Home
Résumé - Les ados et la cyberdépendance ( PDF
Contents
1. jour les signatures de virus par simple connexion Internet Ce processus totalement automatique ne requiert aucune intervention de l utilisateur Qui value et certifie les logiciels antivirus Plusieurs organismes ind pendants valuent et certifient les logiciels antivirus 3 Anti Spyware ou espiologiciel Qu est ce qu un espilogiciel 10 Esplogiciel est le terme commun ment utilis pour d signer un grand nombre de programmes de type non viral qui s installent sur les PC l insu des utilisateurs Les esplogiciels peuvent d rober vos informations personnelles modifier votre page d accueil rediriger vos recherches sur le Web afficher des publicit s intempestives ralentir consid rablement votre ordinateur ou m me le contr ler distance Il existe une vari t infinie d esplogiciels Certains sont juste aga ants alors que d autres peuvent mettre en danger la s curit et la confidentialit de vos donn es Les types d espiogiciels les plus courants sont les suivants e Les espiogiciels vous suivent la trace et conservent des informations sur votre ordinateur et votre navigation e Les logiciels publicitaires affichent des publicit s ind sirables qui ralentissent consid rablement votre ordinateur e Les enregistreurs de frappe saisissent la frappe de touche afin de voler vos mots de passe et donn es personnelles e Les pirates de navigateur modifient la page d accueil de votre navigateur et les r
2. se taper l air b te devant les copains Ils n appr cient pas de se retrouver en chec et d avoir la honte devant tout le monde L image de soi de nos jeunes est tr s fragile au grand tonnement des adultes Ils se carapacent au maximum afin de se prot ger et font en sorte que rien ne puisse les atteindre et leur faire mal moralement ou motionnellement P riode o ils collectionnent les maladresses et o ils n ont pas encore trouv leur style ils ne savent pas vraiment se positionner lorsqu une motion les envahit Ils veulent donc vivre ces motions mais en m me temps ils veulent se prot ger des risques qu ils encourent car l ils ne sont pas pr ts s exposer et en souffrir a Echapper la r alit trop difficile vivre Plusieurs t moignages de jeunes convergent dans ce sens Devant les copains je ne sais pas toujours comment r agir quand ils me chahutent ou 2 quand ils se moquent de moi je rougis je bafouille et je ne sais pas quelle attitude prendre Ils le voient et ils en profitent Je suis de plus en plus g n et ils en jouent de plus en plus J en ai ras le bol Alors arriv chez moi je vais sur un site et l je suis plus l aise Avec mon pseudo je ne risque rien Du coup j arrive discuter et tre l aise avec les autres Je ne suis plus coinc C est incroyable j ai la r ponse juste et je suis inclus dans le groupe Je ne me tape pas la honte C e
3. Tous les fournisseurs d acc s Internet proposent un logiciel de contr le parental gratuit Il fonctionne g n ralement l aide de 3 profils Enfant moins de 10 ans En choisissant le profil c lt enfant votre enfant naviguera dans un univers ferm dit cc liste blanche Il n aura acc s qu une s lection de sites pr d finis correspondant ses centres d int r t Ado plus de 11 ans En choisissant le profil adolescent votre enfant aura acc s tout Internet mais les sites ill gaux racisme drogue et inappropri s pornographie violence seront filtr s l aide d une liste noire Adulte les parents Les logiciels de contr le parental permettent galement de bloquer les chats les forums les jeux interdits aux mineurs les t l chargements de vid o de musiques souvent ill gaux et de limiter les horaires de connexion Internet Pour plus d infos sur l efficacit des logiciels de contr le parental propos s par les fournisseurs d acc s Internet http www e enfance org cote parents soft test Sur PC Alice L option contr le parental se trouve en bas de la page d accueil Cliquez sur cc contr le parental Une fois que vous tes sur la page d di e au contr le parental identifiez vous rentrez votre adresse mail ainsi que votre mot de passe afin de recevoir le logiciel http www aliceadsl fr securitepc default Copa asp Club Internet Pour trouver l op
4. ils ressemblent souvent aux sites Web r els des entreprises l gitimes Les attaques par hame onnage peuvent aussi tre diffus es par messagerie instantan e via des fen tres intempestives ou des espiogiciels install s sur votre PC votre insu Quels sont les risques li s aux transactions commerciales sur Internet 14 Internet est aujourd hui un support important pour le commerce lectronique et les services de banque en ligne Dans ce secteur en plein essor les escrocs trouvent toujours de nouveaux moyens de soutirer les informations confidentielles d utilisateurs n gligents sur des sites Web frauduleux des fins peu scrupuleuses D autres sites dissimulent leur identit et invitent les utilisateurs acheter des articles ou des services qu ils ne recevront jamais Quelles sont les m thodes de fraude les plus r pandues sur Internet On compte plusieurs m thodes de fraude sur Internet Le pharming repose sur une s rie de techniques qui visent modifier la destination d une URL saisie dans votre navigateur pour vous rediriger vers un site frauduleux Par exemple vous saisissez www mabanqgue com pour acc der au site de votre banque puis tes dirig vers un site frauduleux Les sites sans identit ou identit cach e dissimulent d lib r ment tout renseignement concernant leurs propri taires Ceux ci sont donc plus difficiles retrouver en cas de fraude Certains sites collectent les informations p
5. informatique Virus Petit programme dont l objectif est de se diss miner et d infecter le plus de machines possible Les virus qui circulent le plus actuellement sont les macro virus contenu dans des documents word ou excel Il est impensable d utiliser Internet et notamment le courrier lectronique sans disposer d un programme antivinus jour WebMaster ou WebMestre Personne charg de l administration d un serveur Web Parfois appel Ma tre Toile Webzine Magazine lectronique publi exclusivement sur le Web 27 World Wide Web Toile d araign e mondiale L application phare d Internet permettant de consulter des pages crites en HTML lues par un navigateur ou de charger divers documents Synonyme Web WWW ou toile 28 BIBLIOGRAPHIE La parentalit P re du num rique Enfance en ligne www unaf fr C est un guide distribu gratuitement et demander UNAF 28 Place Saint Georges 75009 PARIS T l 01 49 95 36 00 L internet plus sur Ca s apprend www protegetonordi com Pr server la dignit et l int grit des enfants sur Internet C est un guide distribu gratuitement et demander Action innocence 181 avenue Victor Hugo 75116 PARIS 01 44 05 05 33 Questions d ados C est un guide distribu gratuitement et demander Institut national de Pr vention et d ducation pour la sant 42 bs de la Lib ration 93203 SAINT DENIS CEDEX L adolescence mode d emploi C e
6. liens un ensemble de pages de contenu ou de services Post Un message article post dans un groupe de discussion Newsgroup ou dans un forum PPP Point te Point Protocol Protocole permettant la connexion entre votre modem et celui de votre fournisseur d acc s Internet sur une ligne t l phonique classique Protocole Ensemble de r gles permettant deux ordinateurs de communiquer entre eux pour l envoi de donn es Provider Raccourci audacieux et fr quent pour Internet Service Provider fournisseur d acc s Internet Routeur Machine qui assure la connexion physique entre deux r seaux r seaux locaux r seaux reli s Internet etc et la gestion de la transmission des paquets de donn es de l metteur au r cepteur Serveur Ordinateur qui fournit des services d autres ordinateurs appel s clients voir client serveur Shareware Logiciel en libre essai L auteur propose gratuitement l essai son logiciel complet ou l g rement brid afin que les utilisateurs puissent le tester S ils d cident de utiliser ils envoient une somme l auteur Site Lieu virtuel ou sont situ e les pages ou les documents que vous consultez sur internet Un site est caract ris par son URL ou adresse par exemple http www atoute org 26 Smiley Symbole destin pr ciser le ton d un texte Comme la communication crite ne peut que difficilement faire passer en peu de mots des sentiments ou des motion
7. tablies et limiter les abus Il a la possibilit de supprimer ou de visualiser avant publication les messages qui appara tront sur le forum de discussion Moteurs de recherche outils qui archivent les r f rences des pages web et peuvent retrouver partir d un mot clef une information et les sites sur lesquels cette information est disponible 24 Navigateur Programme informatique qui permet de lire des fichier au format HTML et donc de consulter des pages web Les plus r pandus sont MS Internet Explorer et Netscape N tiquette Ensemble des r gles de savoir vivre que vous devez respecter sur Internet Newbie Terme anglais mi affectueux mi m prisant qui d signe un nouveau venu inexp riment un bleu sur le r seau Nom de domaine C est l adresse Internet principale d un site Web Elle est souvent identique au nom de la soci t suivi d extensions sp cifiques correspondant un pays fr uk une organisation ou g n rique corn net Org Octet Groupe de huit bits permettant de coder 256 informations diff rentes ON LINE En ligne R seau ou service accessible avec un micro ordinateur quip d un modem Paquet La plus petite unit de donn es qui circule dans le r seau Internet Tout ce qui est chang entre deux ordinateurs est divis en paquets r assembl s l arriv e pour recr er les donn es originales Les paquets qui se perdent en route sont r mis gr ce au protoco
8. une influence positive g L ennui le d s uvrement le vide h Un besoin de se mesurer de se d passer de transgresser jusqu o Nous avons besoin de quelques points de rep res pour situer au mieux cette fragilit possible de notre adolescent C est pourquoi nous devons de temps en temps observer La direction de ses r sultats scolaires Sa qualit de vie sociale Sa qualit de vie familiale Son investissement dans ses loisirs et quels loisirs Son rapport lui m me oA SE Un seul de ses points v cu difficilement par notre ado ne veut pas dire qu il est fragile Par contre c est en tenant compte de la globalit de ces param tres et en les regardant les uns par rapport aux autres que nous pouvons en tirer des conclusions Soit il traverse cette crise de l adolescence selon les tapes v cues le plus couramment par tous les jeunes et dans ce cas en qualit de parent on doit jongler entre autorit coute et dialogue Soit il a besoin d aide car il blogue sur un aspect de sa vie en ce moment et cette fois en qualit de parent nous devons nous faire aider si nous nous sentons d munis pour l aider c Les motions Nos jeunes aujourd hui veulent vivre intens ment Ils prennent beaucoup de risques physiques et semblent n avoir peur de rien Par contre ils ont d velopp une hypersensibilit au niveau des risques qui pourraient porter atteinte leur personnalit Ils ne supportent pas de
9. votre PC L ensemble de ces ordinateurs pris en otage appel s botnets peuvent tre utilis s pour envoyer des millions de courriels la fois Pourquoi est ce que je re ois des spams Les exp diteurs de spams utilisent g n ralement des programmes d envoi de courriels en masse pour distribuer des messages ind sirables des listes d adresses lectroniques souvent collect es l insu de leurs destinataires Ces adresses lectroniques peuvent tre obtenues Collecte partir de sites Web la plupart des entreprises disposent de listes d adresses lectroniques et de coordonn es sur leur site Web Des robots d indexation permettent de rechercher et de r cup rer ces adresses lectroniques sur Internet e Listes de diffusions de nombreux internautes s inscrivent des listes de diffusion afin de recevoir des notifications ou bulletins d informations bons de r ductions offres sp ciales etc Les exp diteurs de spams peuvent acheter ou m me voler ces listes de diffusion 13 e Messages publi s sur Usenet des robots peuvent tre utilis s pour parcourir les groupes de discussion Usenet et collecter les adresses lectroniques Hasard votre fournisseur d acc s Internet FAI vous attribue une adresse lectronique mais elle peut galement tre utilis e par d autres internautes chez d autres FAI Les exp diteurs de spams se basent sur la premi re partie de l adresse et modifient le nom du fournisse
10. En effet il aurait per u qu il s exposait et se mettait en danger il aurait conserv le discernement Des jeunes se sont fait pi ger en renvoyant une image d eux m mes dans leur intimit et le regrettent am rement L encore le dialogue avec les parents ou la famille est important dans un tel cas de figure il est fondamental qu un jeune puisse en parler avec un adulte digne de sa confiance Celui ci s engagera dans la confidentialit il ne d voilera pas son probl me devant tout le monde Par contre il s engagera l aider dans sa d marche et n en parler qu en cas de n cessit aux personnes comp tentes pour l aider Le jeune aura peut tre besoin d une aide sur le plan psychologique ou sur le plan juridique Quelque soit la tournure que peut prendre cette aide l adulte de confiance ne doit pas d baller devant tout le monde la probl matique du jeune cela constituerai une trahison un manque de respect et un nouveau traumatisme d Les motions v cues intens ment gr ce aux jeux Il existe des jeux ayant diff rents buts jeux d adresse jeux de vitesse jeux d observation Mais il existe aussi des jeux ayant un objectif pour l organisateur celui ci peut rechercher une fa on de satisfaire ses besoins financiers ses besoins de pouvoir et de domination ses besoins sexuels avec 4 leurs d rives ses besoins li s la violence ses besoins li s une id ologie sectaire En r gle g n
11. Lutte contre la violence Protection des jeunes Par rapport aux conduites risques Nos jeunes face la cyberd pendance Que faire Pr sent e par Anne Marie CARPENTIER Formatrice en relations humaines a Les risques propos s nos jeunes aujourd hui Les exploits sportifs en dehors de toute forme de s curit La vitesse voiture scooter Les consommations abusives de produits licites et ou illicites Les rapports sexuels non prot g s avec de multiples partenaires La violence L anorexie la boulimie Les scarifications L abus des jeux vid o et d internet Toutes les formes de d pendance zn SR DO SA b Les fragilit s et leurs causes Pourquoi certains de nos jeunes survolent ses risques les c toient et passent autre chose et pourquoi d autres s y accrochent et s y enlisent un certain temps La chute provient de la rencontre d un jeune un moment donn de sa vie dans des circonstances sp cifiques avec ses ressources ses fragilit s et un risque propos Ces fragilit s peuvent avoir pour origine a Des relations conflictuelles b Un manque de confiance en soi c Un manque d estime de soi et ou un rejet de son corps de son image de sa personne d Des besoins affectifs non satisfaits manque de reconnaissance de revalorisation besoin d appartenance un groupe social e Une absence de rep res d autorit f Une influence n gative pr pond rante par rapport
12. NET SANS CRAINTE des jeunes aux enjeux de l Internet repr sentant la France au sein du x nj L projet europ en Insafe Safer Internet Plus http ilwww vinzetlou net Une s rie vraiment pas mal avec des conseils pas b tes du tout Comment int resser les enfants d aujourd hui aux enjeux de soci t sans tre donneur de le ons http liwww e enfance org L association e Enfance a pour objectif de permettre aux enfants et aux adolescents de se servir des nouvelles technologies de communication Internet t l phone mobile jeux en r seau avec un maximum de s curit http llwww pedagojeux org 2 objectifs sensibiliser le grand public sur les enjeux de la protection de l enfance et sur le bon usage des jeux vid o et fournir aux parents et aux ducateurs une approche p dagogique autour des probl matiques soulev es par le jeu vid o http liwww Protegetonordi com Les pouvoirs publics et un collectif de partenaires se mobilisent pour vous 19 aider apprendre les gestes simples et indispensables afin de prot ger votre ordinateur prot ger votre famille http liwww secuser corn Liste d outils t l charger antivirus pare feu personnel etc http www hoaxbuster com Le site Hoaxbuster recense tous les canulars hoax connus qui circulent sur le web A visiter donc en cas de doute http liwww lesclesdelabanque com Guide pratique S curit des op rations bancaires s curit des moyens de paiement services
13. alit de parent nous avons beaucoup de difficult s diff rencier la part normale des comportements li s l adolescence de la part dangereuse li e une prise de risque excessive Quelques questions se poser Dans cette situation il y a un risque Jusqu o mon ado le prend il Dans quelles conditions Avec quelle intensit Avec quelle fr quence Avec quel tat motionnel fr n sie passion int r t jeu ADSR Nous devons aussi r ajuster notre niveau de peur par rapport la taille r elle du risque pris Bien souvent notre peur est d mesur e et nous prenons des mesures surdimensionn es Cette r action invite encore plus notre ado transgresser et nous cacher ses diff rentes exp riences 6 e Les aides parentales pour accompagner notre ado a Une qualit de relation a b e f La pose de limites d interdit un cadre qui volue Des propos et attitudes qui permettent l adolescent de d velopper la confiance en soi La reconnaissance de ses comp tences et points positifs Un dialogue o des changes permettent de garder un lien o les valeurs parentales peuvent avoir une influence Une confiance est entretenue La confidentialit est respect e b Une qualit de vie a L effort est encourag b La frustration est v cue dans le respect c L expression des motions est autoris e Prot ger ses enfants ses donn es personnelles son mat riel 1 Logiciel de con
14. ance doit encore plus qu avant tre instaur La confidentialit doit tre assur e et nous devons donner la possibilit nos ados de se confier en toute s curit afin que nous puissions les aider viter ces situations ou en sortir vainqueurs Nous devons veiller sur deux axes e Que notre adolescent ne devienne pas le bourreau virtuel mais bien r el d un de ses copains e Que notre adolescent ne devienne pas le souffre douleur virtuel mais bien r el de ses copains c L importance de l image de soi Comme nous l avons vu pr c demment les jeunes accordent beaucoup d importance leur image celle qu ils per oivent d eux m mes et celle qu ils renvoient Ils sont n s dans le monde des crans et ont acquis une mentalit insoup onnable par les adultes Parall lement la technologie fait partie de leur g n ration et on les voit surfer avec une facilit d routante Pour valoriser leur image et pour que celle ci soit diffus e et connue ils sont pr ts tout surtout au moment de la pr adolescence Par na vet ils peuvent tomber dans le pi ge tendu par la webcam Seul dans sa chambre face son cran le jeune se sent en toute s curit C est alors qu il peut r pondre positivement des sollicitations malveillantes sans prendre conscience des actes qu il est entrain de commettre En r el en face face avec une personne ou dans un groupe de copains il n aurait jamais accept de commettre ces actes
15. ccueilli par ses pairs il peut avoir l impression que ce monde lui est plus favorable que le monde r el Il d couvre que les enjeux en tout genre se situent essentiellement dans le domaine du plaisir et de l insouciance Il ne se montre que sous son jour le plus favorable et se r concilie en partie avec lui m me Petit petit ce monde lui offre des avantages qu il cherche dans le r el mais qu il a du mal trouver Mais attention s il commence prendre de la distance avec ses copains et son entourage il entre dans la phase de repli d isolement et met le pied dans l engrenage de la d pendance f Le besoin d acqu rir de poss der Certains jeux permettent de gagner des objets virtuels bien sur et de se constituer une cagnotte ou autre tr sor Pris dans l engrenage et se prenant fond dans la dynamique du jeu certains jeunes peuvent se trouver entrain s dans un cercle vicieux o ils ne supporteraient pas de perdre les acquis les biens gagn s ou que le jeu se d roule sans eux La vigilance parentale est de rigueur pour maintenir le jeu l tat de jeu et mettre des barri res une trop grande pers v rance g Le besoin de gagner Le plaisir de gagner peut cr er une hyper excitation o la recherche du plaisir et des sensations et motions qu il procure provoque une production d hormones over dose h L impact physiologique et la d pendance La participation active et soutenue aux jeux et diff rents group
16. de banque en ligne et achats distance Lexique Internet pour d butants d PRE ALC etADDICTOLOGIE Arobas il symbolise Internet Se prononce at dans une adresse Internet Acknowledgment Accus de r ception Il est possible avec certains logiciels de courrier de demander un accus de r ception lors de l envoi d un message Acrobat Format de fichiers de la marque Adobe reconnu par les ordinateurs disposant du programme gratuit Acrobat Reader Adresse ennail adresse lectroniques en 2 parties s par es par P votre identifiant nom pseudo puis apr s le le nom de domaine de votre fournisseur d acc s internet puis un point puis le domaine racine Adresse IP Adresse unique sur l ensemble du r seau Internet qui permet d identifier une machine Votre ordinateur dispose d une adresse IP qui est g n ralement fournie lors de la connexion par votre fournisseur d acc s 20 ADSL Asynchrone Digital Subscriber Line Mode de transmission des donn es par le r seau t l phonique permettant une connexion rapide et permanente Antispam Proc d permettant d viter d tre victime de spams c est dire de courriers non d sir s Applet appliquette c est dite petite application crite en langage JAVA et permettant de doter une page web d animation Le navigateur t l charge automatiquement l applet et J ex cute Se rencontre souvent sur les sites web sous forme de petits jeux d animat
17. e vous exigeriez qu ils portent un gilet de sauvetage 2 Anti Virus Qu est ce qu un virus Un virus informatique est un logiciel de type malveillant aussi appel malware d riv des mots anglais limalicious et software Les produits antivirus prot gent votre PC contre les types de logiciels malveillants suivants e Les virus sont des petits programmes qui viennent se greffer d autres programmes ou documents et dont la multiplication peut provoquer des dommages e Les vers sont sp cialement con us pour se r pandre rapidement par l envoi massif de courriels e Les chevaux de Troie sont des programmes apparemment inoffensifs mais qui s av rent de nature malveillante e Les programmes zombies s installent automatiquement sur les PC et restent inactifs jusqu ce qu un v nement externe les d clenche Ces menaces peuvent endommager votre PC voler vos informations personnelles et les envoyer un compte de messagerie non autoris ou m me permettre un contr le distance de votre ordinateur Tous ces types de logiciels malveillants sont commun ment appel s virus Comment les produits antivirus fonctionnent ils Les produits antivirus prot gent votre PC en d tectant les virus puis en les d sactivant ou en les supprimant Les moteurs antivirus se chargent de d tecter les virus Pour cela ils analysent votre ordinateur afin d y rechercher les signatures propres ces programmes malveillants D s q
18. ersonnelles ou confidentielles sans les s curiser pour ensuite vendre ces donn es d autres sites Sur d autres sites des esplogiciels des chevaux de Troie et des enregistreurs de frappe installent votre insu des logiciels malveillants sur informations des fins peu scrupuleuses Quel est le r le de l anti phishing Il prot ge votre PC contre les attaques par hame onnage les fraudes par Internet et les sites Web malveillants Une barre d outils s int gre votre navigateur pour v rifier l identit des sites Web visit s valuer les risques potentiels vous informer clairement sur la fiabilit des sites et vous indiquer si vous pouvez communiquer vos informations personnelles en toute s curit Dans la barre d outil l adresse physique du propri taire r el du site que vous visitez s y affiche Chaque site que vous visitez est valu et vous tes averti lorsque vous acc dez un site dangereux ou frauduleux Un anti phishing v rifie galement la fiabilit des liens inclus dans les courriels la messagerie instantan e et les applications bureautiques Installer un logiciel de contr le parental sur l ordinateur La meilleure s curit pour les enfants r side dans le dialogue avec eux Aucun logiciel de contr le parental ne leur assurera une s curit totale Le logiciel de 15 contr le parental doit seulement tre consid r comme un outil d aide dans l ducation sur Internet 1 Sur l ordinateur
19. es de discussion cr e chez le jeune en un temps record l apparition de multiples motions la peur la joie la col re voire la tristesse Chaque fois que l individu prouve une motion forte son corps instantan ment d livre une dose d hormone propre l motion prouv e La succession de la lib ration de toutes ces doses d hormones diff rentes ne laisse pas le corps indiff rent la production de toutes ces substances chimiques naturelles cr e des r actions physiques de plaisir et autres sensations agr ables ou d sagr ables L le jeune se sent plus vivant qu il ne l a jamais t Ind pendamment du jeu il part ensuite la recherche de ces sensations et autres r actions S il commence prouver un manque ou une transformation de son tat normal en l absence de ces sur stimulations il commence devenir d pendant i Apr s l chec la r ussite Etre en chec scolaire ou sportif est un l ment difficile vivre surtout lorsque l entourage attend plut t une r ussite Si l accompagnement la stimulation ou l obligation ne sont pas dos s la juste mesure le jeune peut s engager dans un processus de fuite Il peut alors se tourner vers une activit ludique En surfant il prend le risque de tomber un beau jour sur ce qui lui permettra de combler le manque l incompr hension ou la d ception qui ont couronn ses efforts qui lui ont valu cet chec d Situation normale ou dangereuse En qu
20. es sp cifications Ethernet concernent les c bles les cartes et les logiciels Les d bits vont de 10 Mb s 100 Mb s FA Fournisseur d acc s Internet Soci t qui permet votre connexion au r seau Internet FAQ Frequently Asked Questions ou Foire Aux Questions en fran ais rubrique fr quente sur les sites Web Fen tre Pop Up petite fen tre s ouvrant brutalement en m me temps qu une page Web et contenant g n ralement un bandeau publicitaire n 1 Firewali Litt ralement coupe feu ou pare feu Il s agit d un syst me de s curit comportant un simple programme qui sert de filtre de protection entre un ordinateur et Internet 22 Followup Action de faire suivre D signe un champ dans un message post sur un groupe de discussion qui indique o les r ponses au message initial devront tre adress e Forum de discussion service sur le Web permettant aux internautes d envoyer des messages sur des sujets vari s Les changes y sont moins imm diats que par chat et restent affich s en permanence Les forums peuvent tre mod r s c est dire qu un mod rateur ou un surveillant lit les messages avant de les publier Freeware Contraction de Free softWare Logiciel gratuit ou graticiel L auteur vous autorise utiliser son programme gratuitement Toutefois il en conserve la propri t intellectuelle il n est donc pas possible de modifier un freeware FTP File Transfert Protocol Pr
21. ions Avatar repr sentation graphique d un Internaute sur l cran dans un jeu Il est soit cr par l internaute lui m me soit choisi dans une liste A l origine l avatar est une forme de r incarnation du dieu Vichnou BACKBONE Une des liaisons tr s haut d bit au coeur du r seau BAL Abr viation de Boite aux lettres Bande Passante Quantit d information que peut v hiculer un canai de communication mesur e en bits par seconde bps Elle se partage entre les utilisateurs utilisant le m me tuyau d o des ralentissements aux heures de pointe Binaire Le seul langage que savent traiter les ordinateurs suite de 0 et de 1 correspondant oui ou non Chaque 0 ou I est un bit qui est donc la plus petite unit d information Bit Contraction de Binary digiT chiffre binaire Un O ou un 1 Les ordinateurs travaillent actuellement tous en binaire c est dire en base 2 0 vaut 0 1 vaut l 2 vaut 10 3 vaut 11 4 vaut 100 5 vaut 101 etc Blog site personnel sur Internet r dig sous forme de carnet intime g n ralement r dig la premi re personne Il peut tre mis jour facilement gr ce des outils fournis par l h bergeur du blog Bug Erreur de programmation dans un logiciel Cache Copie locale d informations distantes destin e acc l rer les nouveaux acc s ces donn es Par exemple votre ordinateur conserve une copie des pages visit es dans son cache pour pouvoi
22. le TCP IP qui valide la bonne r ception des paquets mis Passerelle Une machine qui fait la liaison entre deux r seaux g n ralement parce qu ils ne peuvent pas communiquer directement entre eux Gateway en anglais Peer to Peer Syst me d change de fichiers d ordinateur ordinateur sans passer interm diaire Pour que J change se fasse il faut qu un Internaute mette ses fichiers disposition et qu un autre d cide de les t l charger Pixel Le plus petit l ment composant une image num rique ou l affichage de votre cran Plug and Play Se dit d un p riph rique qu il suffit de brancher pour qu il fonctionne c est dire ne n cessitant ni adaptation sp cifique ni param trage Abr viation PnP Signifie branche et utilise Parfois traduit avec humour par Plug and Pry branche et va farfouiller 25 Plug in Programme compl mentaire permettant aux navigateurs de lire certains formats d image de vid o d animation ou de son POP3 Post Office Protocol Protocole utilis par votre serveur de courrier c est celui qui vous permet de r cup rer votre courrier lorsque vous vous connectez et que vous demandez de recevoir votre message Pop up fen tre de votre logiciel de navigation qui s ouvre automatiquement lors d une visite d un siteweb ou lorsque vous le quittez Il s agit le plus souvent d une publicit Portail Site multiservices g n ralement commercial qui permet d acc der par des
23. les risques li s leur curiosit naturelle Si l installation d un logiciel de contr le parental est ressenti par vos enfants comme de la suspicion leur gard ceux ci feront tout pour le contourner C est d j une question g n rale d ducation et on d passe le cadre du contr le parental informatique pour passer la question tr s complexe du r le de parent Il serait pr somptueux d esp rer fixer des principes d ducation en quelques lignes Cela dit il est certain que plus vous manifesterez de la confiance vos enfants dans tous les domaines plus vous valoriserez leurs r ussites de tous les jours plus ils seront m me d accepter avec bonne volont l installation d un logiciel de contr le parental sur leur ordinateur et seront moins tent d essayer de le contourner De plus le recours un logiciel de contr le parental ne doit pas tre ressenti comme une punition et il vaut mieux viter de l installer dans un moment de col re ou de dispute avec vos enfants Pour tre accept il faut expliquer vos enfants dans un moment de calme que vous installez un logiciel de contr le parental pour les prot ger pour leur viter de tomber dans une d pendance l ordinateur pour leur viter le choc d images qui pourraient avoir un impact n gatif sur leur vie future Vous permettez vos enfants de naviguer sur internet mais vous exigez qu ils soient prot g s Exactement comme s ils naviguaient la voil
24. n es est inspect lors de son passage par le pare feu qu il soit entrant en provenance d Internet ou sortant en provenance de votre ordinateur Le pare feu d termine alors si le transfert est autoris ou blogu J utilise d j des logiciels antivirus et a nti espiogi ciels Un pare feu est il n cessaire 12 Oui Un pare feu bloque les programmes dont l acc s n est pas autoris et votre PC est ind tectable par les pirates Les logiciels antivirus et anti espiogiciels n ont pas t con us pour traiter les types de menaces qu un pare feu peut d tecter Anti Spam Qu est ce qu un spam On parle de spam pour d crire les courriers ind sirables envoy s sur les comptes de messagerie Pourquoi les spams posent ils probl me Les spams repr sentent un grand nombre de messages Les milliards de spams qui circulent sur Internet peuvent perturber la remise des courriels et r duire les performances de votre syst me Effacer les spams est une solution vidente mais cela implique travail r p titif et perte de temps Contre quels types de menaces un produit antispams peut il prot ger mon PC Les spams peuvent tre utilis s pour diffuser des documents au contenu inappropri pour voler vos informations personnelles au moyen d escroqueries par hame onnage ou encore pour propager des virus Les exp diteurs de spams peuvent aussi prendre le contr le de votre ordinateur dans le but d envoyer des spams partir de
25. n us pour bloquer ces menaces d vastatrices aux propri t s uniques invisibles sur votre PC 4 Firewali ou pare feu Qu est ce qu un pare feu Les pare feux constituent la premi re ligne de d fense en mati re de s curit informatique Ce sont des logiciels ou dispositifs mat riels qui agissent comme une barri re entre votre PC et Internet L acc s des programmes ou des utilisateurs non autoris s votre PC est bloqu et votre PC est ind tectable lorsqu il est connect Internet Toutes les informations entrantes ou sortantes passent par le pare feu ce qui permet de prot ger vos donn es personnelles et confidentielles contre les attaques de pirates Pourquoi ai je besoin d un pare feu Dans le monde de l informatique actuel plusieurs niveaux de protection sont n cessaires afin de prot ger vos donn es confidentielles contre les pirates Tout ordinateur connect Internet constitue une cible potentielle Les ordinateurs font l objet d attaques permanentes de la part des pirates informatiques Quel que soit le type de connexion utilis acc s distance DSL ou connexion permanente un pare feu est indispensable pour emp cher les intrus d acc der votre PC Contre quels types de menaces un pare feu peut il prot ger mon PC Les pare feux prot gent votre PC contre les pirates et les intrus susceptibles de d rober vos donn es confidentielles et d usurper votre identit sur Internet Chaque paquet de don
26. naient envenimer l affaire En g n ral le jeu des alliances et contre alliances mettaient en sc ne diff rents acteurs qui tant t s opposaient tant t s associaient Le jeune mis en cause ou pris partie pouvait avoir une action et ne s enfermait pas la r ception de l accusation dans une solitude dans une exclusion cruelle et dans une incapacit totale r agir Aujourd hui arrive un nouveau ph nom ne un diff rent surgit et un jeune pour une raison ou une autre est pris partie Si son adversaire le d cide il cr e un groupe de parole et charge de propos calomnieux et diffamatoires son ex copain qu il transforme en victime de choix Il diffuse sur la toile cette affaire et incite les copains venir s associer lui pour s amuser de la situation C est un jeu Mais ce jeu prive les joueurs du face face L l accusateur n a plus de limite car pris dans son engrenage il ne voit pas les d g ts qu il cause moralement chez sa victime Il est pris dans un tourbillon o viennent se m ler col re haine et sentiments n gatifs en tout genre Les propos tenus et diffus s d passent largement le cadre de l altercation du d part Mais la victime se retrouve seule dans ce pi ge et s enferme dans son isolement en ayant trop honte pour pouvoir en parler quiconque En qualit de parent nous avons aujourd hui la responsabilit de la s curit morale de notre enfant de notre adolescent Un climat de confi
27. ordinateur pourvu que celui ci dispose d un sous programme appel machine java virtuelle Linux Syst me d exploitation appartenant au domaine public cr par Linus Thorvalds Utilisable sur un grand nombre d ordinateurs diff rents Menace s rieusement Windows Encore r serv aux utilisateurs avertis Login Le login est le nom qui permet d identifier un utilisateur qui se connecte sur un site internet Il s agit souvent d un m lange du pr nom et du nom Il est associ un mot de passe Mailing List Service permettant de recevoir dans sa bo te aux lettres lectronique de l information cibl e sur un centre d int r t particulier Un abonnement pr alable est n cessaire Messagerie instantan e logiciel de chat permettant de dialoguer en direct avec un cercle restreint d amis MSN MIDI Musical Instruments Digital Interface Norme permettant une bonne reproduction des partitions musicales digitales d une machine J autre et l envoi de musique sous une forme peu encombrante puisque le fichier ne contient pas le son mais les notes et leurs caract ristiques qui seront recr es sur l ordinateur qui en fait la lecture Modem Contraction de MOdulateur D Modulaieur Appareil qui convertit des bits en sons pouvant tre transmis par t l phone et inversement afin de permettre deux ordinateurs distants de communiquer Mod rateur chef sur un groupe de discussion qui veille faire respecter les r gles
28. otocole utilis pour le transfert de fichiers sur l Internet Giga Go 1 000 m ga octets 1 073 741 824 octets pour tre pr cis Hacker Pirate ou expert en informatique au choix Sp cialiste du for cage des syst mes de s curit et de l intrusion dans les sites prot g s Parfois malveillant ou malhonn te souvent simple farceur HTML HyperText Markup Language Ce langage permet d enrichir et de structurer des pages sur le World Wide Web http Le HyperText Transfer Protocol Protocole de Transfert HyperTexte Il s agit du protocole du World Wide Web qui rend les textes lisibles par un navigateur Hypertexte concept de structuration de donn es permettant d tablir des liens entre des l ments On peut ainsi acc der depuis un document aux documents connexes r f renc s par l auteur en suivant les liens hypertexte Intranet Un intranet est un r seau qui utilise les protocoles et applications de l Internet mais sans tre connect ce dernier Surtout utilis par les entreprises IP Internet Protocol Le protocole Internet la base du r seau mendiai 23 IRC Internet Relay Chat Syst me de discussion en temps r el sur l Internet Il existe plusieurs r seaux d IRC eux m mes subdivis s en canaux channels th matiques Java Langage de programmation vocation universelle cr par la soci t Sun Le principe est qu un programme crit en Java peut s ex cuter sur n importe quel
29. r les r aff cher rapidement 21 Chat Discussion en direct sur Internet Prononcer tchatte Cheval de Troie En anglais trojan horse Vari t de virus qui a pour fonction de s introduire dans votre ordinateur pour faciliter la prise en main de celui ci par un tiers malintentionn lorsque vous tes connect au r seau Client serveur Un serveur contient les informations les clients s y connectent Les traitements sont effectu s par le serveur et le r sultat est affich sur l ordinateur du client Le Web est un bon exemple d application client serveur Cookie Traces de donn es que les serveurs web enregistrent sur les ordinateurs clients afin d y stocker des informations sur l utilisateur et de reconna tre cet utilisateur lors de sa prochaine visite sur le m me site web DNS Domain Name Server une base de donn es r partie travers le r seau qui se charge de la conversion entre noms de machines par exemple http Www atoute org et adresses IP 216 167 106 44 Download t l chargement d signant le transfert de donn es d une machine distante vers l ordinateur local Email Ou mail ou e mail courrier lectronique Fran ais m l ou courriel Un email peut tre r dig en texte brut ou en HTML Dans ce dernier cas des enrichissement sont possibles gras couleur image tableaux ETHERNET Protocole de communication permettant des ordinateurs d changer des informations sur un r seau local L
30. rale les besoins de l organisateur ne sont pas affich s bien au contraire ils sont soigneusement camoufl s Par contre ce qui apparait l cran ne montre rien de l intentionnalit mais refl te indirectement la mentalit qui sous tend toute la dynamique du jeu Il existe des guildes forums sites de rencontres et un grand nombre de sites de loisirs qui ne peuvent pas tre soup onn s de telles d rives Mais il faut tre vigilent et veiller l aspect d pendance Pour cela il existe quelques crit res prendre en compte e Ya t il respect par rapport la libert d utilisation fr quence dur e du temps de jeu quel type d obligation e Quelle est la mentalit du jeu manipulation violence sexe argent e Quel lien est entretenu entre les membres du jeu et le mod rateur et votre ado utilisateur e Jusqu o va le niveau d engagement du joueur e Quelles sont les motions qui sont activ es e Ya t il un changement de mentalit notable chez votre ado depuis qu il joue passionn ment dans ce cercle e Le besoin d appartenance Inclus dans un groupe de jeu ou de discussion le jeune a l impression de s tre d couvert une deuxi me famille C est lui qui a s lectionn son groupe et naturellement il l a choisi en fonction de ses affinit s et de ce qu il recherche Dans ce monde virtuel il va y trouver au d part des situations idylligues o les contraintes du r el sont v cues au minima A
31. re la navigation Internet Safari l utilisation des e mails et la pratique du chat iChat Il suffit de cliquer sur la pomme en haut gauche ensuite cliquez sur Pr f rences Syst mes puis sur Comptes Personnalisez les comptes pour chacun de vos enfants puis cliquez sur l onglet Contr les et configurez les services Internet mail que vous souhaitez bloquer L inconv nient de ce syst me est que vous devez rentrer tous les sites auxquels vos enfants auront acc s Cela est long et fastidieux htip www apple com fr macosx features Safari ehttp Www apple com fr macosx features family 2 Sur le mobile 18 Bouygues Orange et SFR mettent la disposition de leurs clients un service gratuit de contr le parental Il permet aux parents de verrouiller J acc s certains contenus susceptibles de heurter la sensibilit des plus jeunes enfants Contr le parental sur le t l phone mobile Sites d information sur risques li s ltitemet et les jeux Vid o http tlwww foruminternet org Ce site est le point d entr e des internautes la recherche d info mations de conseils ou d une assistance sur des questions li es l univers de l internet Il s adresse tous les internautes dans la diversit de leurs usages Vote lectronique Jeux vid o en ligne Achat sur internet http llwww internetsanscrainte fr Internet Sans Crainte est le programme national de sensibilisation INTER
32. s il est d usage de mat rialiser ces sentiments par des caract res qui lus la t te horizontale voquent le sentiment recherch signifie je souris je verse une larme SMTP Simple Mail Transfer Protocol protocole utilis par votre serveur de courrier Ce frangin du POP vous permet d envoyer votre courrier vers le serveur Spam Qualificatif p joratif pour un courrier non d sir Evitez de laisser votre v ritable adresse sur les groupes de discussion au risque d tre inond par des messages publicitaires Il est pr f rable d utiliser d utiliser un antispam Spywares programmes v hicul s sur des sites peu recommandables et qui endommagent ou encombrent le syst me de votre ordinateur votre connexion internet et peuvent dans certains cas endommager votre syst me de fichiers TCPAP Transmission Control Protocol Internet Protocol Protocole d change de donn es utilis sur Internet Troll Article post publi sur un groupe ou forum de discussion dans le seul but de lancer un d bat st rile et interminable Exemple de trolls m dicaux effet garanti l hom opathie c est bidon non Uploader Verbe franglais signifiant envoyer des donn es de son ordinateur vers l ext rieur opposition downloader URL Uniform Ressource Locator Description de l adresse d un ordinateur ou d un service sur Internet Sur le web synonyme de l adresse du site Ver Traduction de womn vari t de virus
33. s neuf fr e http Avww neuf securite f r Neuf Securite controle parental htm I so lution hitp www neufsecurite fr Neuf Securite controleparentalform html Noos Pour trouver l option contr le parental cliquez sur c lt Protection de l enfance en bas de la page d accueil Ensuite cliquez sur Pour en savoir plus sur l option Contr le Parental cliquez ici en bas de la page d di e la protection de l enfance http www lecable fr offre Offre internet option controle parental php 17 http www noos fr assistance en ligne assistance net les servicess et options ph p 2 Orange Pour trouver l option contr le parental cliquez sur contr le parental dans la rubrique Pratique en bas gauche de la page d accueil Ensuite cliquez sur Installer le Contr le Parental version 4 1 gauche de la page Vous n avez pas besoin de vous identifier http assistance orange fr Tele 2 Pour trouver l option contr le parental allez sur www tele2internet fr et cliquez sur GRATUIT T l chargez le logiciel de contr le parental de Tele 2 Le t l chargement se fait automatiquement Vous n avez pas besoin de vous identifier http www editorial tele2internet fr page T21PROM CONTPAR Sur Mac Les logiciels de contr le parental propos s par les fournisseurs d acc s Internet ne sont pas disponibles pour Mac Cependant Apple propose une fonctionnalit contr le parental qui g
34. st super agr able de se sentir accept et de ne plus tre le jouet et la ris e dans la cour du coll ge Je me sens tellement bien que je n ai pas envie de quitter le site Je passe des heures et je raconte ce que je veux m me si tout n est pas vrai J y crois pendant un moment et cela me fait du bien Le lendemain je retrouve les copains D s fois je passe du bon temps avec eux Et des fois cela recommence alors je les supporte et je pense que le soir je discuterai avec des pots qui m acceptent compl tement et je ne passerai que du bon temps En fait il faudrait que j arrive me faire respecter de mes copains du coll ge et que je ne passe plus ces moments d enfer quand ils le d cident Je suis sur que j aurai moins besoin du virtuel Un jour j y arriverai b Les r glements de compte par le biais d un groupe cr instantan ment Une nouveaut dans les m thodes de r glement de compte chez les jeunes est apparue depuis quelque temps Les conflits les disputes les r glements de compte ont toujours exist aussi bien chez les jeunes que chez leurs parents Mais la nouveaut se situe au niveau du moyen de le r gler Jusqu pr sent une dispute ou un conflit se r glaient en face face Il y avait donc la pr sence de tous les protagonistes et le mode d expression verbale et non verbale contribuait r guler les propos Quelque fois une bagarre venait couronner la situation Il y avait aussi les propos rapport s qui ve
35. st un guide distribu gratuitement et demander Institut d ducation m dicale et de pr vention 49 rue d Anvers 69007 LYON Dur dur d tre parent Au moins 15 bonnes raisons de dire NON Association femmes debout 68 avenue de Verdun Les grands champs 39100 DOLE T l 03 84 82 14 37 femmesdebout wanadoo fr Les 90 questions que tous les parents se posent T l phone mobile internet jeux vid o Jacques HENNO aux ditions T l maque Votre ado Marcel RUFO chez Hachette Tout ce que vous ne devriez jamais savoir sur la sexualit de vos enfants Marcel RUFO chez Hachette Adolescents la crise n cessaire Docteur St phane CLERGET chez Fayard 29 30
36. sultats de vos recherches e Les chevaux de Troie d acc s distance RAT permettent aux pirates de contr ler votre ordinateur distance 0 Comment mon ordinateur peut il tre infect par un espiogiciel Les esplogiciels peuvent envahir votre PC de divers mani res lorsque vous surfez sur Internet lors du t l chargement de logiciels ill gaux lors d changes de fichiers d homologue homologue lorsque vous ouvrez des pi ces jointes vos messages ou lors de l utilisation de votre messagerie instantan e lors de l installation de packs fournis avec des logiciels l gaux lors du t l chargement de logiciels issus de sites Web pirates ou lors d installations automatiques intempestives Pourquoi ai je besoin d un logiciel anti espi ogi ciels Les espiogiciels peuvent provoquer une multitude de d g ts arr t brutal de votre PC envoi massif de spams usurpation d identit etc En raison de leur propagation rapide ces menaces repr sentent un risque majeur pour votre s curit et votre confidentialit Les logiciels anti espiogiciels sont con us pour d tecter et liminer ces menaces 11 J utilise d j un logiciel antivirus Un logiciel anti espiogiciels est il n cessaire Votre protection antivirus est essentielle elle permet de d tecter et de supprimer les menaces virales N anmoins votre PC est expos d autres dangers tels que les espiogiciels Les logiciels anti espiogiciels sont co
37. tion contr le parental cliquez en haut de la page d accueil sur c lt D j abonn Identifiez vous Identifiez vous en entrant votre login et votre mot de passe Allez ensuite dans la rubrique cc S curit et cliquez sur c lt contr le parental htip ads cl u b i nternet f r televisio n secu rite phtmlI opt par 16 Free L option contr le parental se trouve en bas de la page d accueil Cliquez sur Protection de l enfance Une fois que vous tes sur la page d di e au contr le parental cliquez sur Installation de Free Angel Beta Vous n avez pas besoin de vous identifier http home free fr protection enfance html AOL Une fois que vous vous tes connect l univers AOL vous trouverez l option contr le parental dans la barre de navigation en haut de la page Cliquez sur cc contr le parental et finissez l installation du logiciel le logiciel est d j pr install http aolassistance aol fr assistance support resultSearchKeyword do query c ontr F4 e 20parental Neuf Pour trouver l option contr le parental vous devez aller sur le site www neufsecurite fr Cliquez sur contr le parental gratuit puis sur Pour acc der au Contr le Parental gratuit de Neuf cliquez ici Pour recevoir le logiciel vous devez vous identifier Vous recevrez un email avec un lien permettant de t l charger le logiciel ainsi que la cl d activation du logiciel http offre
38. tr le parental Pourquoi ai je besoin d un logiciel de contr le parental Malgr les avantages qu il pr sente en tant qu outil de communication Internet peut aussi tre un moyen de diffusion d informations de nature dangereuse choguante sexiste raciste ou inappropri e pour les membres de votre famille C est pour cela que vous devez vous munir d un logiciel de contr le parental et cr er un environnement Internet s curis quels risques les enfants sont ils le plus expos s sur Internet Des tudes ont d montr que les enfants peuvent tre expos s par inadvertance ou volontairement des contenus pornographiques ou d plac s Ils peuvent aussi faire l objet de sollicitations de nature sexuelle ou tout simplement utiliser Internet d une fa on que les parents jugeront inappropri e Comment les produits de contr le parental fonctionnent Ils Les logiciels de contr le parental permettent aux parents de contr ler et ou de surveiller les activit s en ligne de leurs enfants Les parents sont en mesure de bloquer les sites Web inappropri s de d finir un temps limite d utilisation d Internet et de visualiser des rapports r sumant les activit s en ligne de leurs enfants Au del du logiciel Le contr le parental ne se r sume pas l installation d un logiciel Dans l id al pour ce qui est du contr le parental sur internet vous devez montrer vos enfants que vous leur faites confiance tout en limitant
39. u un virus est d tect le logiciel prend les mesures n cessaires il le nettoie le supprime ou le met en quarantaine Comment les virus se r pandent ils En g n ral les virus se r pandent par courriel Cependant le partage de disques ou d unit s r seau et le t l chargement sur Internet peuvent aussi constituer des sources d infection Les virus ne peuvent pas se propager de fa on autonome Ils doivent tre ex cut s pour causer des dommages Les virus de secteur de d marrage sont activ s lors du d marrage d un PC dont le disque est infect Les virus de macro se d clenchent lors de l ouverture d un document infect Quels dommages un virus peut il causer Les virus peuvent provoquer de multiples dommages Certains virus peuvent consid rablement d t riorer vos fichiers ou m me d truire le contenu de votre disque dur D autres peuvent installer des programmes afin d endommager ou de voler des informations sur votre PC Pourquoi les logiciels antivirus doivent ils tre constamment mis jour De nouveaux virus font leur apparition sur Internet tous les jours Pour prot ger votre PC contre les menaces les plus r centes il est essentiel de mettre jour votre logiciel antivirus avec les signatures de ces nouveaux virus Un Anti Virus inclut des mises jour quotidiennes et automatiques pour prot ger votre PC contre les derni res menaces Un Anti Virus est configur pour v rifier et mettre automatiquement
40. ur d acc s afin de cr er des adresses lectroniques qui peuvent tre valides Attaques dictionnaire cette m thode consiste tester une s rie de mots communs afin de trouver des mots de passe Ne puis je pas me d barrasser des sparris en annulant certains de mes abonnements Pas toujours Si vous r pondez un spam la validit de votre adresse lectronique sera confirm e et vous risquerez de recevoir encore plus de spams En quoi consistent les normes DKIM et SPF utilis es par l outil d inspection de messagerie De nombreux organismes publics entreprises et tablissements scolaires enregistrent leurs domaines aupr s d organisations DKIM et SPF afin d emp cher les cybercriminels d utiliser ces domaines Un outil d inspection de messagerie utilise des protocoles conformes aux standards du secteur pour analyser les courriels et bloquer les tentatives de hame onnage 5 Anti Phishing ou hame onnage Qu est ce que le hanne onnage Le hame onnage d signe g n ralement les courriels qui semblent provenir d entreprises fiables mais qui vous redirigent vers un site Web factice o vous tes invit fournir des informations personnelles mots de passe num ros de compte num ros de carte bancaire etc Ces informations sont ensuite utilis es par les cr ateurs de ces sites Web pour usurper votre identit Les courriels de hame onnage sont con us dans le but de para tre l gitimes Quant aux sites Web factices
Download Pdf Manuals
Related Search
Related Contents
Imote2 Hardware Reference Manual ナノキャリア(4571) 農業・土木・一般産業用 Neo 280D Streaming DSD DAC DURACELL® - eBatts.com USER`S MANUAL Manuale Utente Per Tagliasiepi Elettrici Valex o-360 & io-360 series engines installation Toshiba A300 Laptop User Manual Copyright © All rights reserved.
Failed to retrieve file