SlideShare une entreprise Scribd logo
1  sur  60
La sécurité sur internet:
respect de la vie privée
        par Steve Roy
Déroulement


Participation de l’audience
Présentation sur la vie privée
Retour sur l’activité
Utilisation des ordinateurs à l’école
Participation de l’audience!

As-tu ton téléphone cellulaire avec toi?
Est-ce que tu as un forfait texto illimité?
Si oui, tu peux répondre aux questions que je te pose durant
cette présentation par Texto.
Si non, tu peux aller sur un des ordinateurs sur la scène pour
voter.
Tu ne peux utiliser ton cellulaire que lorsque demandé et
c’est parce que c’est permit de l’utiliser que
tu peux l’utiliser!
Sondage éclair...
Sondage éclair...



Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord
  Partiellement d’accord
  Partiellement en désaccord
  Totalement en désaccord
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                              32075 à ta disposition
                     ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord
  Partiellement d’accord
  Partiellement en désaccord
  Totalement en désaccord
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                            32075 à ta disposition
                   ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord CAST 233031 1
  Partiellement d’accord CAST 233031 2
  Partiellement en désaccord CAST 233031 3
  Totalement en désaccord CAST 233031 4
Sondage éclair...
Pour répondre aux questions, envoi un texto (texte
en rouge) au numéro
                            32075 à ta disposition
                   ou va sur des ordis mis

Je sais ce que je dois faire et ne pas
faire pour être en sécurité lorsque
  j’ai des échanges sur Internet.
  Tout à fait d’accord CAST 233031 1        J’ai déjà discuté avec mes parents
  Partiellement d’accord CAST 233031 2     des comportements sécuritaires que
  Partiellement en désaccord CAST 233031 3    je dois adopter lorsque j’utilise
  Totalement en désaccord CAST 233031 4                    Internet.
                                             Trois fois ou plus
                                             Une ou deux fois
                                             Jamais
Maintenant, les résultats du sondage dont les
          questions sont tirées...

« Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges
sur Internet. »

Tout à fait d’accord...........................71,0 %
Partiellement d’accord.....................24,1 %
Partiellement en désaccord.............2,3 %
                                                            }95% en accord!
Totalement en désaccord.................2,7 %

« J’ai déjà discuté avec mes parents des comportements sécuritaires que je dois
adopter lorsque j’utilise Internet. »

Plusieurs fois (trois fois ou plus). ....35,2 %
Une ou deux fois..................................36,4 %      }71% au moins une fois
Jamais...................................................28,4 %
Sondage sur la sécurité des relations virtuelles, 2008
Respect de la vie privée
       8/9ème année
Qu'est-ce que la protection de la vie privée ??
Qu'est-ce que la protection de la vie privée ??

            Est-ce une chose souhaitable ?
Son sens diffère-t-il dans le vrai monde et dans le monde
                                                   virtuel ?
     Où et quand les mondes en ligne et hors
     ligne intègrent-ils la protection de la vie
     privée et où et quand ne l'intègrent-ils PAS ?

                 Comment la protection de la vie privée
                  des gens peut-elle être compromise ?
Qu'est-ce que la protection de la vie privée ??

            Est-ce une chose souhaitable ?
Son sens diffère-t-il dans le vrai monde et dans le monde
TO: 32075 M: CAST 237120 8 _ta réponse__           virtuel ?
     Où et quand les mondes en ligne et hors
     ligne intègrent-ils la protection de la vie
     privée et où et quand ne l'intègrent-ils PAS ?

                 Comment la protection de la vie privée
                  des gens peut-elle être compromise ?
Comment la protection de la vie privée est-
   elle influencé par quelqu’un qui...
Comment la protection de la vie privée est-
   elle influencé par quelqu’un qui...

 qui connaît leur nom et leur âge.
 qui connaît leur numéro de téléphone et leur adresse de
 résidence.
 qui connaît leur collation ou leur émission de télévision préférée.
 qui jette un coup d'œil dans leur chambre.
 qui surprend une conversation privée.
 qui lit leurs courriels ou leurs messages instantanés.
 qui les suit toute la journée.
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Ma vie privée au quotidien...




              Extrait du site internet mavie privée au quotidien
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
   allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la
   plus proche, ce qui permet au réseau de déterminer notre position)
Dans notre société moderne, notre vie privée est
    compromise à chaque fois que nous...
   passons devant une caméra de sécurité
   fournissons des renseignements comme le nom, le numéro de
   téléphone et l'adresse courriel
   téléchargeons en aval ou en amont un fichier informatique
   entrons dans un site Web
   visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site
   recourt aux témoins ?)
   allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la
   plus proche, ce qui permet au réseau de déterminer notre position)
   envoyons un courriel, un message instantané ou un message texte (on
   dit qu’aux États-Unis, l'agence de sécurité nationale les surveille tous).
Conséquences sur d’un manque d’information
   sur l’utilisation des renseignements privés




D’après-toi, quelles pourraient être les conséquences
d’un manque d’information du public au sujet de
l’utilisation des renseignements privés?
Conséquences sur d’un manque d’information
   sur l’utilisation des renseignements privés




D’après-toi, quelles pourraient être les conséquences
d’un manque d’information du public au sujet de
l’utilisation des renseignements privés?

TO: 32075 M: CAST 237120 A _ta réponse__
Quelques vidéos...
Conseils pratiques pour
protéger la vie privée en ligne...
Conseils pratiques pour protéger la vie privée
                  en ligne...
       Maintenant que tu en sais plus sur
   l’utilisation des renseignement personnel
  sur internet, quels conseils pratiques peux-
  tu imaginer pour t’aider et aider les autres
            à surmonter ces obstacles?
Conseils pratiques pour protéger la vie privée
                  en ligne...
       Maintenant que tu en sais plus sur
   l’utilisation des renseignement personnel
  sur internet, quels conseils pratiques peux-
  tu imaginer pour t’aider et aider les autres
            à surmonter ces obstacles?

 TO: 32075 M: CAST 237120 B _ta réponse__
Il existe plusieurs façons de protéger les
   renseignements personnels en ligne (1)
Faites attention : réfléchissez bien aux sites et aux personnes avec lesquelles vous
échangez des renseignements personnels comme le nom, l'âge, l'adresse, le courriel, le
numéro de téléphone et le numéro d'assurance sociale.
Si vous faites un achat sur un site Web, fournissez uniquement l'information
nécessaire à la transaction.
Informez-vous des raisons pour lesquelles une entreprise souhaite obtenir vos
renseignements personnels. Avisez-la clairement que vous refusez que vos
renseignements soient échangés ou vendus à un tiers.
Si on vous demande sur un site de fournir des renseignements personnels, puis de
cliquer sur « J'accepte », n'acceptez pas systématiquement. Prenez le temps de lire
attentivement le contrat d'utilisation, car une fois que les spécialistes du marketing
détiennent vos données, vous n'avez plus aucun contrôle sur leur collecte, leur
conservation et leur utilisation.
Lorsque vous faites des achats en ligne, assurez-vous que la page Web dans laquelle
vous fournissez des renseignements personnels et financiers est sécurisée (vérifiez si
l'adresse URL commence par « https » et si l'icône représentant un cadenas fermé
apparaît au coin de votre écran).
Il existe plusieurs façons de protéger les
   renseignements personnels en ligne (2)
Trouvez et lisez les politiques de confidentialité et les modalités d'utilisation des
sites Web que vous utilisez. Elles donnent des précisions sur la collecte et
l'utilisation de renseignements personnels que le site effectue ainsi que sur l'entité
qui est propriétaire du contenu que les utilisateurs affichent. (Attention : ce n'est
pas toujours l'utilisateur!)
Ne faites jamais affaire avec une entreprise en ligne qui n'affiche pas une politique
de confidentialité claire sur son site.
Assurez-vous de désactiver les options de partage de fichiers et de partage
d'imprimante de votre ordinateur.
Utilisez toujours un logiciel de détection de virus et assurez-vous qu'il est à jour.
Après avoir navigué sur Internet, videz votre mémoire cache.
Ouvrez un compte distinct pour vos courriels personnels ; chiffrez vos messages
courriel ; utilisez un réexpéditeur anonyme.
Ajustez les paramètres de votre ordinateur de façon à ce qu'il rejette les témoins
indésirables et non nécessaires.
Conclusion
presque terminé...
Pour terminer...

Que retiendras-tu de cette présentation?
Pour terminer...

Que retiendras-tu de cette présentation?




TO: 32075 M: CAST 237120 C _ta réponse__
Remerciement
SUITE...


Cliquez-ici pour aller à la prochaine présentation...
Source et inspiration...

Contenu et activité adapté du site «la vie des jeunes» et de
l’activité Cyber-réputation créé par Geneviève Rousseau.
Merci à Geneviève Rousseau de son idée d’utiliser PollEverywhere
pour sonder les élèves en direct et ses nombreux conseils.
Article Ray Lam sur CBC
How to lose your job with Facebook?
Groupe Facebook : Fired by Facebook
Les vidéos viennent aussi du site la vie des jeunes, sauf Once you
post it, you lose it et Do you have a Facebook?

Contenu connexe

Tendances

questions numériques Mouchamps CM1
questions numériques Mouchamps CM1questions numériques Mouchamps CM1
questions numériques Mouchamps CM1Bruno Méraut
 
Gestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationGestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationgautrais
 
questions numériques Mouchamps CM2
questions numériques Mouchamps CM2questions numériques Mouchamps CM2
questions numériques Mouchamps CM2Bruno Méraut
 
2014 11 formation jeux vidéos DDCS49
2014 11 formation jeux vidéos DDCS492014 11 formation jeux vidéos DDCS49
2014 11 formation jeux vidéos DDCS49Bruno Méraut
 
Memotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneMemotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneCToutNet
 

Tendances (7)

questions numériques Mouchamps CM1
questions numériques Mouchamps CM1questions numériques Mouchamps CM1
questions numériques Mouchamps CM1
 
Noeud
NoeudNoeud
Noeud
 
Gestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducationGestion juridique des médias sociaux: éducation
Gestion juridique des médias sociaux: éducation
 
questions numériques Mouchamps CM2
questions numériques Mouchamps CM2questions numériques Mouchamps CM2
questions numériques Mouchamps CM2
 
2014 11 formation jeux vidéos DDCS49
2014 11 formation jeux vidéos DDCS492014 11 formation jeux vidéos DDCS49
2014 11 formation jeux vidéos DDCS49
 
Twittherapie
TwittherapieTwittherapie
Twittherapie
 
Memotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligneMemotice publier s_exprimer_en_ligne
Memotice publier s_exprimer_en_ligne
 

En vedette

Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowestresowest
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?ATN Groupe
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareSymantec
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCONMichael Gough
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOUMichael Gough
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomwareMichael Gough
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Michael Gough
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefMichael Gough
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0Michael Gough
 
Ransomware
Ransomware Ransomware
Ransomware Armor
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themMichael Gough
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware ArchaeologistMichael Gough
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseKyos
 
Computraining
ComputrainingComputraining
Computraininghpmam
 
Resume template (traditional)
Resume   template (traditional)Resume   template (traditional)
Resume template (traditional)Kumar
 
Dia Andalucia Paraguay2009
Dia Andalucia Paraguay2009Dia Andalucia Paraguay2009
Dia Andalucia Paraguay2009cosasdeandalucia
 

En vedette (20)

Où sont mes données ? | Résowest
Où sont mes données ? | RésowestOù sont mes données ? | Résowest
Où sont mes données ? | Résowest
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?Comment se protéger contre les menaces de CTB Locker (ransomware)?
Comment se protéger contre les menaces de CTB Locker (ransomware)?
 
WHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of RansomwareWHITE PAPER▶ The Evolution of Ransomware
WHITE PAPER▶ The Evolution of Ransomware
 
Logging for hackers SAINTCON
Logging for hackers SAINTCONLogging for hackers SAINTCON
Logging for hackers SAINTCON
 
Commodity malware means YOU
Commodity malware means YOUCommodity malware means YOU
Commodity malware means YOU
 
What can you do about ransomware
What can you do about ransomwareWhat can you do about ransomware
What can you do about ransomware
 
Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0Deeplook into apt and how to detect and defend v1.0
Deeplook into apt and how to detect and defend v1.0
 
Logs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thiefLogs, Logs, Logs - What you need to know to catch a thief
Logs, Logs, Logs - What you need to know to catch a thief
 
Logging for Hackers v1.0
Logging for Hackers v1.0Logging for Hackers v1.0
Logging for Hackers v1.0
 
Ransomware
RansomwareRansomware
Ransomware
 
Ransomware
Ransomware Ransomware
Ransomware
 
Logging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch themLogging for Hackers - What you need to know to catch them
Logging for Hackers - What you need to know to catch them
 
Ask a Malware Archaeologist
Ask a Malware ArchaeologistAsk a Malware Archaeologist
Ask a Malware Archaeologist
 
Ransomware
RansomwareRansomware
Ransomware
 
Ensemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défenseEnsemble fortifions la chaîne de défense
Ensemble fortifions la chaîne de défense
 
Computraining
ComputrainingComputraining
Computraining
 
Resume template (traditional)
Resume   template (traditional)Resume   template (traditional)
Resume template (traditional)
 
Shake mobile
Shake mobileShake mobile
Shake mobile
 
Dia Andalucia Paraguay2009
Dia Andalucia Paraguay2009Dia Andalucia Paraguay2009
Dia Andalucia Paraguay2009
 

Similaire à Vieprivée8:9ème

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité Geeks Anonymes
 
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueMohamed BENKHODJA
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internetsaliha ben
 
Cyberintimidation & Sexting
Cyberintimidation & SextingCyberintimidation & Sexting
Cyberintimidation & SextingSteve Roy
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privéestreize articles
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsJérôme aka "Genma" Kun
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internetAnisDan
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunesBernard Manzerolle
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetStéphane Bazan
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur InternetRaphael Grolimund
 
Les jeunes et l’it… et nous...
Les jeunes et l’it… et nous...Les jeunes et l’it… et nous...
Les jeunes et l’it… et nous...Yves Van Gheem
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcampCameroon
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeJérôme aka "Genma" Kun
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018David Blampain
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiolivier
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetArnaud VELTEN (BUSINESS COMMANDO)
 

Similaire à Vieprivée8:9ème (20)

"Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité "Surfez couverts !" - Conseils de Cyber securité
"Surfez couverts !" - Conseils de Cyber securité
 
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internet
 
Cyberintimidation & Sexting
Cyberintimidation & SextingCyberintimidation & Sexting
Cyberintimidation & Sexting
 
Big data : affaires publiques - données privées
Big data : affaires publiques - données privéesBig data : affaires publiques - données privées
Big data : affaires publiques - données privées
 
Chiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexionsChiffrofete - Divers élements de réflexions
Chiffrofete - Divers élements de réflexions
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
Identité numérique et les jeunes
Identité numérique et les jeunesIdentité numérique et les jeunes
Identité numérique et les jeunes
 
Affiches ubuntu
Affiches ubuntuAffiches ubuntu
Affiches ubuntu
 
Parentalité et internet
Parentalité et internetParentalité et internet
Parentalité et internet
 
Eduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’InternetEduquer au numérique pour faire face aux dangers d’Internet
Eduquer au numérique pour faire face aux dangers d’Internet
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 
Numok - L'identité numérique
Numok - L'identité numériqueNumok - L'identité numérique
Numok - L'identité numérique
 
Les jeunes et l’it… et nous...
Les jeunes et l’it… et nous...Les jeunes et l’it… et nous...
Les jeunes et l’it… et nous...
 
Barcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnetBarcamp2015 cyberguerre et-botnet
Barcamp2015 cyberguerre et-botnet
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Internet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploiInternet et réseaux sociaux : mode d'emploi
Internet et réseaux sociaux : mode d'emploi
 
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnetInterview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
Interview : Quels sont les enjeux de la cybersécurité pour : chambé-carnet
 

Dernier

L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLElebaobabbleu
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdftrendingv83
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKNassimaMdh
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcourshalima98ahlmohamed
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxrajaakiass01
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...Universidad Complutense de Madrid
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxikospam0
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxhamzagame
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetJeanYvesMoine
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfAmgdoulHatim
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesMohammedAmineHatoch
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkRefRama
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesUnidad de Espiritualidad Eudista
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...Nguyen Thanh Tu Collection
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxabdououanighd
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxShinyaHilalYamanaka
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Technologia Formation
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaireTxaruka
 

Dernier (19)

L'expression du but : fiche et exercices niveau C1 FLE
L'expression du but : fiche et exercices  niveau C1 FLEL'expression du but : fiche et exercices  niveau C1 FLE
L'expression du but : fiche et exercices niveau C1 FLE
 
python-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdfpython-Cours Officiel POO Python-m103.pdf
python-Cours Officiel POO Python-m103.pdf
 
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANKRAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
RAPPORT DE STAGE D'INTERIM DE ATTIJARIWAFA BANK
 
Télécommunication et transport .pdfcours
Télécommunication et transport .pdfcoursTélécommunication et transport .pdfcours
Télécommunication et transport .pdfcours
 
Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024Echos libraries Burkina Faso newsletter 2024
Echos libraries Burkina Faso newsletter 2024
 
Formation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptxFormation qhse - GIASE saqit_105135.pptx
Formation qhse - GIASE saqit_105135.pptx
 
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
CompLit - Journal of European Literature, Arts and Society - n. 7 - Table of ...
 
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptxCopie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
Copie de Engineering Software Marketing Plan by Slidesgo.pptx.pptx
 
L application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptxL application de la physique classique dans le golf.pptx
L application de la physique classique dans le golf.pptx
 
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projetFormation échiquéenne jwhyCHESS, parallèle avec la planification de projet
Formation échiquéenne jwhyCHESS, parallèle avec la planification de projet
 
Bilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdfBilan énergétique des chambres froides.pdf
Bilan énergétique des chambres froides.pdf
 
Cours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiquesCours Généralités sur les systèmes informatiques
Cours Généralités sur les systèmes informatiques
 
les_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhkles_infections_a_streptocoques.pptkioljhk
les_infections_a_streptocoques.pptkioljhk
 
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean EudesNeuvaine de la Pentecôte avec des textes de saint Jean Eudes
Neuvaine de la Pentecôte avec des textes de saint Jean Eudes
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptxIntégration des TICE dans l'enseignement de la Physique-Chimie.pptx
Intégration des TICE dans l'enseignement de la Physique-Chimie.pptx
 
Les roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptxLes roches magmatique géodynamique interne.pptx
Les roches magmatique géodynamique interne.pptx
 
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
Conférence Sommet de la formation 2024 : Développer des compétences pour la m...
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 

Vieprivée8:9ème

  • 1. La sécurité sur internet: respect de la vie privée par Steve Roy
  • 2. Déroulement Participation de l’audience Présentation sur la vie privée Retour sur l’activité Utilisation des ordinateurs à l’école
  • 3. Participation de l’audience! As-tu ton téléphone cellulaire avec toi? Est-ce que tu as un forfait texto illimité? Si oui, tu peux répondre aux questions que je te pose durant cette présentation par Texto. Si non, tu peux aller sur un des ordinateurs sur la scène pour voter. Tu ne peux utiliser ton cellulaire que lorsque demandé et c’est parce que c’est permit de l’utiliser que tu peux l’utiliser!
  • 5. Sondage éclair... Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  • 6. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord Partiellement d’accord Partiellement en désaccord Totalement en désaccord
  • 7. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 Partiellement d’accord CAST 233031 2 Partiellement en désaccord CAST 233031 3 Totalement en désaccord CAST 233031 4
  • 8. Sondage éclair... Pour répondre aux questions, envoi un texto (texte en rouge) au numéro 32075 à ta disposition ou va sur des ordis mis Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. Tout à fait d’accord CAST 233031 1 J’ai déjà discuté avec mes parents Partiellement d’accord CAST 233031 2 des comportements sécuritaires que Partiellement en désaccord CAST 233031 3 je dois adopter lorsque j’utilise Totalement en désaccord CAST 233031 4 Internet. Trois fois ou plus Une ou deux fois Jamais
  • 9. Maintenant, les résultats du sondage dont les questions sont tirées... « Je sais ce que je dois faire et ne pas faire pour être en sécurité lorsque j’ai des échanges sur Internet. » Tout à fait d’accord...........................71,0 % Partiellement d’accord.....................24,1 % Partiellement en désaccord.............2,3 % }95% en accord! Totalement en désaccord.................2,7 % « J’ai déjà discuté avec mes parents des comportements sécuritaires que je dois adopter lorsque j’utilise Internet. » Plusieurs fois (trois fois ou plus). ....35,2 % Une ou deux fois..................................36,4 % }71% au moins une fois Jamais...................................................28,4 % Sondage sur la sécurité des relations virtuelles, 2008
  • 10. Respect de la vie privée 8/9ème année
  • 11. Qu'est-ce que la protection de la vie privée ??
  • 12. Qu'est-ce que la protection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  • 13. Qu'est-ce que la protection de la vie privée ?? Est-ce une chose souhaitable ? Son sens diffère-t-il dans le vrai monde et dans le monde TO: 32075 M: CAST 237120 8 _ta réponse__ virtuel ? Où et quand les mondes en ligne et hors ligne intègrent-ils la protection de la vie privée et où et quand ne l'intègrent-ils PAS ? Comment la protection de la vie privée des gens peut-elle être compromise ?
  • 14. Comment la protection de la vie privée est- elle influencé par quelqu’un qui...
  • 15. Comment la protection de la vie privée est- elle influencé par quelqu’un qui... qui connaît leur nom et leur âge. qui connaît leur numéro de téléphone et leur adresse de résidence. qui connaît leur collation ou leur émission de télévision préférée. qui jette un coup d'œil dans leur chambre. qui surprend une conversation privée. qui lit leurs courriels ou leurs messages instantanés. qui les suit toute la journée.
  • 16. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 17. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 18. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 19. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 20. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 21. Ma vie privée au quotidien... Extrait du site internet mavie privée au quotidien
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous...
  • 38. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité
  • 39. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel
  • 40. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique
  • 41. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web
  • 42. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?)
  • 43. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position)
  • 44. Dans notre société moderne, notre vie privée est compromise à chaque fois que nous... passons devant une caméra de sécurité fournissons des renseignements comme le nom, le numéro de téléphone et l'adresse courriel téléchargeons en aval ou en amont un fichier informatique entrons dans un site Web visitons un site qui recourt aux témoins (le savent-ils lorsqu'un site recourt aux témoins ?) allumons un téléphone cellulaire (envoyant ainsi un signal à la tour la plus proche, ce qui permet au réseau de déterminer notre position) envoyons un courriel, un message instantané ou un message texte (on dit qu’aux États-Unis, l'agence de sécurité nationale les surveille tous).
  • 45. Conséquences sur d’un manque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés?
  • 46. Conséquences sur d’un manque d’information sur l’utilisation des renseignements privés D’après-toi, quelles pourraient être les conséquences d’un manque d’information du public au sujet de l’utilisation des renseignements privés? TO: 32075 M: CAST 237120 A _ta réponse__
  • 47.
  • 48.
  • 50. Conseils pratiques pour protéger la vie privée en ligne...
  • 51. Conseils pratiques pour protéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles?
  • 52. Conseils pratiques pour protéger la vie privée en ligne... Maintenant que tu en sais plus sur l’utilisation des renseignement personnel sur internet, quels conseils pratiques peux- tu imaginer pour t’aider et aider les autres à surmonter ces obstacles? TO: 32075 M: CAST 237120 B _ta réponse__
  • 53. Il existe plusieurs façons de protéger les renseignements personnels en ligne (1) Faites attention : réfléchissez bien aux sites et aux personnes avec lesquelles vous échangez des renseignements personnels comme le nom, l'âge, l'adresse, le courriel, le numéro de téléphone et le numéro d'assurance sociale. Si vous faites un achat sur un site Web, fournissez uniquement l'information nécessaire à la transaction. Informez-vous des raisons pour lesquelles une entreprise souhaite obtenir vos renseignements personnels. Avisez-la clairement que vous refusez que vos renseignements soient échangés ou vendus à un tiers. Si on vous demande sur un site de fournir des renseignements personnels, puis de cliquer sur « J'accepte », n'acceptez pas systématiquement. Prenez le temps de lire attentivement le contrat d'utilisation, car une fois que les spécialistes du marketing détiennent vos données, vous n'avez plus aucun contrôle sur leur collecte, leur conservation et leur utilisation. Lorsque vous faites des achats en ligne, assurez-vous que la page Web dans laquelle vous fournissez des renseignements personnels et financiers est sécurisée (vérifiez si l'adresse URL commence par « https » et si l'icône représentant un cadenas fermé apparaît au coin de votre écran).
  • 54. Il existe plusieurs façons de protéger les renseignements personnels en ligne (2) Trouvez et lisez les politiques de confidentialité et les modalités d'utilisation des sites Web que vous utilisez. Elles donnent des précisions sur la collecte et l'utilisation de renseignements personnels que le site effectue ainsi que sur l'entité qui est propriétaire du contenu que les utilisateurs affichent. (Attention : ce n'est pas toujours l'utilisateur!) Ne faites jamais affaire avec une entreprise en ligne qui n'affiche pas une politique de confidentialité claire sur son site. Assurez-vous de désactiver les options de partage de fichiers et de partage d'imprimante de votre ordinateur. Utilisez toujours un logiciel de détection de virus et assurez-vous qu'il est à jour. Après avoir navigué sur Internet, videz votre mémoire cache. Ouvrez un compte distinct pour vos courriels personnels ; chiffrez vos messages courriel ; utilisez un réexpéditeur anonyme. Ajustez les paramètres de votre ordinateur de façon à ce qu'il rejette les témoins indésirables et non nécessaires.
  • 56. Pour terminer... Que retiendras-tu de cette présentation?
  • 57. Pour terminer... Que retiendras-tu de cette présentation? TO: 32075 M: CAST 237120 C _ta réponse__
  • 59. SUITE... Cliquez-ici pour aller à la prochaine présentation...
  • 60. Source et inspiration... Contenu et activité adapté du site «la vie des jeunes» et de l’activité Cyber-réputation créé par Geneviève Rousseau. Merci à Geneviève Rousseau de son idée d’utiliser PollEverywhere pour sonder les élèves en direct et ses nombreux conseils. Article Ray Lam sur CBC How to lose your job with Facebook? Groupe Facebook : Fired by Facebook Les vidéos viennent aussi du site la vie des jeunes, sauf Once you post it, you lose it et Do you have a Facebook?

Notes de l'éditeur

  1. \n
  2. \n
  3. \n
  4. \n
  5. \n
  6. \n
  7. \n
  8. \n
  9. \n
  10. \n
  11. \n
  12. \n
  13. \n
  14. \n
  15. \n
  16. \n
  17. \n
  18. \n
  19. \n
  20. \n
  21. \n
  22. \n
  23. \n
  24. \n
  25. \n
  26. \n
  27. \n
  28. \n
  29. \n
  30. \n
  31. \n
  32. \n
  33. \n
  34. \n
  35. \n
  36. \n
  37. \n
  38. \n
  39. \n
  40. \n
  41. \n
  42. \n
  43. \n
  44. \n
  45. \n
  46. \n
  47. \n
  48. \n
  49. \n
  50. \n
  51. \n
  52. Une accumulation de pourriel.\ndes informations partagées qui ne le devrait pas.\nperte d’emploi\nabus de pouvoir.\n\n\n
  53. \n
  54. \n
  55. \n
  56. \n
  57. \n
  58. \n
  59. \n
  60. \n
  61. \n
  62. \n
  63. \n
  64. \n