background preloader

Sécurité - Comportement

Facebook Twitter

Kit de sensibilisation. Agence nationale de la sécurité des systèmes d’information. Les dix commandements. Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité.

Les dix commandements

Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc.

La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Voir la fiche Sauvegarde. Créer un mot de passe sécurisé - Centre d'aide Comptes Google. Pour protéger votre compte, voici quelques conseils pour créer un mot de passe sécurisé : Utilisez un mot de passe différent pour chaque compte, surtout s'il s'agit des comptes importants (compte de messagerie ou compte pour les services bancaires en ligne, par exemple).

Créer un mot de passe sécurisé - Centre d'aide Comptes Google

La réutilisation des mots de passe comporte des risques. En effet, si une personne venait à découvrir le mot de passe de l'un de vos comptes, elle pourrait accéder à votre compte de messagerie, à votre adresse, et même à votre argent. Si une personne vient à découvrir votre mot de passe, elle peut accéder à votre compte à votre insu. En modifiant votre mot de passe régulièrement, vous limitez le risque d'accès non autorisé. 6-La sécurité informatique - QCM C2i. Sécurité Internet - La Sécurité sur Internet ! Reprenez le contrôle de vos données ! Internet Sans Crainte.  Internet responsable. Comment naviguer sur internet et les réseaux sociaux en toute sécurité ? E-Formation aux usages responsables de l´internet. HoaxBuster - Vérifier l'information en circulation sur le web.

USAGES - Mobile. POur signaler un spam, il suffit de contacter par SMS le 33 700, un dispositif d'alerte mie en oeuvre par le Secrétaire d’Etat chargé de l’Industrie et de la Consommation, les éditeurs de services et les hébergeurs Comment, quand, pourquoi ?

USAGES - Mobile

L'association SMS + donne sur son site toutes les informations nécessaires pour gérer ce type de problème. Voici d'ores et déjà quelques mots clés à envoyer par texto pour faire cesser les spams par SMS > STOP - Pour ne plus recevoir de SMS de la part d'une société donnée, envoyez le mot STOP par SMS au numéro expéditeur du message qui vous importune. Attention toutefois ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8. Le message STOP est facturé au prix d'un SMS normal non surtaxé et est inclus dans la plupart des forfaits des opérateurs mobiles > CONTACT - Pour obtenir les coordonnées du service client de l'expéditeur du Spam, tapez CONTACT et envoyez par SMS au numéro expéditeur du message.

Une carte de l'identité numérique. Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC) Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC)

Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. Quelle que soit l’activité en ligne du mobinaute et de l’internaute, il est important de connaître les traces laissées et quelles peuvent en être les conséquences. « Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. »

Vie privée sur Internet: comment éviter les pièges de la Toile. Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike.

Vie privée sur Internet: comment éviter les pièges de la Toile

Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. Je ne suis pas ami avec ma copine sur Facebook, par exemple. " Apprendre à gérer son image sur internet : fiche pratique avec exercices. Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ?

Apprendre à gérer son image sur internet : fiche pratique avec exercices

Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Identité numérique : exercices pratiques pour réfléchir et agir La fiche Gérer son image sur Internet propose des exercices pratiques axés sur la réflexion par rapport aux notions d’identité numérique, de traces laissées sur Internet, de la e-réputation, de la vie privée et des données personnelles… Tout en s’attachant à la langue française et à ses subtilités.

Licence : Creative Commons by-nc-saGéographie : France. Passe ton permis web - Quizz AFA. Les licences Creative Commons. Top 5 des meilleurs antivirus gratuits pour protéger votre terminal AndroidAndroid MT. Toutes les semaines, nous vous présentons une sélection thématique d’application pour Android.

Top 5 des meilleurs antivirus gratuits pour protéger votre terminal AndroidAndroid MT

Ces applis sont toutes installées puis testées par notre équipe de journalistes. Cette semaine, nous vous proposons une sélection de 5 antivirus pour protéger votre terminal Android des agressions. De nombreuses études tendent à le prouver, Android n’est pas un univers sûr, libre de toute menace. Applishing, trojan, malwares de plus en plus vicieux, hameçonnage… les dangers sont nombreux et aussi variés que sur nos bons vieux ordinateurs. Toutefois, ces analyses de la sécurité sur Android sont à nuancer. N’hésitez pas à utiliser notre outil exclusif de recherche d’applications Android pour rechercher d’autres applications pour protéger votre Androphone.

Voici les 5 meilleurs antivirus pour protéger votre terminal Android. Trousse de sécurité - outils et tactiques de sécurité numérique. Les téléphones mobiles font désormais partie intégrante de nos communications quotidiennes.

trousse de sécurité - outils et tactiques de sécurité numérique

Tous les téléphones mobiles ont maintenant la possibilité d'envoyer et de recevoir des appels vocaux et des messages textes. Leur petit format, leur coût relativement bas et leurs multiples usages font de ces appareils des outils indispensables pour les défenseurs de droits de la personne, qui les utilisent de plus en plus pour communiquer et mener à bien leur travail. Récemment, on trouve sur le marché des appareils munis de nombreuses nouvelles fonctions. On en trouve par exemple qui sont munis d'un GPS, de fonctions multimédia (photo, vidéo, enregistrement audio, et parfois même transmission de signal), traitement de données et accès à Internet. Par contre, le fonctionnement et l'infrastructure des réseaux de téléphonie mobile sont extrêmement différents du fonctionnement d'Internet. Qu’apprendrez-vous dans ce chapitre. Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet. 1.

Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet

En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Phishing (hameçonnage ou filoutage) Fraude nigériane. Le portail belge de la lutte contre le spam. 13 chartes d’utilisation des réseaux sociaux par des institutions et services publics.

De plus en plus d’institutions et de services publics se dotent de chartes pour l’utilisation des réseaux sociaux.

13 chartes d’utilisation des réseaux sociaux par des institutions et services publics

Ces documents didactiques informent les fonctionnaires et les employés sur la responsabilité de leur prise de parole en ligne tout comme la capacité donnée aux usagers, publics cibles de composer des articles/statuts, commentaires, annotations, rediffusions de messages… Et aussi sur l’utilisation de médias comme les images, la vidéo dans ce contexte. Responsabilité, bienséance, capacité et habilitation de réponse ou non aux internautes et aux mobinautes interrogent tout comme les modalités d’une expression en ligne.