. Il existe deux systèmes de géolocalisation. Le premier, reposant sur le GSM (Global System for Mobile Communication) et donc les ondes radio, concerne tous les téléphones et utilise les antennes relais des opérateurs pour localiser l abonné en quelques secondes à quelques mètres ou centaines de mètres près selon la couverture réseau du lieu concerné. Tout utilisateur peut donc être localisé par ce système dès lors où son portable est allumé et la zone où il se trouve couverte par un réseau de téléphonie. Ceci étant, légalement seule la police a le droit de procéder à ce type de localisation. Le second système de géolocalisation repose sur le GPS (Global Positioning System), premier système mondial de positionnement par satellite. Il ne concerne que les téléphones équipés d un module GPS et permet techniquement de localiser avec une haute précision et à tout moment tout téléphone dont la fonctionnalité de géolocalisation serait activée. Il permet aussi de localiser les abonnés ayant des terminaux GPS au moment où ils surfent sur des sites ayant des systèmes permettant de récupérer les données. Légalement cependant, la géolocalisation d un abonné ne peut être effectuée sans son autorisation. La disponibilité de ces technologies explique que des entreprises puissent offrir des abonnements à des services qui proposent, en toute transparence, d espionner ses parents et copains Sans aller aussi loin, l utilisation de la géolocalisation par les réseaux sociaux, par exemple latitude de google ou bientôt Facebook, posent de façon aigüe la question de la protection de la vie privée. Si tout service mobile souhaitant utiliser la géolocalisation doit demander son autorisation à l utilisateur concerné, nous ne sommes pas à l abri de sociétés commerciales peu scrupuleuses ou d individus malveillants qui passeraient outre cette obligation. Nous ne sommes pas non plus tous capables de gérer correctement les paramètres de protection de la vie privée de ces services permettant de protéger nos données. Un petit écart de paramétrage sur certaines applications comme Latitude - ou une mauvaise gestion de ses amiset des inconnus, vos parents ou votre patron savent où vous trouvez à tout moment. Une case cochée un peu vite, et des publicités géolocalisées peuvent envahir votre écran. Très concrètement, il convient d être conscient que le fait d activer la fonction de géolocalisation sur son téléphone, c est prendre le risque d être pisté par des personnes ou organisations capables de détecter les signaux émis par le téléphone, ce qui n est techniquement pas très compliqué. C'est aussi s'exposer aux logiciels malveillants qui peuvent utiliser cette fonctionnalité, en général à des fins commerciales de spams et autres actions de marketing ciblés non sollicitées, en volant purement et simplement des informations personnelles pour les intégrer à leur base de données. Harcèlement en ligne Le téléphone portable permettant de filmer, photographier, et accéder au web, possède toutes les compétences requises pour être les yeux exclusifs du net, surtout avec des services tels que QIK qui permettent de filmer avec son portable et d obtenir le film en quasi-instantanéité sur un PC. C est pourquoi le téléphone portable est aujourd hui l un des terminaux les plus en cause en matière de harcèlement en ligne. Au quotidien, nombreux sont les jeunes qui vivent dans la crainte d être pris en photo dans les vestiaires ou des situations peu glorieuses. Quant au happy slapping, cette pratique qui consiste à filmer avec un téléphone portable l agression physique d une personne bien souvent une victime expiatoire choisie au hasard ou une bagarre provoquée et à faire circuler la vidéo de cette agression, elle n est malheureusement pas anecdotique. 8% des jeunes sondés lors de l étude Ipsos 2009 disent avoir été concernés par ce phénomène, un chiffre toutefois à prendre avec précaution, du fait que les jeunes hésitent à reporter ces événements. 3

A savoir : depuis le 5 mars 2007, le fait de filmer ou de photographier des actes de violence est un délit en France (article 222-33-3 du code pénal). Est également illégale la diffusion de ces images, quiconque les enregistrant et les faisant circuler étant considéré comme complice. Le texte de loi contre la délinquance prévoit que «le fait de diffuser l enregistrement de telles images est puni de 5 ans d emprisonnement et 75 000 euros d amende». Ces sanctions très lourdes, en particulier pour les complices, témoignent de l importance donnée par la nouvelle loi à ce problème. Les arnaques commerciales Ils n ont pas de cartes bancaires? Ils peuvent payer avec leur forfait téléphonique Grands adeptes des SMS, les jeunes sont la cible de nombreuses sollicitations auxquelles ils sont nombreux à répondre. Parmi les plus fréquentes, on citera : - Les sollicitations de chaîne par SMS : «Renvoie à 10 personnes sinon l homme de ta vie te quittera» - Les messages aguicheurs type «Vous avez peut-être gagné un lecteur mp3, rappelez le.» - Les appels au vote pour les émissions TV - Les arnaques du type «Calcule ton poids idéal. Envoie un SMS au 103333!», Les numéros indiqués sont alors surtaxés Le langage texto Moins chers, plus ludiques ou pratiques qu une conversation téléphonique, les SMS (Short Message Service) ou textos sont à l origine d un nouveau langage adopté par les jeunes, le fameux langage texto qui en énerve ou inquiète plus d un. Si certains déplorent l usage d une langue dénaturée, ou imputent au texto le faible niveau orthographique des jeunes, leurs lacunes grammaticales, etc., il importe de remettre ce langage en perspective de ses origines et fonctions sociales. Ce langage a, à l origine, pour fonction d économiser au maximum les caractères, puisqu un texto ne peut en comprendre que 140 et que taper des kilomètres sur un clavier de téléphone lorsque l on se promène n est pas idéal. Proche de l oralité (son média reste un téléphone, support de la langue parlée) ce langage repose sur toutes sortes de combinaisons phonétiques courtes et souvent très créatives. En constante évolution, il ne cesse de réinventer ses propres codes pour créer un langage à part fédérateur de lien au sein de communautés de jeunes, chacune ne se privant pas d imaginer son propre dialecte Au Japon, ce langage est même devenu celui d un nouveau type de littérature très populaire que l on pourrait définir comme le roman feuilleton- texto. Pour ou contre le texto? Le débat semble aujourd hui dépassé. Le texto est et est là pour rester. La question éducative qui se pose est de savoir comment enseigner aux jeunes la bonne façon de l utiliser. Apparenté à un nouveau niveau de langage, le texto ne saurait en effet être employé hors contexte téléphonique, ni pour s adresser à tout le monde. Ce n est pas nouveau : à modes de communication et technologies émergents, nouvelles règles linguistiques. Reste à bien savoir manier les différents niveaux de langages dans les différents contextes de communication et socialisation Enfin, pour ceux qui auraient un peu de mal à déchiffrer, sachez que de nombreux traducteurs SMS <=> Français gratuits existent sur Internet. Un code des bons usages à définir, notamment à l école A l école où il est interdit en principe, à la maison où il s immisce dans le quotidien ou dans les transports en commun, l utilisation du portable par les adolescents est un sujet qui fâche! Selon l Afom, 58% des français, qui louent par ailleurs ses vertus pour eux-mêmes, estiment que le portable est mauvais pour les jeunes, un chiffre à la hausse de 10 points en deux ans. Autant dire qu il est important de définir un code des bons usages du portable auprès des jeunes! Quand convient-il de l éteindre ou de le mettre en mode silencieux, que peut-on dire en public et pas, et comment faire en sorte de ne pas passer à côté de ce qui se passe autour d eux. Il en va aussi de leur sécurité, notamment dans la rue ou au volant de leur vélo ou scooter 4

3// Comment signaler spams et SMS abusifs sur son mobile? Pour signaler un spam, il suffit de contacter par SMS le 33 700, un dispositif d'alerte mis en œuvre par le Secrétaire d Etat chargé de l Industrie et de la Consommation, les éditeurs de services et les hébergeurs. L'association SMS + donne sur son site http://www.33700-spam-sms.fr toutes les informations nécessaires pour gérer ce type de problème. Voici d'ores et déjà quelques mots clés à envoyer par texto pour faire cesser les spams par SMS : > STOP - Pour ne plus recevoir de SMS de la part d'une société donnée, envoyez le mot STOP par SMS au numéro expéditeur du message qui vous importune. Attention toutefois ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8. Le message STOP est facturé au prix d'un SMS normal non surtaxé et est inclus dans la plupart des forfaits des opérateurs mobiles > CONTACT - Pour obtenir les coordonnées du service client de l'expéditeur du Spam, tapez CONTACT et envoyez par SMS au numéro expéditeur du message. Attention, ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8. Le message CONTACT est facturé au prix d'un SMS normal non surtaxé et est inclus dans la plupart des forfaits des opérateurs mobiles Pour signaler un SMS abusif, transférez ce SMS, tel quel, au numéro 33700, sans aucun commentaire. Après envoi, vous recevrez un message du 33700 vous invitant à compléter votre signalement en renvoyant au 33700 le numéro depuis lequel vous avez reçu ce SMS abusif. Suite à ces signalements, des actions seront menées par les opérateurs auprès des sociétés concernées. L'envoi d'un SMS au 33700 s'effectue au prix d'un SMS normal (non surtaxé) et est inclus dans les forfaits des opérateurs mobiles. 5