E-Formation aux usages responsables de l´internet Bienvenue sur la e-formation aux usages responsables de l´Internet ! Cette e-formation a été réalisée par Tralalere et les Ceméa avec le soutien de la Délégation aux Usages de l’Internetet de la Commission européenne.Elle s’inscrit dans le cadre du programme national de sensibilisation aux risques et usages de l’Internet, Internet Sans Crainte. Pour qui ? Pourquoi ? Pour acquérir, compléter ou perfectionner ses connaissances en matière d´usages et risques Internet. 1) Un test d'entrée facultatif est proposé. 2) Le parcours L'apprenant peut visualiser son parcours en haut de la colonne de droite du site, à tout moment. 3) Les quizA la fin de chaque module, un quiz final avec correction est proposé, qui permet de faire le point sur les notions acquises. Le contenu de la formation* :Ce programme d´auto-formation en ligne propose, à travers un parcours personnalisé, dynamique et non-linéaire des modules de formation autour des enjeux et risques de l´Internet.
Tour d’horizon de la sécurité informatique | Mextor De quelle sécurité parle-t-on ? La sécurité informatique, à l’image de notre dossier précédent sur le Cloud-computing, est un sujet à la fois très vaste et extrêmement précis. Vaste dans la mesure ou les domaines concernés sont nombreux, précis puisque la finalité de la sécurité informatique consiste clairement à ce que les ressources matérielles et immatériels soient utilisées de manière maitrisée. Parmi les risques possibles lorsque l’on évoque la notion de sécurité informatique : Destruction de matériels ou de donnéesVol physique ou immatérielVol d’identité ou d’informationsPrise de contrôle du parc informatiqueSaturation du SIPiratage de logiciels Assurer la sécurité, c’est donc : Identifier les menaces possibles / les besoins de l’entreprise ==> Analyser le degré de risque ==> Mettre en place les outils et les procédures pour minimiser, et idéalement annihiler ce risque L’objectif étant d’assurer lintégrité, la confidentialité et la disponibilité des données Au niveau de l’entreprise :
Les dix commandements Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript Voir la fiche Bien paramétrer son navigateur Voir la fiche Filoutage (phishing)
USAGES - Mobile POur signaler un spam, il suffit de contacter par SMS le 33 700, un dispositif d'alerte mie en oeuvre par le Secrétaire d’Etat chargé de l’Industrie et de la Consommation, les éditeurs de services et les hébergeurs Comment, quand, pourquoi ? L'association SMS + donne sur son site toutes les informations nécessaires pour gérer ce type de problème. Voici d'ores et déjà quelques mots clés à envoyer par texto pour faire cesser les spams par SMS > STOP - Pour ne plus recevoir de SMS de la part d'une société donnée, envoyez le mot STOP par SMS au numéro expéditeur du message qui vous importune. Attention toutefois ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8. Le message STOP est facturé au prix d'un SMS normal non surtaxé et est inclus dans la plupart des forfaits des opérateurs mobiles Attention, ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8.
Forum des droits sur l'internet - Bienvenue Le harcèlement sur internet en questions Sur internet, vos activités, vos préférences, et vos déplacements laissent des traces de votre passage. La conservation de ces données est nécessaire pour assurer le bon fonctionnement du réseau ou poursuivre les auteurs d'activités illégales. Mais elle permet également d'analyser en détail l'ensemble de votre parcours sur internet. Votre adresse IP, votre navigateur, les mots clés que vous avez saisis, les sites que vous visitez sont analysés par les sites internet et les régies publicitaires dans le but d'en apprendre toujours plus sur vous et sur vos habitudes. La rubrique "Vos traces" propose d'expérimenter quelques unes des techniques mises en œuvre par les différents acteurs du web. Géolocalisation via l'adresse IP Il n'est pas nécessaire de disposer d'un GPS pour être géolocalisé. Cookies et flash cookies Historique des sites visités Votre navigateur conserve un historique des adresses que vous avez entrées via la barre d'adresse. Publicité ciblée
Security In A Box | trousse de sécurité - outils et tactiques de sécurité numérique Les téléphones mobiles font désormais partie intégrante de nos communications quotidiennes. Tous les téléphones mobiles ont maintenant la possibilité d'envoyer et de recevoir des appels vocaux et des messages textes. Leur petit format, leur coût relativement bas et leurs multiples usages font de ces appareils des outils indispensables pour les défenseurs de droits de la personne, qui les utilisent de plus en plus pour communiquer et mener à bien leur travail. Récemment, on trouve sur le marché des appareils munis de nombreuses nouvelles fonctions. On en trouve par exemple qui sont munis d'un GPS, de fonctions multimédia (photo, vidéo, enregistrement audio, et parfois même transmission de signal), traitement de données et accès à Internet. Borna et son fils Delir sont tous deux ouvriers dans une usine et militent actuellement pour la création d'un syndicat. Qu’apprendrez-vous dans ce chapitre
Présentation Présentation du portail Les utilisateurs d’ordinateurs sont de plus en plus nombreux et ces ordinateurs sont généralement connectés à des réseaux, en particulier à l’internet. Si ces utilisateurs ne prennent pas un minimum de précautions, leurs ordinateurs peuvent être facilement attaqués. La sécurité informatique désigne un ensemble de techniques et de bonnes pratiques pour protéger les ordinateurs et les données qui y sont stockées. Si elles sont élaborées par des spécialistes, les plus simples doivent être connues et mises en œuvre par tous les utilisateurs. C’est l’objectif de ce portail d’information qui propose des fiches pratiques et des conseils destinés à tous les publics (particuliers, professionnels, PME). Le glossaire aidera à décoder le jargon des spécialistes de la sécurité informatique et permettra ensuite d’accéder à des fiches techniques pour compléter l’information de l’utilisateur sur les chevaux de Troie, le filoutage (phishing), l’importance des mises à jour, etc.
Surfez intelligent : les indispensables Comme dans la vie de tous les jours, il y a des règles de bonne conduite à suivre sur Internet pour pouvoir en profiter pleinement. Avec ses partenaires - acteurs publics et privés- la Direction du développement des médias vous propose quelques repères et bonnes pratiques indispensables pour "surfer" en toute sérénité. Données personnelles, ordinateur et messagerie Prenez les choses en main !
Créer un mot de passe sécurisé - Centre d'aide Comptes Google Pour protéger votre compte, voici quelques conseils pour créer un mot de passe sécurisé : Utilisez un mot de passe différent pour chaque compte, surtout s'il s'agit des comptes importants (compte de messagerie ou compte pour les services bancaires en ligne, par exemple). La réutilisation des mots de passe comporte des risques. En effet, si une personne venait à découvrir le mot de passe de l'un de vos comptes, elle pourrait accéder à votre compte de messagerie, à votre adresse, et même à votre argent. Si une personne vient à découvrir votre mot de passe, elle peut accéder à votre compte à votre insu. En modifiant votre mot de passe régulièrement, vous limitez le risque d'accès non autorisé. Il est plus difficile de deviner un mot de passe s'il contient des chiffres, des symboles et une combinaison de lettres majuscules et minuscules. Optez pour une combinaison unique de lettres, de chiffres et de symboles, qui n'a aucun rapport avec votre vie privée.
Vie privée sur Internet: comment éviter les pièges de la Toile Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike. Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. Je ne suis pas ami avec ma copine sur Facebook, par exemple." - Bien paramétrer son profil : pour éviter que des étrangers, des sites commerciaux ou de futurs employeurs puissent avoir accès à son profil, il est nécessaire de modifier les paramètres de confidentialité de sa page. - Aller sur un réseau social entièrement "protégé" : le site Diaspora, par exemple. Gérer son identité numérique - Installer une alerte "Google" sur son nom : ce procédé permet de savoir ce que l'on dit sur une personne et de réaliser un suivi. Limiter les intrusions commerciales Pour les "pro" : masquer son adresse Internet
Top 5 des meilleurs antivirus gratuits pour protéger votre terminal AndroidAndroid MT Toutes les semaines, nous vous présentons une sélection thématique d’application pour Android. Ces applis sont toutes installées puis testées par notre équipe de journalistes. Cette semaine, nous vous proposons une sélection de 5 antivirus pour protéger votre terminal Android des agressions. De nombreuses études tendent à le prouver, Android n’est pas un univers sûr, libre de toute menace. Applishing, trojan, malwares de plus en plus vicieux, hameçonnage… les dangers sont nombreux et aussi variés que sur nos bons vieux ordinateurs. Toutefois, ces analyses de la sécurité sur Android sont à nuancer. N’hésitez pas à utiliser notre outil exclusif de recherche d’applications Android pour rechercher d’autres applications pour protéger votre Androphone. Voici les 5 meilleurs antivirus pour protéger votre terminal Android. Vous pensiez que les attaques de virus et de malwares étaient réservées à votre cher PC. Retrouvez le tuto dédié à Avast! Plus d’infos sur l’appli Avast!
Apprendre à gérer son image sur internet : fiche pratique avec exercices Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ? Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Identité numérique : exercices pratiques pour réfléchir et agir La fiche Gérer son image sur Internet propose des exercices pratiques axés sur la réflexion par rapport aux notions d’identité numérique, de traces laissées sur Internet, de la e-réputation, de la vie privée et des données personnelles… Tout en s’attachant à la langue française et à ses subtilités. Licence : Creative Commons by-nc-saGéographie : France
13 chartes d’utilisation des réseaux sociaux par des institutions et services publics De plus en plus d’institutions et de services publics se dotent de chartes pour l’utilisation des réseaux sociaux. Ces documents didactiques informent les fonctionnaires et les employés sur la responsabilité de leur prise de parole en ligne tout comme la capacité donnée aux usagers, publics cibles de composer des articles/statuts, commentaires, annotations, rediffusions de messages… Et aussi sur l’utilisation de médias comme les images, la vidéo dans ce contexte. Responsabilité, bienséance, capacité et habilitation de réponse ou non aux internautes et aux mobinautes interrogent tout comme les modalités d’une expression en ligne. A poser aussi et à réfléchir en amont : quel est l’objectif de la présence sur des réseaux sociaux numériques de l’institution pour quel projet ? Quels dialogues et échanges, réponses avec les mobinautes et internautes ? Les chartes d’utilisation définissent ainsi un cadre d’action et sont très utiles à réaliser et à publier. Licence :
Cette vidéo est très pertinente et claire. L'homme explique très bien ce que sont les virus et il se sert du visuel et du concret. En effet, nous pouvons comprendre que les virus sont partout et qu'un simple geste tel que prendre une photo sur internet, fait en sorte qu'un virus entre dans notre ordinateur. De plus, le fait de transférer un fichier à un autre ordinateur permet au virus de suivre et de se retrouver sur l'autre ordinateur. Ce vidéo nous renseigne aussi sur l'utilisation des antivirus et autres. Bref, un vidéo très intéressant pour tout âge et qui nous renseigne vraiment sur la sécurité sur Internet. by catherinegauvinmelancon Sep 30
J'ai perlé ce vidéo, car je trouve intéressant de pouvoir présenter autrement les règles de sécurité web aux enfants. by emilielachance Dec 6
Ce vidéo nous parle des virus, des vers informatiques et des chevaux de trois. Ce qui est intéressant, c'est que l'animateur nous montre CONCRÈTEMENT ce qui se passe avec sa maquette de l'ordinateur et du réseau. On nous parle également du fonctionnement des antivirus et de l'utilité du pare-feu. D'autres termes sont expliqués tels que les adresse IP, les proxy, les téléchargements de musique, les sites de paiements sécurisés, le certificateur personnel, etc. by amandinealicot Dec 1