background preloader

Sur internet / Conseils pratiques / Ma sécurité / A votre service

Sur internet / Conseils pratiques / Ma sécurité / A votre service

Cybercriminalité / Cybercriminalité / Criminalité La cybercriminalité est l’une des formes de criminalité qui connaît actuellement la croissance la plus forte, de plus en plus de malfaiteurs exploitant la rapidité et la fonctionnalité des technologies modernes, ainsi que l’anonymat qu’elles permettent, pour commettre les infractions les plus diverses : piratage des données et des systèmes informatiques, vol d’identité, diffusion d’images d’abus pédosexuels, escroqueries aux enchères sur Internet, accès non autorisé à des services financiers en ligne, propagation de virus, déploiement de botnets, escroqueries de divers types au moyen de la messagerie électronique comme par exemple l’hameçonnage (« phishing »), etc. Mondial par nature, Internet permet aux malfaiteurs de se livrer à la quasi-totalité des activités illicites en n’importe quel point du globe. La cybercriminalité évolue Rôle d’INTERPOL

Se poser des questions S'accorder un temps de réflexionUne formulation claire et précise des besoins permet : > d'affiner la requête, > d'obtenir des résultats plus pertinents. Les réponses aux questions préalables aideront : > à choisir une stratégie de recherche (méthode + outils), > à établir les critères d'évaluation. Voir fiches : Évaluer Au minimumSe poser au moins les 2 questions suivantes :- Qu'est-ce que je cherche exactement ?- Pour quoi faire ? Pour aller plus loin- lorsqu'on effectue des recherches pour quelqu'un d'autre, - dans le cadre d'une formation. Conseil de l'Europe Cybercriminalité Coopération avec la Jordanie [Bucarest, 18 novembre 2014] Des spécialistes des questions liées à l'application des lois en Jordanie ont visité aujourd'hui C-PROC pour un atelier sur la législation en matière de cybercriminalité. Le Gouvernement de Jordanie envisage d’entreprendre une réforme du cadre juridique sur la cybercriminalité et la preuve électronique en utilisant la Convention de Budapest en tant que modèle. La réunion faisait partie d'une visite d'étude des fonctionnaires jordaniens en Roumanie dans le cadre d'un projet de jumelage financé par l'Union européenne qui soutient la Jordanie dans les mesures contre la cybercriminalité. La visite a été facilitée par le Bureau du Programme du Conseil de l'Europe sur la cybercriminalité (C-PROC) à Bucarest. Présentation [Strasbourg, le 29 septembre 2014] Cette après-midi, la Turquie a déposé l’instrument de ratification de la Convention de Budapest sur la cybercriminalité. Pour plus d'information: Communiqué de presse Materials and agenda

AFA - Association des Fournisseurs d'Accès et de Services Internet - Netiquette Introduction à la nétiquette La netiquette est la charte de bonne conduite des acteurs de l'Internet, qu'ils soient utilisateurs professionnels ou particuliers. Les conditions générales d'utilisation des fournisseurs d'accès, des hébergeurs, et des portails font très souvent référence à la netiquette, et le non respect de ce code par l'utilisateur peut entraîner la suspension ou la coupure de son compte. Les premières décisions de justice française à reconnaître la légitimité d'une coupure de compte sur la base de la netiquette ont été rendues par le Tribunal de Grande Instance de Rochefort-sur-Mer en 2001 et par le Tribunal de Grande Instance de Paris en 2002. Il existe plusieurs textes différents de la netiquette, mais la version ci-dessous est celle qui est la plus couramment utilisée, et c'est celle que recommande l'AFA. Règles de la netiquette Network Working Group Request For Comments:1855 Category: Informational S.Hambridge Intel Corp. October 1995 Gilles Missonnier Françoise Picard Résumé

COMMENTAIRE 1 Bon à savoir – Google If you’re the tablet owner, touch Settings → Users → Add user or profile. Touch Restricted profile → New profile, then name the profile. Use the ON/OFF switches and settings to manage access to features, settings, and apps. Press the Power button to return to the lock screen, then touch the new profile icon. Once it's all set up, the Home screen is empty. Touch the All Apps icon to get started with the new profile.

COMMENTAIRE 2 Facebook COMMENTAIRE 3 Les dix commandements Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité. Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Voir la fiche Mises à jour de sécurité (patches) Effectuer des sauvegardes régulières Un des premiers principes de défense est de conserver une copie de ses données afin de pouvoir réagir à une attaque ou un dysfonctionnement. Voir la fiche Sauvegarde Désactiver par défaut les composants ActiveX et JavaScript Voir la fiche Bien paramétrer son navigateur Ne pas cliquer trop vite sur des liens Pour aller plus loin Filoutage (phishing) ; Bonnes pratiques de navigation

Guide des préconisations techniques - Nécessité du contrôle d'internet pour la protection des mineurs Pour la pédagogie : il fournit un cadrage de l'activité Lors d’une séquence pédagogique, l’enseignant peut souhaiter développer l’exploration des ressources de l’Internet par ses élèves en autonomie. La personne responsable de l’activité ne peut pas accompagner chacun des élèves en permanence, il faut donc que cette pratique soit encadrée afin de permettre une utilisation la plus enrichissante possible. Ce cadrage de l’activité repose sur deux aspects : une formation et une sensibilisation à la spécificité de l’Internet pour tous les acteurs de l’établissement ou de l’école, et un contrôle des informations consultées. Pour la protection des mineurs : il permet d'éviter les sites inappropriés Un certain nombre de sites peuvent présenter un contenu préjudiciable voire illégal, pour les élèves mineurs ou l’ensemble de la communauté éducative.

TICE - Juridiques Ai-je le droit de tout dire, de tout mettre dans un message Avant d'intégrer dans un message, une photographie, une vidéo, une musique ... il est obligatoire de s'assurer que ces ressources sont bien libres de droit. Beaucoup (la plus part?) des photographies, des vidéos ne le sont pas sur Internet et vous ne pouvez pas les intégrer dans un message. Dans une page Web contenant des ressources, si rien n'est spécifié concernant celles-ci, ne les intégrez pas dans un blog (ou site) ou contactez le webmaster pour obtenir une autorisation. Je n'ai pas le droit non plus de dire n'importe quoi sur n'importe qui sous peine d'encourir des sanctions pénales. Rappel : Il existe des sites avec des ressources (images, musiques ...) libres de droits. Quelques sites pour presque tout savoir sur ce sujet : 1) Le site : Le Forum des droits sur l'internet Avec des guides, dont : "Internet et moi" un guide pour les ados réalisé avec OKAPI,"Guide Politiquement Web" pour tous les Internautes, "Je blogue tranquille" pour les bloggeurs, ... 3) Le site Educnet :

Le site du Ministère de l’Intérieur est un site de référence concernant la cybercriminalité. Outre une définition rigoureuse de la cybercriminalité, ce site indique quels sont les contenus illicites et les escroqueries présents sur Internet ainsi que les moyens de protection mis ou à mettre en œuvre. by mordret_groupe_droit Apr 10

Related: