background preloader

Conseils aux usagers

Choisissez avec soin vos mots de passe Entrer un mot de passe permettant de s’authentifier pour accéder à son ordinateur, sa tablette ou son téléphone portable est un geste quotidien de sécurité. Choisir un mot de passe difficile à déceler par une tierce personne ou par du piratage informatique est ainsi un rempart efficace pour protéger ses données personnelles contre les intrusions frauduleuses. Comment bien choisir son mot de passe Définissez des mots de passe composés d’au moins 12 caractères mélangeant majuscules, minuscules, chiffres et caractères spéciaux n’ayant aucun lien avec vous comme votre nom, date ou lieu de naissance ne formant pas de mots figurant dans le dictionnaire Comment faire en pratique Pour cela 2 méthodes simples : la méthode phonétique : « J’ai acheté 5 CD pour cent euros cet après-midi » : ght5CD%E7am la méthode des premières lettres : « Un tiens vaut mieux que deux tu l’auras » : 1tvmQ2tl’A Quelques recommandations supplémentaires Comment faire : Pendant la mission

https://www.gouvernement.fr/risques/conseils-aux-usagers

Related:  Séance du 27 janvier 2020Identité numérique - Quand c'est gratuit, c'est toi le produit!Citoyenneté numériqueMarbrerie FORTIS

 Internet responsable Appréhender quels sont les enjeux d’une bonne maitrise des réseaux, des services numériques et de leurs usages. Voir en quoi certains de ces enjeux sont contradictoires et nécessitent régulièrement réévaluation et réajustements. Cas concrets Monsieur B., est chef d’établissement dans un collège dont tous les élèves de 6e vont être dotés d’un ordinateur portable par la collectivité, à la rentrée prochaine. Les enjeux en termes d’usages sont importants, les modifications du paysage informatique de l’établissement également.

La réputation en ligne Aujourd’hui, on consulte de plus en plus Internet et les réseaux sociaux pour rechercher des informations sur quelqu’un, que ce soit dans un contexte professionnel (recruteurs, clients, collègues, etc.) ou personnel (amis, amis d’amis, voisins, conjoints, etc). Cette pratique est d’ailleurs devenue si courante qu’on emploie l’expression « googliser quelqu’un » quand on cherche des informations sur cette personne sur un moteur de recherche (type Google). Il est donc très important de contrôler et de maîtriser son image numérique car elle est accessible par tous. On peut maîtriser une partie de sa réputation en ligne : ce que l’on a partagé soi-même sur les réseaux sociaux (des vidéos sur une plate-forme de vidéos, des articles sur un blog, des participations sur des forums ou des chats).

Le règlement général sur la protection des données - RGPD vu le traité sur le fonctionnement de l'Union européenne, et notamment son article 16,vu la proposition de la Commission européenne, après transmission du projet d'acte législatif aux parlements nationaux, vu l'avis du Comité économique et social européen, vu l'avis du Comité des régions, statuant conformément à la procédure législative ordinaire, considérant ce qui suit: La protection des personnes physiques à l'égard du traitement des données à caractère personnel est un droit fondamental. L'article 8, paragraphe 1, de la Charte des droits fondamentaux de l'Union européenne (ci-après dénommée «Charte») et l'article 16, paragraphe 1, du traité sur le fonctionnement de l'Union européenne disposent que toute personne a droit à la protection des données à caractère personnel la concernant.

Comment assurer votre sécurité numérique ? Sécurisez votre terminal informatique : mise à jour, verrouillage, sauvegarde Disposer d'un équipement informatique efficace et mis à jour régulièrement est la première étape importante pour vous protéger d'éventuelles cyberattaques. Nos conseils : Mettez à jour régulièrement vos équipements : téléphone portable, tablette, ordinateur portable, etc. Il est important également d'en respecter les conditions d'utilisation et de ne pas y installer de logiciels non autorisés.Utilisez un anti-virus et un pare-feu : et veillez également à les mettre à jour régulièrement.Sécurisez votre accès au wifi : configurez votre wifi personnel, a minima avec une clé WEP et idéalement avec une clé WPA 2 qui est plus sécurisée.

Internet responsable S'exprimer, échanger et partager sur les réseaux sociaux dans le respect des autres et de soi-même : aspects juridiques et éthiques Jean-Louis BRUNEL, responsable du pôle national sécurité des systèmes d'informations, ministère de l'éducation nationale, de l'enseignement supérieur et de la rechercheXavier BROUILLARD, chef de projet informatique, département des infrastructures et des services pour les établissements et la vie de l'élève, direction du numérique pour l'éducation (DNE)Marie SOULEZ, avocate, cabinet Bensoussan Animateur : Philippe ROEDERER, délégué académique au numérique, académie de Créteil ESENESR - Table ronde29 avril 20161h 29 min 43 sec Publications et traces numériques sur les réseaux sociaux : se construire une identité numérique positive

Les fiches et infographies Internet Attitudes - Comprendre et utiliser Internet Mis à jour le 24/08/17 par Jean-Christophe Olivier Le nouveau kit Internet Attitudes mis à jour en Aout 2017 est disponible en téléchargement ci-dessous, il se compose de 10 fiches et de 3 infographies à destination des lycéens, parents et formateurs pour apprendre à utiliser Internet et les outils numériques de manière raisonnée, en toute sécurité. Télécharger le kit Internet Attitudes nouvelle version 08 2017 (fiches A4 livret A5)

Techno : vers la sobriété numérique ? Le monde est entré depuis une quinzaine d’années dans l’ère de l’ultraconnexion. Le nombre de smartphones est en hausse constante et nos foyers accueillent de plus en plus d’objets communicants. Dans le même temps, grâce aux progrès des télécommunications (fibre, 5G...), nous disposons de débits sans fil de plus en plus importants. Résultat : le trafic explose, tiré par des activités toujours plus gourmandes en bande passante (stockage et partage de données, vidéos en ligne...). Cette activité numérique, immatérielle, est souvent considérée comme propre. Or, la fabrication et le fonctionnement de l’écosystème numérique (réseaux, data centers...) nécessitent d’importantes dépenses énergétiques et génèrent des impacts non négligeables sur l’environnement, à commencer par des émissions de gaz à effet de serre comparables à celles de l’aviation.

cybermalveillance.gouv.fr Le dispositif d’assistance aux victimes d’actes de cybermalveillance, incubé par l’ANSSI et copiloté avec le ministère de l’Intérieur, s’adresse aux particuliers, aux entreprises et collectivités territoriales (hors OIV) et a pour objectifs : la mise en relation des victimes via une plate-forme numérique avec des prestataires de proximité susceptibles de restaurer leurs systèmes ; la mise en place de campagnes de prévention et de sensibilisation à la sécurité du numérique ;la création d’un observatoire du risque numérique permettant de l’anticiper. Ce dispositif, gratuit, s’appuie d’une part sur les prestataires techniques de proximité et d’autre part sur les réseaux existants au niveau territorial, qu’il s’agisse des administrations de I‘État (Gendarmerie, Police, représentants locaux de I’ANSSI) ou des collectivités et acteurs locaux (chambres consulaires, fédérations professionnelles, réseaux « transition numérique », etc.). Chef du projet ACYMA | www.cybermalveillance.gouv.fr

Netiquette Trop souvent oubliée des communicants et des professionnels, la Netiquette est pourtant un ensemble de règles de conduite ou de politesse indispensable pour communiquer sur le web, tout comme le code pour conduire, que l’on soit professionnel de la communication ou simple internaute. Le mot Nétiquette reprend le jeu de mots anglais. Il évoque trois mots : net : qui est la contraction d’Internet,éthique : comportement social, adopté volontairementétiquette : en tant que code de conduite. #Surveillance : pourquoi la Chine note ses citoyens ? - Vidéo Actualité Depuis le début des protestations à Hong Kong contre le projet de loi sur l'extradition vers la Chine, les manifestants défilent le visage caché et communiquent par messages cryptés pour échapper à la vigilance de Pékin. Reconnaissance faciale et vocale, lunettes spéciales, caméras... La Chine a mis en place un système de surveillance digne d'un scénario de Black Mirror. L'objectif : attribuer une note à chaque interaction sociale via un « crédit social » afin de distinguer les « bons » et les « mauvais » citoyens...

« Détox numérique » : règles de base d’un bien vivre ensemble Comme chaque année à la période des vacances, des stages coûteux sont organisés pour ceux qui souhaitent rompre avec leurs excès numériques. Ils ont lieu dans des endroits merveilleux où chacun peut trouver un coach attentionné soucieux de son bien-être. Les clients se sentent à tout moment entourés, choyés, compris… de telle façon qu’il ne leur viendrait pas à l’idée d’aller compter leurs Like ou leurs Lol sur les réseaux sociaux même s’ils en avaient la possibilité !

Related: