background preloader

Sécurité - Comportement

Facebook Twitter

Agence nationale de la sécurité des systèmes d’information. Les dix commandements. Les 10 commandements de la sécurité sur l’internet Utiliser des mots de passe de qualité.

Les dix commandements

Le dictionnaire définit un mot de passe "comme une formule convenue destinée à se faire reconnaître comme ami, à se faire ouvrir un passage gardé". Le mot de passe informatique permet d’accéder à l’ordinateur et aux données qu’il contient. Il est donc essentiel de savoir choisir des mots de passe de qualité, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés, et difficiles à deviner par une tierce personne. Voir la fiche Choisir un bon mot de passe Avoir un système d’exploitation et des logiciels à jour : navigateur, antivirus, bureautique, pare-feu personnel, etc. La plupart des attaques tentent d’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Créer un mot de passe sécurisé - Centre d'aide Comptes Google.

Pour protéger votre compte, voici quelques conseils pour créer un mot de passe sécurisé : Utilisez un mot de passe différent pour chaque compte, surtout s'il s'agit des comptes importants (compte de messagerie ou compte pour les services bancaires en ligne, par exemple).

Créer un mot de passe sécurisé - Centre d'aide Comptes Google

La réutilisation des mots de passe comporte des risques. En effet, si une personne venait à découvrir le mot de passe de l'un de vos comptes, elle pourrait accéder à votre compte de messagerie, à votre adresse, et même à votre argent. Si une personne vient à découvrir votre mot de passe, elle peut accéder à votre compte à votre insu.

En modifiant votre mot de passe régulièrement, vous limitez le risque d'accès non autorisé. 6-La sécurité informatique - QCM C2i. Sécurité Internet - La Sécurité sur Internet ! Reprenez le contrôle de vos données ! Internet Sans Crainte.  Internet responsable. Concours « Trophées des classes » pour un usage responsable d'Internet La 2e édition du concours « Pour un usage responsable d’Internet » s’étend aux classes de l’école élémentaire, du collège et du lycée. Vous avez encore jusqu’au 5 mai 2017 pour concourir en soumettant par voie numérique une production aboutie en lien avec l’une des quatre thématiques suivantes : le respect des droits des personnes, la protection de la vie privée, les traces laissées sur Internet et la vérification des sources.

Comment naviguer sur internet et les réseaux sociaux en toute sécurité ? E-Formation aux usages responsables de l´internet. Bienvenue sur la e-formation aux usages responsables de l´Internet !

E-Formation aux usages responsables de l´internet

Cette e-formation a été réalisée par Tralalere et les Ceméa avec le soutien de la Délégation aux Usages de l’Internetet de la Commission européenne.Elle s’inscrit dans le cadre du programme national de sensibilisation aux risques et usages de l’Internet, Internet Sans Crainte. Pour qui ? Ce programme est destiné aux animateurs multimédias des Espaces Publics Numériques, aux formateurs TIC, aux médiateurs éducatifs… et en général à tous ceux qui sont intéressés par les enjeux et risques de l´Internet auprès des enfants et adolescents. Pourquoi ? Pour acquérir, compléter ou perfectionner ses connaissances en matière d´usages et risques Internet. 1) Un test d'entrée facultatif est proposé. 2) Le parcours L'apprenant peut visualiser son parcours en haut de la colonne de droite du site, à tout moment.

HoaxBuster - Vérifier l'information en circulation sur le web. USAGES - Mobile. POur signaler un spam, il suffit de contacter par SMS le 33 700, un dispositif d'alerte mie en oeuvre par le Secrétaire d’Etat chargé de l’Industrie et de la Consommation, les éditeurs de services et les hébergeurs Comment, quand, pourquoi ?

USAGES - Mobile

L'association SMS + donne sur son site toutes les informations nécessaires pour gérer ce type de problème. Voici d'ores et déjà quelques mots clés à envoyer par texto pour faire cesser les spams par SMS > STOP - Pour ne plus recevoir de SMS de la part d'une société donnée, envoyez le mot STOP par SMS au numéro expéditeur du message qui vous importune. Attention toutefois ceci ne fonctionne que pour les numéros expéditeurs à 5 chiffres commençant par 3, 4, 5, 6, 7 ou 8. Le message STOP est facturé au prix d'un SMS normal non surtaxé et est inclus dans la plupart des forfaits des opérateurs mobiles > CONTACT - Pour obtenir les coordonnées du service client de l'expéditeur du Spam, tapez CONTACT et envoyez par SMS au numéro expéditeur du message. Une carte de l'identité numérique. Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC)

Fin janvier 2015, l’ISOC (Internet Society) qui s’intéresse à une évolution et un usage ouvert d’Internet, a présenté un ensemble de ressources pédagogiques sur les empreintes numériques : Concernant notre profil en ligne, « des entreprises envoient des contenus ciblés à des marchés et des consommateurs spécifiques ; des employeurs peuvent fouiller le passé des internautes ; des annonceurs suivent vos recherches sur d’innombrables sites web.

Empreinte numérique : 9 tutoriels pour gérer sa présence en ligne (ISOC)

Quoi que vous fassiez en ligne, vous laissez sans doute des empreintes numériques derrière vous. » Qu’est-ce que l’empreinte numérique ? En effet, l’empreinte numérique définit votre identité en ligne. Quelle que soit l’activité en ligne du mobinaute et de l’internaute, il est important de connaître les traces laissées et quelles peuvent en être les conséquences. « Sachant qu’il est impossible de ne laisser AUCUNE empreinte, il n’est pas si difficile, en revanche, d’atténuer l’impact de ces empreintes et de maîtriser votre identité numérique. » Vie privée sur Internet: comment éviter les pièges de la Toile. Surfer sans risque sur les réseaux sociaux - Respecter un principe de base : réfléchir avant de poster quoi que ce soit et où que ce soit sur le Net : "Je ne mets sur Facebook que des choses anodines ou professionnelles, témoigne Raphaël Labbé, fondateur du site culturel Ulike.

Vie privée sur Internet: comment éviter les pièges de la Toile

Ma vie intime, je la réserve pour le télé-phone et les rencontres non virtuelles. Je ne suis pas ami avec ma copine sur Facebook, par exemple. " Apprendre à gérer son image sur internet : fiche pratique avec exercices. Comment apprendre à gérer son image sur internet (ce que peuvent recouvrir les expressions E-réputation et identité numérique) ?

Apprendre à gérer son image sur internet : fiche pratique avec exercices

Auteur, formateur et éditeur de Français langue étrangère (FLE), Philippe Liria a conçu un travail sur l’identité numérique qui invite les élèves et/ou étudiants à dresser le profil numérique de la classe ou à rédiger une nouvelle de science-fiction. La fiche pratique Gérer son image sur Internet (10 pages, en pdf) a été réalisée dans un contexte explicité par son auteur : Proposition pédagogique FLE : écrire une nouvelle de science-fiction (CECRL B2). Passe ton permis web - Quizz AFA. Les licences Creative Commons. Top 5 des meilleurs antivirus gratuits pour protéger votre terminal AndroidAndroid MT.

Toutes les semaines, nous vous présentons une sélection thématique d’application pour Android.

Top 5 des meilleurs antivirus gratuits pour protéger votre terminal AndroidAndroid MT

Ces applis sont toutes installées puis testées par notre équipe de journalistes. Cette semaine, nous vous proposons une sélection de 5 antivirus pour protéger votre terminal Android des agressions. De nombreuses études tendent à le prouver, Android n’est pas un univers sûr, libre de toute menace. Applishing, trojan, malwares de plus en plus vicieux, hameçonnage… les dangers sont nombreux et aussi variés que sur nos bons vieux ordinateurs. Toutefois, ces analyses de la sécurité sur Android sont à nuancer. N’hésitez pas à utiliser notre outil exclusif de recherche d’applications Android pour rechercher d’autres applications pour protéger votre Androphone. Voici les 5 meilleurs antivirus pour protéger votre terminal Android. Trousse de sécurité - outils et tactiques de sécurité numérique.

Les téléphones mobiles font désormais partie intégrante de nos communications quotidiennes.

trousse de sécurité - outils et tactiques de sécurité numérique

Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet. 1.

Le "phishing", faux e-mails d’EDF : une arnaque courante sur Internet

En quoi consiste une arnaque de type "phishing" ? Le phishing (ou hameçonnage) est une fraude pratiquée par des pirates informatiques. Phishing (hameçonnage ou filoutage) Fraude nigériane. Le portail belge de la lutte contre le spam. 13 chartes d’utilisation des réseaux sociaux par des institutions et services publics. De plus en plus d’institutions et de services publics se dotent de chartes pour l’utilisation des réseaux sociaux. Ces documents didactiques informent les fonctionnaires et les employés sur la responsabilité de leur prise de parole en ligne tout comme la capacité donnée aux usagers, publics cibles de composer des articles/statuts, commentaires, annotations, rediffusions de messages… Et aussi sur l’utilisation de médias comme les images, la vidéo dans ce contexte.

Responsabilité, bienséance, capacité et habilitation de réponse ou non aux internautes et aux mobinautes interrogent tout comme les modalités d’une expression en ligne. A poser aussi et à réfléchir en amont : quel est l’objectif de la présence sur des réseaux sociaux numériques de l’institution pour quel projet ? Quels dialogues et échanges, réponses avec les mobinautes et internautes ? Les chartes d’utilisation définissent ainsi un cadre d’action et sont très utiles à réaliser et à publier. Licence :