SlideShare ist ein Scribd-Unternehmen logo
1 von 20
Les douze
travaux d’Astérix
qui te feront
survivre dans le
cyberespace
Thierry Berthier
04 décembre 2019,
Public : élèves de 3eme
1) Ton antivirus :
Assure-toi d'avoir un programme
antivirus installé sur ton ordinateur et
fais ce qu’il te suggère quand il
propose une mise à jour. L’antivirus
mis à jour te protégera contre la
plupart des menaces d'Internet.
2) Tes téléchargements :
Ne télécharge pas de fichiers à partir
d'une source ancienne. Si tu as besoin
de quelque chose, prends-le sur le site
du développeur. Si tu télécharges des
fichiers à partir de n'importe quelle
source, tu risques d’avoir une
mauvaise surprise sur ta machine.
3) Les fichiers que tu reçois :
Si quelqu’un t’envoie un programme et que
tu ne sais pas ce qu'il fait, ne le lance pas
sans réfléchir. Méfie-toi des virus ! Ils
peuvent faire toutes sortes de choses
désagréables, comme voler des mots de
passe, supprimer des fichiers ou envoyer des
publicités depuis ton compte.
4) Les échanges avec des faux
« amis » :
Même si tu reçois un programme dans un
message envoyé par un ami ou un membre
de ta famille, assure-toi que cette personne
l'a vraiment envoyé. Les pirates
informatiques se font parfois passer pour
quelqu'un d'autre lorsqu'ils envoient des
programmes dangereux. C'est pourquoi il ne
faut jamais cliquer sur un lien sans être sûr
de l’expéditeur.
5) Le choix de tes mots de passe
Beaucoup d’utilisateurs à la maison
commettent les mêmes erreurs : ils
choisissent des combinaisons trop simples
de symboles (comme » 12345 »
ou » azerty « ), ils enregistrent leurs mots
de passe dans des documents Word sur leur
disque dur et ils partagent ensuite ces
fichiers avec leurs amis via des messageries
instantanées.
Ce genre de comportement naïf n’est pas
recommandé sur Internet.
Attention : n’utilise jamais le même mot de
passe pour des plateformes ou sites
différents
5) La recette pour se créer de bons mots de passe
•Un bon mot de passe doit comporter au moins
8 à 12 caractères.
•Ne pas utiliser son nom ou un mot du
dictionnaire comme mot de passe.
•Il faut mélanger les majuscules et les
minuscules comme : ahTjow
•Il faut mélanger les lettres et les chiffres
comme par exemple : oP87sDbU
•Il faut utiliser des symboles comme
: @#$%()*?!
•Les meilleurs mots de passe se présentent
comme celui-ci : 8fG$lwR56#
https://www.my1login.com/resources/password-strength-test/
6) Tes discussions sur les
messageries et les réseaux sociaux
Est-ce que tu parles aux inconnus dans la
rue pour leur dire où tu vas, ce que tu
manges au petit déjeuner et où tes amis
habitent ? Sûrement pas !
Sur Internet, tu devrais en faire de même. Si
tu ne configures pas correctement les
paramètres de confidentialité, n’importe
qui pourrait repérer facilement toutes ces
informations en regardant ton compte
Facebook ou Instagram.
Alors, garde tes secrets pour toi !
7) Ton smartphone et ses piéges :
Les cybercriminels savent comment gagner
de l’argent en piratant ton smartphone.
En fait, ils sont très doués pour ça.
Ils peuvent te voler en t’incitant à passer
des appels payants ou à t’abonner à des
services de SMS inutiles (ce ne sont là que
les techniques les plus flagrantes utilisées
par les hackers pour s’enrichir facilement).
C’est pourquoi il est nécessaire de
bien protéger ton téléphone, tout comme
ton ordinateur.
8) Le cyberharcèlement :
Le cyberharcèlement est un fléau sur
Internet. Les gens se montrent parfois
cruels et certains adolescents peuvent être
sans pitié face à d’autres.
En voulant obtenir justice, tu peux te
retrouver coincer dans une bataille sans fin
sur Internet qui va te faire du mal.
Alors, ne perds pas ton temps et ton énergie
avec des personnes comme ça.
Evite de répondre aux insultes et aux trolls
en tous genres. Concentre-toi sur ce qui
compte pour toi.
Si tu sens que tu perds le contrôle de la
situation, parles en à tes proches. Les choses
peuvent s’arranger très vite si tu acceptes
d’en parler.
8) Le cyberharcèlement :
Les cyberharceleurs sont des personnes faibles. Tu n’as pas besoin de perdre ton temps et de
gaspiller tes forces avec ces personnes. À la place, rassemble ton énergie pour faire des choses qui
te plaisent.
Si tu penses perdre le contrôle d’une conversation en ligne ou de ce qui est publié sur ton profil, suis
les étapes suivantes :
• Si tu as l’impression que les personnes te harcèlent, te menacent, se moquent de toi ou
t’intimident en ligne, il est temps de te retirer. Ne t’abaisse pas à leur niveau. Tu es plus
intelligent. Il suffit de reporter les harceleurs aux administrateurs du site Internet et de les laisser
s’en occuper.
• Si ces batailles en ligne ne cessent de se produire, ou si quelqu’un essaye de pousser le bouchon
trop loin, préviens tes parents. Peu importe qui est impliqué, même si ce sont des personnes que
tu connais de l’école. Ne t’inquiète pas, tu n’es pas un rapporteur. C’est important d’arrêter les
harceleurs avant que quelqu’un ne soit blessé.
• Si quelqu’un commence à divulguer des informations sur ta vie personnelle, comme des photos
volées ou prises sans que tu ne sois d’accord, dis-le immédiatement à tes parents et avertis les
administrateurs du site Internet. Comme ça, ils pourront l’arrêter.
9) Les faux profils, les fausses
données, les fausses infos :
Sur les réseaux sociaux, les forums et sur les
messageries, les gens disent beaucoup de
mensonges. L’anonymat sur Internet favorise
particulièrement ce vilain défaut.
C’est pourquoi tu ne dois pas croire ces filles
et ces garçons qui ont l’air cool, avec des
pages incroyables sur les réseaux sociaux, et
qui semblent avoir une vie parfaite…
En fait, ils ne sont sûrement ce qu’ils
prétendent être. Nous avons tous nos
faiblesses et nous faisons tous des erreurs,
alors mieux vaut le prendre avec le sourire.
Parfois, nous mentons même pour de petites
choses. Ainsi, les apparences sont parfois
trompeuses sur Internet.
9) Les faux profils, les fausses
données, les fausses infos :
Fais attention au « catfishing ». Le catfishing
consiste, pour une personne, à configurer un
profil et à faire semblant d'être quelqu'un
qu'elle n'est pas.
Tu peux penser discuter avec un enfant de
ton âge, mais il peut s'agir d'un adulte qui
fait semblant d'être un enfant.
Sois prudent lorsque quelqu'un que tu ne
connais pas te contacte sur un réseau social,
et si tu te sens gêné par cet échange, avertis
tes parents ou un enseignant dès que
possible.
Et n'oublie pas, si tu ne connais pas la
personne, n'en fais pas ton « ami ».
10 ) La protection de tes données personnelles,
de ta vie privée et de ta réputation
Ne donne jamais tes informations personnelles à des étrangers en ligne !
Les informations personnelles sont des informations qui te concernent : ton nom complet, ton lieu
d'habitation, le nom de ton école, le nom de tes parents, l'adresse de ta maison et ton numéro de
téléphone.
Ces informations peuvent aider un étranger sur Internet à te trouver.
Sois très attentif à la personne à qui tu donnes ces informations.
Ne les donne à personne que tu n'as pas rencontré dans la vie réelle.
Si tu partages ces informations sur des sites de réseaux sociaux, assure-toi de vérifier les paramètres de
confidentialité sur le site pour vérifier que ces informations ne sont pas accessibles au public.
10 ) La protection de tes données personnelles, de
ta vie privée et de ta réputation
Lorsque tu crées un compte pour rejoindre un site web, assure-toi de créer un nom d'utilisateur qui
protège tes informations personnelles.
N'utilise pas ton nom complet comme nom d'utilisateur, car il fait partie de tes informations personnelles
que les étrangers peuvent utiliser pour en savoir plus sur toi grâce à une simple recherche sur Internet.
Ce que tu publies en ligne y reste à jamais, même si tu le supprimes.
Les universités et les futurs employeurs potentiels vérifieront les profils des réseaux sociaux des candidats,
donc assure-toi que tes publications en ligne sont appropriées et vérifie tes paramètres de confidentialité
pour être sûr que toutes tes publications ne peuvent être consultées que par tes amis.
Si tu ne sais pas le faire, tu peux demander à un adulte de t'aider.
10 ) La protection de tes données personnelles, de ta
vie privée et de ta réputation
11 ) La cyber dépendance
11 ) La cyber dépendance
11 ) La cyber dépendance
12 ) La sécurité des Apps
Ce n'est pas parce qu'une app est disponible au téléchargement
qu'elle est sécurisée.
Il est préférable de télécharger des apps à partir de boutiques en ligne
connues et de confiance comme Google Play ou l'App Store d'Apple,
qui testent les apps afin de vérifier qu'elles peuvent être utilisées en
toute sécurité.
Les fraudeurs essaient constamment de pousser les internautes à
télécharger des apps qui ressemblent à des apps légitimes afin
d'essayer d'obtenir les données se trouvant sur leur téléphone.
Tu peux vérifier si une app est légitime en lisant les commentaires sur
la page de téléchargement.
Si cela ne te permet pas de te faire une idée, demande à un adulte de
t'aider à choisir l'app appropriée avant de la télécharger.
12 ) La sécurité des Apps
Les questions…

Weitere ähnliche Inhalte

Was ist angesagt?

Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligneCToutNet
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Educationsocionum
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiCToutNet
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internetsaliha ben
 
Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)socionum
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligneCToutNet
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid
 
Guidepour enfants
Guidepour enfantsGuidepour enfants
Guidepour enfantselghakriadh
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018David Blampain
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_adosKarine Pasquier
 
Facebook, bon à savoir
Facebook, bon à savoir Facebook, bon à savoir
Facebook, bon à savoir henri davroux
 
La face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentLa face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentREALIZ
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 

Was ist angesagt? (19)

Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligne
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Education
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internet
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)
 
Publier
PublierPublier
Publier
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligne
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants
 
Guidepour enfants
Guidepour enfantsGuidepour enfants
Guidepour enfants
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_ados
 
Facebook, bon à savoir
Facebook, bon à savoir Facebook, bon à savoir
Facebook, bon à savoir
 
La face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentLa face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différent
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 

Ähnlich wie Guide survie dans la jungle numérique pour élèves de 3eme

Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueMohamed BENKHODJA
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internetRégis Gautheron
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxGeorges-Pierre Tonnelier
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullyingleavingcertfrench
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionMediaSmarts | HabiloMédias
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internetAnisDan
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéGerard Konan
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalGerard Konan
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxMXO | agence totale
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Fédération Française des Télécoms
 
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantGuide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantFédération Française des Télécoms
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9èmeSteve Roy
 

Ähnlich wie Guide survie dans la jungle numérique pour élèves de 3eme (20)

Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internet
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociaux
 
Parentalité et internet
Parentalité et internetParentalité et internet
Parentalité et internet
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullying
 
E-réputation : les 10 règles de la CNIL
E-réputation : les 10 règles de la CNILE-réputation : les 10 règles de la CNIL
E-réputation : les 10 règles de la CNIL
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine version
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Être (de bons) parents à l'ère d'internet
Être (de bons) parents à l'ère d'internetÊtre (de bons) parents à l'ère d'internet
Être (de bons) parents à l'ère d'internet
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)
 
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantGuide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 
Parents (re)connectés
Parents (re)connectésParents (re)connectés
Parents (re)connectés
 

Mehr von OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limogesOPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 RennesOPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
 

Mehr von OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 

Kürzlich hochgeladen

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 

Kürzlich hochgeladen (16)

GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 

Guide survie dans la jungle numérique pour élèves de 3eme

  • 1. Les douze travaux d’Astérix qui te feront survivre dans le cyberespace Thierry Berthier 04 décembre 2019, Public : élèves de 3eme
  • 2. 1) Ton antivirus : Assure-toi d'avoir un programme antivirus installé sur ton ordinateur et fais ce qu’il te suggère quand il propose une mise à jour. L’antivirus mis à jour te protégera contre la plupart des menaces d'Internet. 2) Tes téléchargements : Ne télécharge pas de fichiers à partir d'une source ancienne. Si tu as besoin de quelque chose, prends-le sur le site du développeur. Si tu télécharges des fichiers à partir de n'importe quelle source, tu risques d’avoir une mauvaise surprise sur ta machine.
  • 3. 3) Les fichiers que tu reçois : Si quelqu’un t’envoie un programme et que tu ne sais pas ce qu'il fait, ne le lance pas sans réfléchir. Méfie-toi des virus ! Ils peuvent faire toutes sortes de choses désagréables, comme voler des mots de passe, supprimer des fichiers ou envoyer des publicités depuis ton compte. 4) Les échanges avec des faux « amis » : Même si tu reçois un programme dans un message envoyé par un ami ou un membre de ta famille, assure-toi que cette personne l'a vraiment envoyé. Les pirates informatiques se font parfois passer pour quelqu'un d'autre lorsqu'ils envoient des programmes dangereux. C'est pourquoi il ne faut jamais cliquer sur un lien sans être sûr de l’expéditeur.
  • 4. 5) Le choix de tes mots de passe Beaucoup d’utilisateurs à la maison commettent les mêmes erreurs : ils choisissent des combinaisons trop simples de symboles (comme » 12345 » ou » azerty « ), ils enregistrent leurs mots de passe dans des documents Word sur leur disque dur et ils partagent ensuite ces fichiers avec leurs amis via des messageries instantanées. Ce genre de comportement naïf n’est pas recommandé sur Internet. Attention : n’utilise jamais le même mot de passe pour des plateformes ou sites différents
  • 5. 5) La recette pour se créer de bons mots de passe •Un bon mot de passe doit comporter au moins 8 à 12 caractères. •Ne pas utiliser son nom ou un mot du dictionnaire comme mot de passe. •Il faut mélanger les majuscules et les minuscules comme : ahTjow •Il faut mélanger les lettres et les chiffres comme par exemple : oP87sDbU •Il faut utiliser des symboles comme : @#$%()*?! •Les meilleurs mots de passe se présentent comme celui-ci : 8fG$lwR56# https://www.my1login.com/resources/password-strength-test/
  • 6. 6) Tes discussions sur les messageries et les réseaux sociaux Est-ce que tu parles aux inconnus dans la rue pour leur dire où tu vas, ce que tu manges au petit déjeuner et où tes amis habitent ? Sûrement pas ! Sur Internet, tu devrais en faire de même. Si tu ne configures pas correctement les paramètres de confidentialité, n’importe qui pourrait repérer facilement toutes ces informations en regardant ton compte Facebook ou Instagram. Alors, garde tes secrets pour toi !
  • 7. 7) Ton smartphone et ses piéges : Les cybercriminels savent comment gagner de l’argent en piratant ton smartphone. En fait, ils sont très doués pour ça. Ils peuvent te voler en t’incitant à passer des appels payants ou à t’abonner à des services de SMS inutiles (ce ne sont là que les techniques les plus flagrantes utilisées par les hackers pour s’enrichir facilement). C’est pourquoi il est nécessaire de bien protéger ton téléphone, tout comme ton ordinateur.
  • 8. 8) Le cyberharcèlement : Le cyberharcèlement est un fléau sur Internet. Les gens se montrent parfois cruels et certains adolescents peuvent être sans pitié face à d’autres. En voulant obtenir justice, tu peux te retrouver coincer dans une bataille sans fin sur Internet qui va te faire du mal. Alors, ne perds pas ton temps et ton énergie avec des personnes comme ça. Evite de répondre aux insultes et aux trolls en tous genres. Concentre-toi sur ce qui compte pour toi. Si tu sens que tu perds le contrôle de la situation, parles en à tes proches. Les choses peuvent s’arranger très vite si tu acceptes d’en parler.
  • 9. 8) Le cyberharcèlement : Les cyberharceleurs sont des personnes faibles. Tu n’as pas besoin de perdre ton temps et de gaspiller tes forces avec ces personnes. À la place, rassemble ton énergie pour faire des choses qui te plaisent. Si tu penses perdre le contrôle d’une conversation en ligne ou de ce qui est publié sur ton profil, suis les étapes suivantes : • Si tu as l’impression que les personnes te harcèlent, te menacent, se moquent de toi ou t’intimident en ligne, il est temps de te retirer. Ne t’abaisse pas à leur niveau. Tu es plus intelligent. Il suffit de reporter les harceleurs aux administrateurs du site Internet et de les laisser s’en occuper. • Si ces batailles en ligne ne cessent de se produire, ou si quelqu’un essaye de pousser le bouchon trop loin, préviens tes parents. Peu importe qui est impliqué, même si ce sont des personnes que tu connais de l’école. Ne t’inquiète pas, tu n’es pas un rapporteur. C’est important d’arrêter les harceleurs avant que quelqu’un ne soit blessé. • Si quelqu’un commence à divulguer des informations sur ta vie personnelle, comme des photos volées ou prises sans que tu ne sois d’accord, dis-le immédiatement à tes parents et avertis les administrateurs du site Internet. Comme ça, ils pourront l’arrêter.
  • 10. 9) Les faux profils, les fausses données, les fausses infos : Sur les réseaux sociaux, les forums et sur les messageries, les gens disent beaucoup de mensonges. L’anonymat sur Internet favorise particulièrement ce vilain défaut. C’est pourquoi tu ne dois pas croire ces filles et ces garçons qui ont l’air cool, avec des pages incroyables sur les réseaux sociaux, et qui semblent avoir une vie parfaite… En fait, ils ne sont sûrement ce qu’ils prétendent être. Nous avons tous nos faiblesses et nous faisons tous des erreurs, alors mieux vaut le prendre avec le sourire. Parfois, nous mentons même pour de petites choses. Ainsi, les apparences sont parfois trompeuses sur Internet.
  • 11. 9) Les faux profils, les fausses données, les fausses infos : Fais attention au « catfishing ». Le catfishing consiste, pour une personne, à configurer un profil et à faire semblant d'être quelqu'un qu'elle n'est pas. Tu peux penser discuter avec un enfant de ton âge, mais il peut s'agir d'un adulte qui fait semblant d'être un enfant. Sois prudent lorsque quelqu'un que tu ne connais pas te contacte sur un réseau social, et si tu te sens gêné par cet échange, avertis tes parents ou un enseignant dès que possible. Et n'oublie pas, si tu ne connais pas la personne, n'en fais pas ton « ami ».
  • 12. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 13. Ne donne jamais tes informations personnelles à des étrangers en ligne ! Les informations personnelles sont des informations qui te concernent : ton nom complet, ton lieu d'habitation, le nom de ton école, le nom de tes parents, l'adresse de ta maison et ton numéro de téléphone. Ces informations peuvent aider un étranger sur Internet à te trouver. Sois très attentif à la personne à qui tu donnes ces informations. Ne les donne à personne que tu n'as pas rencontré dans la vie réelle. Si tu partages ces informations sur des sites de réseaux sociaux, assure-toi de vérifier les paramètres de confidentialité sur le site pour vérifier que ces informations ne sont pas accessibles au public. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 14. Lorsque tu crées un compte pour rejoindre un site web, assure-toi de créer un nom d'utilisateur qui protège tes informations personnelles. N'utilise pas ton nom complet comme nom d'utilisateur, car il fait partie de tes informations personnelles que les étrangers peuvent utiliser pour en savoir plus sur toi grâce à une simple recherche sur Internet. Ce que tu publies en ligne y reste à jamais, même si tu le supprimes. Les universités et les futurs employeurs potentiels vérifieront les profils des réseaux sociaux des candidats, donc assure-toi que tes publications en ligne sont appropriées et vérifie tes paramètres de confidentialité pour être sûr que toutes tes publications ne peuvent être consultées que par tes amis. Si tu ne sais pas le faire, tu peux demander à un adulte de t'aider. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 15. 11 ) La cyber dépendance
  • 16. 11 ) La cyber dépendance
  • 17. 11 ) La cyber dépendance
  • 18. 12 ) La sécurité des Apps Ce n'est pas parce qu'une app est disponible au téléchargement qu'elle est sécurisée. Il est préférable de télécharger des apps à partir de boutiques en ligne connues et de confiance comme Google Play ou l'App Store d'Apple, qui testent les apps afin de vérifier qu'elles peuvent être utilisées en toute sécurité. Les fraudeurs essaient constamment de pousser les internautes à télécharger des apps qui ressemblent à des apps légitimes afin d'essayer d'obtenir les données se trouvant sur leur téléphone. Tu peux vérifier si une app est légitime en lisant les commentaires sur la page de téléchargement. Si cela ne te permet pas de te faire une idée, demande à un adulte de t'aider à choisir l'app appropriée avant de la télécharger.
  • 19. 12 ) La sécurité des Apps