background preloader

Comment créer un bon mot de passe?

Comment créer un bon mot de passe?
Related:  GÉRER MESSAGERIE ÉLECTRONIQUETP_B1_C2i2e_identité_numérique

Exemple modèle de mail et courrier commercial La construction d’un courrier, mail ou autre répond à une logique.Chaque élément doit être développé et intégré dans le bon ordre. Exemple : 1- Accroche message/Contexte2 - Avantages/offre proposée ( faire court)3 - Présentation simplifiée4 - Avantages spécifiques5 - Offre découverte6 - Demande de contact7 - Formule de politesse8 - Post scriptum Modèle de courrier, mail, concernant la location de bureaux : Accroche Ex. 1 : Ce courrier concerne votre deuxième BureauEx. 2 : Des nouvelles de votre deuxième BureauEx. 3 : Comment avoir un deuxième Bureau Ex. Ex . Ex. Ex. Ex. Avoir un bureau chez BBS, c’est avoir l’avantage de ne pas s’engager sur une durée, Dès la fin de votre action, sur simple information de votre part, vous pouvez libérer le bureau instantanément (pas de bail). De plus, BBS est affilié à un réseau de centres d’affaires européen. Ex. Ex. Ex. Post scriptum Les mises à disposition gratuites sont planifiées chronologiquement par ordre d’arrivée.

En parler aux élèves : comment ? 3. Comment aborder cette question avec les élèves ? 3.1. Quelques postures et cadres pédagogiques Comment nous l’avons dit en introduction, aborder la question de l’identité numérique avec les élèves n’est pas chose aisée et si l’on veut que notre message de prévention passe, il faut préalablement choisir une posture pédagogique adaptée qui tempère les effets du conflit de génération inévitable entre nos élèves et nous sur la question de l’identité numérique. Pourquoi conflit inévitable ? Pour limiter au plus le conflit de génération, voici quelques postulats pédagogiques pour exploiter au mieux les pistes que nous proposons ci-dessous : 1- Être au plus près des pratiques des élèves, non par démagogie mais parce qu'aborder la question de l'identité numérique c'est un peu comme parler sexualité avec les élèves. 2- Faire court : on est vite dans le péremptoire, dans la morale, dans le jugement. 1. Domaine 2 du B2i collège et lycée : « J’adopte une attitude responsable ». 2. 3. 4. 5. 6. 7.

Contrôle parental Rubrique juridique : Quelle valeur juridique pour les "disclaimers"? Chaque semaine, gros plan sur la loi et l'Internet Quelle valeur juridique pour les "disclaimers"? - Mercredi 22 mai 2002 - Les messages d'avertissement apparaissent de plus en plus souvent à la fin des e-mails. La pratique présente-t-elle un intérêt juridique quelconque? "Ce message et toutes les pièces jointes sont établis à l'intention exclusive de ses destinataires et sont confidentiels. Rappelons tout d'abord qu'aucun texte de droit français, loi ou règlement, n'oblige l'expéditeur d'un e-mail à inclure dans celui-ci un tel message d'avertissement. Si la loi ne l'impose pas, la pratique est-elle néanmoins de nature à prévenir un risque juridique ? 1. Dans la plupart des cas, celui qui aura reçu par erreur le message effacera celui-ci comme n'importe quel autre "spam". 2. Ici encore, aucun texte ni principe juridique n'impose à l'expéditeur d'un message d'insérer ce type d'avertissement. 3. Que retenir de cette pratique ? [epapin@salans.com] Au sommaire de la rubrique Juridique:

En parler aux élèves : pourquoi ? 2.1. Les élèves et Internet : sont-ils vraiment des digital natives? Comme nous l'avons expliqué précédemment, Internet est un lieu public et ouvert à tous pour lequel il est fortement recommandé de prendre un minimum de précautions. Il est en effet tout à fait possible de protéger certaines données, de ne partager nos fichiers qu'avec certaines personnes, de verrouiller l'accès à certaines informations nous concernant... Lors de séances de travail avec des adolescents autour de l'utilisation qu'ils font d'Internet et de leurs habitudes, nous constatons qu'ils ont tendance à croire que derrière leurs écrans, ils deviennent quelqu'un d'autre, qu'ils ne risquent rien. 2.2. Il suffit de naviguer sur des sites tels que Youtube ou Dailymotion pour trouver rapidement et très facilement des vidéos dans lesquelles les adolescents se retrouvent dans des situations ridicules, humiliantes et préjudiciables. Les chiffres montrent qu'un jeune sur cinq a déjà posté une vidéo de lui sur Internet. 2.3.

Vider la mémoire cache Votre mot de passe est la version électronique de votre signature. Ne le divulguez à personne, ne le mettez pas en mémoire dans votre ordinateur et ne l'écrivez nulle part. En ayant accès à votre mot de passe, un individu pourrait avoir accès à vos données confidentielles et effectuer des transactions financières frauduleuses en votre nom. C'est ce qu'on appelle le vol d'identité. Mot de passe AccèsD Votre mot de passe pour AccèsD Internet doit être constitué de 6 à 12 caractères Les 3 premiers caractères doivent êtres des chiffres et la suite du mot de passe doit contenir au moins une lettre. La méthode suivante vous permet de créer un mot de passe à la fois difficile à pirater et facile à retenir : Choisissez une expression ou un titre de chanson. Mot de passe AccèsD Affaires Votre mot de passe pour AccèsD Affaires doit également être constitué de 6 à 12 caractères. Afin de rendre votre mot de passe encore plus sécuritaire, il est recommandé d'alterner majuscule et minuscule. Évitez :

Le contrôle de l'utilisation d’internet et de la messagerie L’employeur peut fixer les conditions et limites de l’utilisation d’internet. Ces limites ne constituent pas, en soi, une atteinte à la vie privée des salariés. Par exemple : L’employeur peut mettre en place des dispositifs de filtrage de sites non autorisés (sites à caractère pornographique, pédophile, d’incitation à la haine raciale, révisionnistes, etc.). Il peut également fixer des limites dictées par l’exigence de sécurité de l’organisme, telles que l’interdiction de télécharger des logiciels, l’interdiction de se connecter à un forum ou d’utiliser le « chat », l’interdiction d’accéder à une boîte aux lettres personnelle par internet compte tenu des risques de virus qu’un tel accès est susceptible de présenter, etc. Nécessité d’informer les salariés Les salariés doivent être informés des dispositifs mis en place et des modalités de contrôle de l’utilisation d’internet : Le comité d’entreprise doit avoir été consulté et informé (article L2323-32 du code du travail); Comment déclarer ?

Une définition 1.1. Identité ? Identités ? Pour comprendre ce qu'est l'identité numérique il faut partir de la source : qu'est-ce que l'identité ? "Qui je suis, ce qui me rend unique" (nom, prénom, empreintes, mensurations, connaissances, histoire...) nous dit le dictionnaire. Reprenons le schéma que Philippe Buschini a imaginé pour définir l’écosystème de l’identité traditionnelle : L’écosystème de l’identité traditionnelle [source : « L’identité personnelle renvoie l’individu à son individualité, aux caractéristiques qui le rendent unique. 1.2. Et l'identité numérique ? L'identité numérique est constituée de ce que nous sommes, de ce qui nous appartient, nous détermine. Cette identité numérique est d'autant plus difficile à cerner (et donc à maîtriser) qu'elle évolue dans le temps, non pas forcément en fonction de l'évolution de notre identité mais selon ce que l'outil informatique et la mémoire des ordinateurs dit de nous à un temps « T ». NB. 1.3. 1.4. [source : [source :

La sécurité sur Internet De plus en plus de familles canadiennes ont accès à Internet. Utilisé avec prudence, le cyberespace est un outil de communication et d'information fantastique. Mais il faut savoir que la navigation dans le cyberespace comporte aussi des risques. Il est aussi important de comprendre que, de nos jours, pratiquement tous les crimes dit « traditionnels » peuvent être commis à l’aide de la technologie. De plus, Internet est un réseau mondial sans frontières qui n'est pas encore réglementé comme le sont la radio ou la télévision. Bref, la juridiction sur Internet est complexe. Protégez-vous! Voici les trois précautions minimales que vous devriez suivre afin de naviguer de de façon plus sécuritaire : Faites une mise à jour régulière de votre système informatique (logiciels, système d'exploitation, etc.). De plus : Choisissez des mots de passe sûrs. Pirates informatiques et antiprogrammes Pirates informatiques Exploitation de bogues préexistants dans un logiciel du système visé pour y accéder.

Votre patron a le droit de lire vos e-mails pros... et persos Le secret des correspondances doit être respecté, dit la Cour de cassation. Mais en cas de doute, un courriel, même intitulé « Vacances en Grèce », peut être contrôlé. Vous pensez peut-être que vos courriels professionnels ou strictement persos, hébergés sur le service de messagerie de votre boulot, vous appartiennent. En réalité, votre patron peut les ouvrir à certaines conditions. Est-il possible de limiter cette intrusion ? Oui, vient de répondre la Cour de cassation. Un licenciement annulé chez Nikon Tout commence par une question : qui peut pénétrer dans votre ordinateur de travail ? L’entreprise reprochait à un chef de département un certain nombre de carences qu’elle souhaitait invoquer à l’appui de son licenciement. L’idée était mauvaise. Depuis, la jurisprudence s’est étendue aux courriels et a aussi affiné sa position et précisé les contours du sanctuaire personnel du salarié : « Personnel » dans l’objet de l’e-mail Le règlement intérieur peut-il tout protéger ? Voici l’histoire.

Nous pouvons à travers ce site découvrir l'importance du mot de passe. Il ne faut pas oublier que le mot de passe est aussi important que la carte de débit. Il nous protège de beaucoup d'escros. Dans cette article nous découvrir plusieurs conseils pour mieux créer notre mot de passe. by samuelnadeau2 Oct 3

Très intéressant! Je n'aurais jamais pensé que le choix d'un mot de passe était si important. C'est très bien expliqué et il y a plusieurs conseils qui nous aide à mieux choisir son mot de passe. Je crois que ce serait très intéressant à montrer à des enfants lorsqu'ils débutent en informatique ! by roxg23 Sep 27

Fort intéressant, ce site permet de démystifier l'univers des mots de passe sur le web. Il donne de très bons conseils pour se construire un bon mot de passe et éviter de se faire prendre nos informations personnelles. Ce site serait une bonne entrée en matière pour discuter de la sécurité web en classe. by roxannecantin Sep 25

Ce site internet est vraiment très intéressant, que ce soit pour les enfants, comme pour les adultes. Ce dernier nous permet de savoir comment créer un bon mot de passe, tout en étant sécuritaire. En effet, l'auteur indique des trucs et même des exemples de mots de passe possibles, que ce soit selon une méthode phonétique ou encore une méthode des premières lettres. Vraiment bien à partager avec ses élèves pour leur propre sécurité web. by emiliedicknerduplin Dec 5

Related: