NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER
|
|
- Chrystelle Blanchard
- il y a 8 ans
- Total affichages :
Transcription
1 NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi
2 Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle parental
3 Introduction Internet est à la fois un accès à la plus grande base de connaissance dans le monde mais aussi une grande menace pour les plus jeunes utilisateurs. Comment maîtriser les contenus et protéger les jeunes des risques qu'ils peuvent induire? Comment les aider à accéder à cette mine prodigieuse d'informations, à cette fenêtre ouverte sur le monde?
4 INTERNET ET LES JEUNES
5 Les jeunes forment une population exposée aux dangers de l Internet. Il est de notre rôle d adulte (parents et éducateurs ) de les informer de ces dangers et de leur faire prendre conscience de leurs droits mais aussi de leurs devoirs de cyber-citoyens.
6 Définitions INTERNET ou NET: Réseau informatique constitué d un ensemble d ordinateurs interconnectés; WORLD WIDE WEB ou WEB ou W3: «toile d araignée recouvrant le monde». Il désigne le système d hypertexte que supporte le réseau internet. SITE WEB: ensemble de pages ou fichiers reliés généralement à une page d accueil. On y accède en utilisant un navigateur (internet explorer, mozilla fire fox )
7 AVANTAGES D INTERNET Accès à beaucoup de ressources Accès à l information sur plusieurs sujets Possibilité de se divertir (jeux, film, musique ) Échanges avec des amis et des parents et maintenir les contacts Apports de soutiens des camarades et des enseignants pour des travaux de classes Se faire connaître en créant sa propre page
8 Surfer sur le web Formidable réservoir d information, Internet est une mine pour qui sait y chercher. Mais ce sont les internautes eux meme qui font le web, d où une multitude de contenus non vérifiables, et non réguliers. Ces contenus peuvent être illicites ou choquants pour les plus jeunes mais c'est un contenu avec lequel il faut compter car nous sommes loin de pouvoir légiférer toutes les informations qui transitent par le web.
9 Surfer sur le web En raison du nombre de machine connectés à Internet : 1993 : : : : : 800 millions 2008 :entre 1,1 et 1,5 milliard 2010: le nombre d internautes a dépassé les 2 milliards
10 LES DANGERS LIES A L UTILISATION D INTERNET Diffusion de fausses informations (farces et arnaques) Contenus sexistes (porno, pédophilie ) Contenus racistes ou ethnicistes Mauvaise publicité (alcool, cigarette, drogues, sectes ) Des contenus violents et dangereux (certains films, fabrication d outils dangereux)
11 Un doute : Consultez le site:
12 LA SÉCURITÉ DE SON ORDINATEUR «Si tu veux la paix, prépare a la guerre» Végèce
13 La sécurité de son ordinateur Les gestes à éviter Écrire ou communiquer un mot de passe. Être connecté à Internet sans un logiciel Antivirus. Ne pas faire les mises à jour. Ouvrir une pièce jointe sans se méfier. Tenter de cacher un problème récurrent. Laisser sa session ouverte dans un lieu public. Laisser des fichiers sensibles sans protection
14 La sécurité de son ordinateur Les principaux malwares Le Virus Je m introduis dans votre ordinateur pas n importe quel moyen, je sème la pagaille et parfois je me reproduis. Le Ver (Worm) J aime beaucoup votre messagerie et mon but ultime est de me reproduire. Le cheval de Troie (Trojan Horse) Je suis plus malin qu un virus car je me fais passer pour une entité inoffensive pour éviter l anti-malware. Par contre je ne me reproduis pas. Le publiciel (Adware) Le logiciel espion (Spyware) Ma couverture est souvent un logiciel gratuit. Mon objectif est de récupérer des informations sur vous et de les envoyer à mon créateur. J affiche de la publicité en masse sans votre accord
15 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (1/3) Morris, le tout premier En 1988, Robert Tappan Morris créé, sans le vouloir, le premier ver de l histoire d Internet. Tchernobyl, le plus destructeur En 1998, un étudiant Taiwanais programme un virus nommé Tchernobyl qui s exécute uniquement le 26 Avril. Melissa, le virus érotique En 1999, David L. Smith diffuse sur Internet un fichier à transmettre contenant soi-disant les codes pour accéder à des sites pornographiques payants. Il appelle son virus Mélissa comme le prénom d une danseuse rencontrée dans un bar.
16 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (2/3) I Love You, message d amour piégé En 2000, un étudiant vexé de ne pas avoir été retenu dans une université donne naissance au ver I Love You se présentant comme une lettre d amour en pièce jointe d un mail. Blaster, le million en deux jours En 2003, Jeffrey Lee Parson (18 ans) programme le ver Blaster qui redémarre les ordinateurs après un compte à rebours. Un million d ordinateurs infectés en 2 jours. Sasser, l infection sournoise En 2004, Sven Jaschan (18 ans) créé le ver Sasser capable de provoquer des erreurs critiques à répétition.
17 La sécurité de son ordinateur Les malwares les plus célèbres de l histoire (3/3) Cabir, virus sur téléphone portable En 2004, Cabir est un nouveau genre de virus puisqu il infecte les téléphones portables. Storm transforme votre ordinateur en Zombie En 2007, le cheval de Troie Storm transforme un ordinateur infecté en plate-forme de malwares. Stuxnet, le ver terroriste En 2010, Stuxnet met hors-service des machines d une centrale nucléaire Iranienne.
18 La sécurité de son ordinateur Les anti-malwares L anti-malware principal -Fonctionne comme un gardien qui contrôle en permanence toute les entrées -Doit être mis à jour -Doit être le seul anti-malware principal -Ne doit pas trop ralentir l ordinateur Le logiciel de nettoyage - Fonctionne comme un policier qui va contrôler l identité de tous les fichiers de l ordinateur - Doit être mis à jour -Peut être spécialisé dans une famille de malware. -Peut être épaulé par d autres logiciels de nettoyage. - Ne travaille pas en permanence. Il faut lancer un nettoyage environ une fois par semaine. Vos papiers s il vous plaît! PAYANT GRATUIT EN LIGNE
19 La sécurité de son ordinateur Les logiciels gratuits aussi fiables que les payants? Etre protégé c est avoir Anti-malware principal et le mettre à jour. Un ou plusieurs logiciel(s) de nettoyage et le(s) mettre à jour. Un pare-feu activé et bien réglé. Un navigateur Internet paramétré pour être sécurisé. Les mises à jour qui se font automatiquement. Un contrôle parental. Une personne ayant peu de connaissances en informatique va opter pour une solution payante et donc complète. Une personne plus pointue choisira des éléments gratuits pour se former sa propre suite de sécurité au risque d avoir des incompatibilités.
20 La sécurité de son ordinateur Les logiciels gratuits aussi fiables que les payants? Les solutions payantes sont fiables car développées et maintenues par des équipes de programmeurs rémunérés. Les logiciels gratuits sont très souvent une partie d une solution payante servant de produit d appel vers une suite complète et payante. Les logiciels gratuits sont très souvent aussi fiables que des logiciels payants
21 Les logiciels de protection Quelques logiciels gratuits Parmi les anti-malwares : Avira Personal Antivir Avast! Parmi les logiciels de nettoyage : Spybot Search And Destroy Ad-Aware AVG Windows Defender Parmi les pare-feux : Zone Alarm Comodo Outpost Parmi les logiciels de contrôle parental : Celui de son F.A.I. Windows Live Contrôle Parental
22 LA SÉCURITÉ DES ENFANTS «Internet. On ne sait pas ce qu'on y cherche mais on trouve tout ce qu'on ne cherche pas.» Anne Roumanoff
23 La sécurité des enfants
24 La sécurité des enfants Les enfants commencent à manipuler l ordinateur de plus en plus tôt alors que les nouvelles technologies ouvre une fenêtre sur un monde parfois risqué à l heure où aujourd hui l Internet est devenu un média de référence pour cette génération. Prévention : connaître les risques et les conséquences Protection : les outils et les conseils Dialogue et pédagogie = droits et devoirs
25 La sécurité des enfants Prévention : Connaître les risques et les conséquences Internet est un formidable outil d information et de communication, mais on y trouve : des contenus inappropriés : images choquantes, violence, pornographie des outils interactifs potentiellement dangereux : les forums, les réseaux sociaux, la messagerie instantanée risque de contact avec des personnes malveillantes
26 La sécurité des enfants Prévention : Connaître les risques et les conséquences Moins évident, mais des risques comme : la collecte des données personnelles : nom, adresse, numéro de téléphone utiliser à des fins commerciales ou frauduleuses l atteinte à la vie privée : publication de photo, écrits sur un blog la pression psychologique : dévalorisation de soi, incitation au suicide, à l anorexie
27 La sécurité des enfants Prévention : Connaître les risques et les conséquences la cyberdépendance ce qui peut conduire à la désocialisation
28 La sécurité des enfants Protection : les outils et les conseils Logiciel de contrôle parental permet de filtrer les contenus à risque selon l'âge de l'enfant Création de session informatique pour chaque membre de la famille permet de définir le niveau de sécurité adapté de chaque utilisateur Limitation des horaires de connexions Contrôle des informations contrôler l historique du navigateur, vérifier les adresses de contacts Navigation sous surveillance surveiller et accompagner les plus jeunes dans la navigation et installer l ordinateur dans un espace familial
29 La sécurité des enfants Dialogue et pédagogie Dialoguer, responsabiliser et forger l esprit critique parler et expliquer que certains contenus ne sont pas le reflet de la réalité Nécessiter d un comportement éthique ne doit pas utiliser Internet pour répandre des rumeurs, harceler ou menacer Préserver son image ne pas envoyer des photos et vidéos personnelles et se montrer devant la webcam Ne pas laisser de traces Les contenus écrits et visuels peuvent être consultés et réutilisés à son insu Protéger ses données personnelles doit utiliser un pseudo pour s inscrire sur les forums ne doit jamais divulguer son nom, âge, adresse, téléphone et mot de passe Méfiance et prudence Il est facile sur Internet de se cacher derrière une fausse identité Signaler ayez le reflexe de dénoncer les contenus inappropriés
30 La sécurité des enfants Protection : les outils et les conseils
31 LE CONTRÔLE PARENTAL
32 Le contrôle parental
33 Le contrôle parental Internet est à la fois un accès à la plus grande base de connaissance dans le monde mais aussi une grande menace pour les plus jeunes utilisateurs. Comment se prémunir contre les risques? Les fonctions du logiciel de contrôle parental Quelques conseils pour vous aider
34 Le contrôle parental Rappels : les risques - des contenus inappropriés : images choquantes, violence, pornographie - des outils interactifs potentiellement dangereux : les forums, les réseaux sociaux la messagerie instantanée - la collecte des données personnelles : nom, adresse, numéro de téléphone - l atteinte à la vie privée : publication de photo, écrits sur un blog - la diffamation - la pression psychologique : dévalorisation de soi, incitation au suicide, à l anorexie - la cyberdépendance ce qui peut conduire à la désocialisation
35 Le contrôle parental Comment se prémunir contre les risques? Le logiciel de contrôle parental Permet de restreindre l accès à l internet ou à l ordinateur - s installe sur l ordinateur - l accès au logiciel est protégé par un mot de passe - fonctionne dès que l ordinateur est allumé
36 Le contrôle parental Les fonctions du logiciel Attention! Ces fonctions n existent pas dans tous les logiciels possibilité de fixer des limites horaires limitation de l utilisation de logiciels (jeux, msn, ) restrictions de la connexion internet utilisation de l ordinateur interdire l accès à des sites sensibles interdiction de mots clés liste noire : sites interdits liste blanche : sites autorisés possibilité de limiter l accès aux logiciels interdire l utilisation de logiciel
37 Le contrôle parental Quelques conseils pour vous aider
38 Le contrôle parental Quelques conseils pour vous aider Le logiciel de contrôle parental ne remplace pas le rôle primordial de la surveillance et de l éducation des parents. Le logiciel de contrôle parental aide à filtrer les informations à risques. Sondage Entre 75 et 88% des contenus inadaptés pour les enfants et adolescents (pornographie, violence, jeux d argent ) sont filtrés par les logiciels de contrôle parental. (source
39 Le contrôle parental Quelques conseils pour vous aider Les paramétrages du logiciel Jusqu à 3 choix de profils d utilisateurs : - Enfant (moins de 10 ans) navigation dans un univers fermé à partir d un liste blanche c est à dire une sélection de sites prédéfinis - Adolescent (plus de 10ans) navigation ouverte mais filtrée par une liste noire c est à dire que les sites illégaux et les sites inappropriés sont bloqués - Adulte
40 "EDUQUER À LA RESPONSABILITÉ EST UNE MANIÈRE DE CROIRE AUX JEUNES"
41 DÉMONSTRATION -Contrôle parental de Microsoft windows 7 -Kid Mode for Chrome -WebFilter Pro - The best filtering addon! Google Chrome -Refgo monitor
42 Le contrôle parental Quelques conseils pour vous aider Liens utiles Site d informations Comparatif et études des logiciels de contrôle parental Fiche pédagogique : comment protéger son enfant Le moteur de recherches des enfants
Le contrôle parental. Premier partenaire de votre réussite
Le contrôle parental Premier partenaire de votre réussite Table des matières 1 - Qu est-ce qu un logiciel de contrôle parental? 2 - Le contrôle parental «pas à pas» L onglet «Accueil» L onglet «administration»
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailp@rents! La parentalité à l ère du numérique. Les outils à destination des parents
p@rents! La parentalité à l ère du numérique. Les outils à destination des parents blogs? contrôle parental? chats? sites sensibles? téléphonie mobile? jeux violents? spyware? SOMMAIRE 1. sécuriser son
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailUn logiciel de contrôle parental, c est quoi?
LES LOGICIELS DE CONTROLE PARENTAL Ces dispositifs de protection des mineurs sur Internet proposent des fonctionnalités de plus en plus évoluées. Mais ils ne remplaceront jamais l action pédagogique des
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailENFANTS ET INTERNET BAROMETRE 2009-2010 de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires
ENFANTS ET INTERNET BAROMETRE de l opération nationale de sensibilisation : Un clic,déclic le Tour de France Des Etablissements Scolaires 1 Fiche technique Le quatrième baromètre et a été réalisé par Calysto
Plus en détailLes Nouvelles Technologies de l Information et de la Communication
Les Nouvelles Technologies de l Information et de la Communication Diaporama réalisé à partir des résultats du questionnaire passé par 648 lycéens du Lycée Hector Berlioz Définition des nouvelles technologies
Plus en détailAtelier sur le contrôle parental
Atelier sur le contrôle parental Vos enfants connaissent Internet mieux que vous! Dans le cadre de cet atelier de contrôle parental, il a été décidé d élaborer une liste d informations pour des parents
Plus en détail«ENFANTS ET INTERNET» BAROMETRE 2011 de l opération nationale de sensibilisation :
avec le soutien de «ENFANTS ET INTERNET» BAROMETRE nationale de sensibilisation : Génération Numérique Fiche technique Le cinquième baromètre et a été réalisé par Calysto dans le cadre de sensibilisation
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détaillapleiade@ville-commentry.fr
lapleiade@ville-commentry.fr Comprendre les principaux risques L exposition aux images choquantes Aujourd hui, vous risquez 1 fois sur 3 d'être confrontés à des images choquantes sur le Net, que ce soit
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailLe nettoyage et l optimisation de son PC
Le nettoyage et l optimisation de son PC Tutoriel réalisé par le réseau Cyber-base Lacq-Orthez (juillet 2015) 1/ Pourquoi nettoyer et optimiser son PC? Des fichiers non-dangereux sont accumulés sur votre
Plus en détailÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE
ÊTRE ADOLESCENT, VIVRE, AIMER, SÉDUIRE À L ÈRE DU NUMÉRIQUE. ADOPTONS LE SUR LE NET, J AI DES DROITS ET DES DEVOIRS. JE RÉFLÉCHIS AVANT DE CLIQUER. JE ME RESPECTE ET JE RESPECTE LES AUTRES. C EST MON VENGEANCE
Plus en détailAlice Sécurité Enfants (version 2.009.06)
Alice Sécurité Enfants (version 2.009.06) Création du compte administrateur... 2 Options... 3 Création d identités... 4 Edition d identités... 5 Edition profil... 6 Contrôle des plages horaires... 7 Blocage
Plus en détailLutter contre les virus et les attaques... 15
Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailVotre sécurité sur internet
Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre
Plus en détailPARAMÉTRER SON COMPTE
PARAMÉTRER SON COMPTE Petit rappel: Facebook, qu est-ce que c est? Un réseau social sur Internet qui permet de communiquer entre «amis». Sur Facebook, on peut : Se créer un réseau d amis Poster (publier)
Plus en détail1/ LES CARACTÉRISTIQUES DU CYBER-HARCÈLEMENT
LE CYBER-HARCÈLEMENT Avec l utilisation massive des nouvelles technologies, le harcèlement entre élèves peut se poursuivre, voire débuter, en dehors de l enceinte des établissements scolaires. On parle
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailPrévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques
Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages excessifs des technologies numériques Prévention des usages
Plus en détailLes pratiques des 9-16 ans sur Internet
Les pratiques des 9-16 ans sur Internet Regards croisés entre parents et enfants! - Principaux résultats -! Décembre 2012! Arnaud ZEGIERMAN Directeur associé az@institut-viavoice.com Aurélien PREUD HOMME
Plus en détailIDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Parce qu Internet est un espace public où les données publiées non protégées sont accessibles à tous, voici des conseils pour gérer au mieux votre image sur Internet! IDENTITÉ NUMÉRIQUE ET E-RÉPUTATION
Plus en détailConseils de sécurité pour les parents
Sécurité Internet pour les enfants et les familles Conseils de sécurité pour les parents Internet fait à présent partie intégrante de la vie quotidienne de la plupart des gens. En quelques années, cet
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailGuide d utilisation du contrôle parental FreeAngel (version 0.87)
Guide d utilisation du contrôle parental FreeAngel (version 0.87) Création du compte administrateur... 1 Options... 2 Création d identités... 3 Le profil enfant / liste blanche... 3 Le profil adolescent...
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailINTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)
INTERNET ET LA LOI Marie-Ange CORNET (CAL/Luxembourg) QUELQUES PRINCIPES Internet, c est aussi la vraie vie Le monde virtuel est aussi le monde réel : les lois s y appliquent Nous sommes toutes et tous
Plus en détailUne tablette remise à chaque élève de 6 ème par le Conseil général
guide utilisateur L ÉDUCATION NOUVELLE GÉNÉRATION Une tablette remise à chaque élève de 6 ème par le Conseil général table des matières 1 Règles de bon usage de votre tablette Ordi60... 3 2 Présentation
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détaille cours des parents un internet plus sûr pour les jeunes
le cours des parents un internet plus sûr pour les jeunes 6 ème édition oct/nov 2013 bienvenue! pourquoi le cours des parents? Orange s engage pour la protection des enfants et souhaite aider ses clients
Plus en détailSTAGES D INFORMATIQUE
Notretemps.com et Seniordi vous proposent des stages d informatique adaptés à votre besoin et votre niveau Cadre convivial Prix attractifs Matériel fourni sur place Formations spécifiques Seniors Pédagogie
Plus en détailInternet, surfer sur le web
Internet, surfer sur le web Sommaire Internet, surfer sur le web Page 1 Sommaire Page 2 Introduction Page 3 Internet Page 4 Les principaux services disponibles Page 5 Qu est-ce que le web? Page 6 Les réseaux
Plus en détailspam & phishing : comment les éviter?
spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailInitiation maintenir son ordinateur en forme
Initiation maintenir son ordinateur en forme Quelques définitions : 1/ Nettoyage de disque dur : supprime les fichiers inutiles de votre ordinateur pour bénéficier du maximum d'espace sur votre disque
Plus en détailCyber harcèlement : c est une forme de harcèlement conduite par les technologies numériques de communication (Internet, SMS, Appels ).
Bashing : (mot qui désigne en anglais le fait de frapper violemment, d'infliger une raclée). Lorsque le bashing se déroule sur la place publique, il s'apparente parfois à un «lynchage médiatique». Le développement
Plus en détailFiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus
Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus Attention» Niveaux : cycle 2 et 3, 6 e aux clichés, ce n est pas la réalité Si d un fichier, l origine tu ne connais pas, le télécharger,
Plus en détailCollège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049
Collège MARCEL ANDRE Le Promenoir 04140 Seyne-les-Alpes Tél : 0492350049 Charte de l utilisation des ressources informatiques Et des services de l internet Préambule La présente charte a pour objectif
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailContrôle parental NetAddictFree 8 NetAddictFree 8 - Guide d utilisation
NetAddictFree 8 - Guide d utilisation 1. La configuration... 2 1.1. Premier lancement de NetAddictFree... 2 1.2. Vous avez 1 ordinateur pour plusieurs personnes:... 3 1.3. Chaque enfant possède son propre
Plus en détailCentres d accès communautaire Internet des Îles
Centres d accès communautaire Internet des Îles LA SÉCURITÉ EN LIGNE Table des matières Introduction 1- Les logiciels malveillants 1.1 Les types les plus courants 2 5 min. 1.2. Protection contre ceux-ci
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailordi 60 : guide utilisateur
ordi 60 : guide utilisateur oise.fr 1 2 3 4 5 6 7 8 Règles de bon usage de votre tablette Ordi60 Présentation de votre tablette Ordi60 Vos premiers pas avec votre tablette Ordi60 Une tablette pour l école
Plus en détailLa sécurité sur Internet
La sécurité sur Internet si on en parlait en famille? Petit guide à l usage des parents Internet pour tous Internet de demain Réalisé avec l aide du ministère de l Enseignement supérieur et de la Recherche
Plus en détailMinistère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse
Ministère délégué à la Sécurité sociale, aux Personnes âgées, aux Personnes handicapées et à la Famille Dossier de presse Les logiciels de contrôle parental mercredi 26 avril 2006 Ministère délégué à la
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailSÉCURITE INFORMATIQUE
SÉCURITE INFORMATIQUE Hubert & Bruno novembre 2008 Saint-Quentin (02 02) Objectif: Démystifier «la sécurité informatique» Appréhender les risques Développer les "bons réflexes" Découvrir et diagnostiquer
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailÉtude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15
Étude Olfeo 2013 : La réalité de l utilisation d Internet au bureau page : 1/15 SOMMAIRE A PRÉSENTATION DE L ÉTUDE OLFEO... 3 A.1 LES OBJECTIFS... 3 A.2 LE CONTEXTE... 3 A.3 LA MÉTHODOLOGIE DE L ÉTUDE...
Plus en détailRépublique Algérienne Démocratique et Populaire
République Algérienne Démocratique et Populaire Journée mondiale des Télécommunications Séminaire protection des enfant dans le cyberespace Hôtel El-Jazaïr Alger, le 17 Mai 2009. L ENFANT ET INTERNET «pour
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailBANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ. www.lesclesdelabanque.com N 4 LES GUIDES SÉCURITÉ BANCAIRE MAI 2015
MAI 2015 Ce guide a été élaboré avec la Police Judiciaire www.lesclesdelabanque.com Le site pédagogique sur la banque et l argent BANQUE À DISTANCE 10 RÉFLEXES SÉCURITÉ N 4 LES GUIDES SÉCURITÉ BANCAIRE
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailDécouvrir et bien régler Avast! 7
Découvrir et bien régler Avast! 7 Avast 7 est disponible en libre téléchargement. Voici, en images, tout ce qu'il faut savoir pour maîtriser les nouveautés de cette édition qui s'annonce encore plus efficace
Plus en détailDW Radio Learning by Ear Ordinateurs et Internet Programme 9 Richard Lough
LBE Ordinateurs et Internet - Programme 9 Auteur: Rédaction: Maja Dreyer Traduction: Yann Durand Personnages: Beatrice (fille adolescente), John (garçon adolescent), Internet (voix off mécanique), expert
Plus en détailGUIDE D UTILISATION DES SERVICES PACKAGES
GUIDE D UTILISATION DES SERVICES PACKAGES SOMMAIRE 1 Accès au Webmail Orange... 3 2 Contrôle Parental... 3 2.1 Installation du contrôle parental... 3 2.2 Utilisation du contrôle parental... 7 2.2.1 Lancement
Plus en détailSECURITE DES DONNES. Comment éviter d irrémédiables dégâts. Dr. Jacques Abbeels
SECURITE DES DONNES Comment éviter d irrémédiables dégâts Dr. Jacques Abbeels Le 19 mars 2005 Les nuisances et leur remède Outre les pannes matérielles contre lesquelles il est possible de se prémunir
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailwww.cyberactionjeunesse.ca
www.cyberactionjeunesse.ca CyberAction Jeunesse Canada 2011 Présentation de l organisme Projet pilote Prévention (approche en amont) Mission Objectif CyberAction Jeunesse Canada 2011 Plan de la présentation
Plus en détailSurfer Prudent - Tchats. Un pseudo peut cacher n importe qui
Tchat Un tchat est un outil de communication sur Internet qui permet de parler en temps réel avec un ou plusieurs internautes. Un tchat est aussi appelé messagerie instantanée. Un pseudo peut cacher n
Plus en détailINTERVENTION SUR LES DANGERS DES NOUVELLES TECHNOLOGIES MULTIMEDIA PARENTS / ENFANTS
INTERVENTION SUR LES DANGERS DES NOUVELLES TECHNOLOGIES MULTIMEDIA PARENTS / ENFANTS Capitaine Laurent SAMBOURG Brigadier chef Patrick ISABEL Policiers Formateurs Anti Drogue De la D.D.S.P de l Eure Présentation
Plus en détailUTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS
Page 1 de 9 UTILISATION DES TECHNOLOGIES DE L INFORMATION ET DES COMMUNICATIONS CONTEXTE La Commission scolaire doit s assurer d un usage adéquat des ressources informatiques mises à la disposition des
Plus en détailPourquoi un pack multi-device?
Pourquoi un pack multi-device? Evolution des appareils connectés 70% 68% 66% 67% 65% 63% -2% +2% WAVE Q3/2011 6 - Q3/2011 WAVE 8 -Q1/2013 Q1/2013 WAVE 9 -Q1/2014 Q1/2014 49% 60% +10% 22% 32% +10% 36% 12%
Plus en détailDu 1 er juillet 2014 au 30 juin 2015
Place Vignioboul Mon Pass Loisirs Du 1 er juillet 2014 au 30 juin 2015 Prénom : / Nom : Ma date de naissance : / / Téléphone (domicile) : / Mon portable : / Mon mail : / Cocher 1 possibilité : (OBLIGATOIRE)
Plus en détailDOSSIER FLASH «ASK.FM»
DOSSIER FLASH «ASK.FM» Les élèves nous parlent de plus en plus de ce réseau social qui se nomme «Ask.fm», à ne pas confondre avec le moteur de recherche «Ask». Selon les dires des jeunes que nous rencontrons,
Plus en détailChapitre 1 L interface de Windows 7 9
Chapitre 1 L interface de Windows 7 9 1.1. Utiliser le menu Démarrer et la barre des tâches de Windows 7... 10 Démarrer et arrêter des programmes... 15 Épingler un programme dans la barre des tâches...
Plus en détailSupprimer les spywares
Supprimer les spywares Le Web regorge de logiciels espions et malveillants communément appelés spywares. Ces mouchards peuvent recueillir des informations sur votre disque dur et les envoyer à une régie
Plus en détailles fakes logiciels et rogue AV
les fakes logiciels et rogue AV Comme vous le savez, les fakes logiciels sont des malwares qui usurpent l'apparence de logiciels populaires dans le but d'abuser l'utilisateur. La cible privilégiée de ce
Plus en détailEn 2010, on compte environ 1,65 milliard d utilisateurs d internet, Introduction
Introduction La nature, pour être commandée, doit être obéie.» Francis Bacon, peintre anglo-irlandais. En 2010, on compte environ 1,65 milliard d utilisateurs d internet, soit un quart de la population
Plus en détailBanque a distance - 10 re flexes se curite
Banque a distance - 10 re flexes se curite En tant que client de la banque, vous avez un rôle essentiel à jouer dans l utilisation sécurisée des services de banque à distance. 1. Je consulte régulièrement
Plus en détailTélécharger et installer un antivirus gratuit. Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques.
Aujourd'hui, aucun ordinateur n'est à l'abri du risque d'infection lié aux virus informatiques. A moins, bien sûr, de ne pas être connecté à Internet et de ne pas utiliser de fichiers venant de l'extérieur
Plus en détailGuide pratique pour lutter contre le cyber-harcèlement entre élèves
Guide pratique pour lutter contre le cyber-harcèlement entre élèves AVANT-PROPOS A l occasion des premières Assises Nationales sur le harcèlement à l École des 2 et 3 mai 2011, Luc CHATEL, ministre de
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailLes conseils & les astuces de RSA Pour être tranquille sur Internet
Les conseils & les astuces de RSA Pour être tranquille sur Internet Comment utiliser Internet à son gré tout en étant protégé en permanence de ces menaces? Avec un peu de curiosité, on découvre qu il est
Plus en détailContrôle Parental Numericable. Guide d installation et d utilisation
Contrôle Parental Numericable Guide d installation et d utilisation Version 12.3 pour OS X Copyright 2012 Xooloo. Tous droits réservés. Table des matières 1. Introduction Dénomination et caractéristiques
Plus en détailPréambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!
Préambule Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour! C est pourquoi nous avons opté pour un balayage rapide des principaux
Plus en détailLe Département remet à tous les collégiens un ordinateur portable. ORDIVAL. d emploi. mode PARENTS
Le Département remet à tous les collégiens un ordinateur portable. ORDIVAL mode d emploi PARENTS ÉDITO Madame, Monsieur, Votre enfant entre au collège. C est une étape importante dans son parcours scolaire
Plus en détailFORMATION INFORMATIQUE. Venez rejoindre la Maison Familiale de Bourgueil
FORMATION INFORMATIQUE Venez rejoindre la Maison Familiale de Bourgueil FORMATION BUREAUTIQUE Utilisation générale d un ordinateur 14 h Objectif : comprendre et appliquer les bases de la connaissance pratique
Plus en détailIobit Malware Fighter
Iobit Malware Fighter «IObit Malware Fighter» est un utilitaire qui détecte et supprime les logiciels espions avancés et les infections les plus profondes. Il protège votre PC contre les différents spywares,
Plus en détailConférence sur l addiction au numérique du 21 mars 2013
Conférence sur l addiction au numérique du 21 mars 2013 Intervenants : Dr NEKAA (addictologue praticien hospitalier) Mme Crouzet (police nationale) Dr NEKAA Il ne faut pas diaboliser les jeux vidéo, internet
Plus en détailModules Express ICV. Les applications indispensables
Modules Express ICV Les applications indispensables ou la "logicielthèque idéale" 3 décembre 2013 Réalisation : Serge PEAULT Bureautique Internet Multimédia Sécurité Accessoires Utilitaires Développement
Plus en détailLa sécurité informatique
La sécurité informatique c'est quoi au juste? CAID's Delémont - 2 mars 2009 Par Bruno Kerouanton http://bruno.kerouanton.net/blog Les pirates... au début Qui : adolescents isolés Moyens : légers. Motivation
Plus en détailVirus GPS. Un Ver dans la Tempête
Janvier Virus GPS Plus besoin de surfer sur Internet ou d'ouvrir un fichier attaché bizarre dans un mail pour être infectés par un virus. Risque potentiel concernant les appareils de navigation par satellite
Plus en détailINTERNET. Etsup 2012 Florian.jacques@etsup.com
INTERNET Etsup 2012 Florian.jacques@etsup.com Extraits de «Guide de l'informatique 6: Internet et les pages web» et «Guide de l'informatique 7: le courrier électronique» sur softonic.fr http://onsoftware.softonic.fr/guide-de-linformatique-6-internet-et-les-pages-web
Plus en détailManuel d utilisation. Copyright 2012 Bitdefender
Manuel d utilisation Copyright 2012 Bitdefender Contrôle Parental de Bitdefender Manuel d utilisation Date de publication 2012.11.20 Copyright 2012 Bitdefender Notice Légale Tous droits réservés. Aucune
Plus en détailRENTRÉE 2012 : d un ordinateur portable. ordival. d emploi PARENTS
RENTRÉE 2012 : le Conseil général équipe tous les collégiens de 6 e d un ordinateur portable ordival d emploi PARENTS ÉDITO Chère Madame, cher Monsieur, votre enfant est entré en 6 e au collège. C est
Plus en détailCette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.
CHARTE D UTILISATION DU MATERIEL INFORMATIQUE ET NUMERIQUE EPL LONS LE SAUNIER MANCY (Délibération n 6-22.05 du 13 juin2005 et n 4-16.06 du 9 juin 2006) Cette charte a pour but de définir les règles d
Plus en détailClub informatique Mont-Bruno
Contenu de la rencontre Club informatique Mont-Bruno Séance du 31 janvier et du 19 février 2014 Présentateur : Réjean Côté Reconnaitre le système d exploitation, le processeur et la mémoire vive (RAM)
Plus en détailCHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE
CHARTE D UTILISATION DES MATERIELS, DE L INTERNET, DES RESEAUX ET DES SERVICES MULTIMEDIAS DANS LE CADRE EDUCATIF DE L ETABLISSEMENT SCOLAIRE ENTRE : L établissement scolaire Jean Baptiste de la Salle,
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailCONFERENCE DE PRESSE
Union nationale des associations familiales CONFERENCE DE PRESSE RESEAUX SOCIAUX : Quelles sont, dès 8 ans, les pratiques de nos enfants? Quel est le rôle des parents? Résultats de l enquête réalisée par
Plus en détailInternet et les nouvelles technologies : «Surfer avec plaisir et en sécurité»
Réf : Septembre 2013 Internet et les nouvelles technologies : Blog, Facebook, Netlog, Youtube L utilisation d Internet, des GSM et autres technologies se généralise mais attention, tout n est pas permis
Plus en détailRENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. d emploi. mode. parents
RENTRÉE 2013 : le Département remet à tous les collégiens de 6 e un ordinateur portable. Ordival mode d emploi parents ÉDITO Madame, Monsieur, votre enfant entre en 6 e au collège. C est un moment important.
Plus en détail