SlideShare une entreprise Scribd logo
1  sur  2
Télécharger pour lire hors ligne
1/2
Fiche 5
Nos conseils pour
se protéger des
pièges sur Internet
Ces e-mails non désirés ont pour objectif
de récupérer : vos informations personnelles.
• adresse de connexion ;
• mots de passe ;
• coordonnées postales ou bancaires.
Dans la majorité des cas, les e-mails
d’hameçonnage invitent le destinataire à cliquer
sur un lien pour :
• compléter un formulaire ;
• contacter un centre d’appel ;
• envoyer à une adresse e-mail inconnue
des informations personnelles.
Ces e-mails ont souvent un lien
vers un site sécurisé, mais qui redirige
vers un site dangereux.
Comment reconnaître
les mauvais e-mails ?
• Les mauvais e-mails ont parfois des fautes
d’orthographe ou de grammaire ;
• Les mauvais e-mails sont souvent écrits
en anglais ;
• L’objet de l’e-mail est souvent lié à une perte
de données clients, de coordonnées bancaires,
remboursement ou facture à payer ;
• L’adresse e-mail de l’expéditeur ou l’adresse
de la page sur laquelle on vous demande de
vous rendre ne correspond pas au bon site.
Plus de conseils sur le site de l’ANSSI :
les 5 réflexes à avoir lors de l’arrivée d’un e-mail :
http://bit.ly/ANSSI5réflexes
Si vous recevez un e-mail
douteux d’un expéditeur
inconnu : 
1. ne répondez pas ;
2. ne cliquez sur aucun lien contenu dans
l’e-mail et n’ouvrez pas les documents ;
3. signalez l’e-mail douteux sur le site
du Gouvernement :
https://signalants.signal-spam.fr/login
4.Supprimez ensuite l’e-mail de votre messagerie.
L’hameçonnage
ou le « phishing »
est une technique
de piège
sur Internet
Cette fiche a été transcrite par l’atelier FALC de l’ESAT La roseraie
27, rue du général Leclerc 78420 Carrières-sur-Seine.
Avec la participation de Pierre Barreau, Richard Escat,
Delphine Grellier et Bruno Kopaczynski.
2/2
Retrouvez-nous sur les réseaux sociaux
Si l’expéditeur vous semble
digne de confiance (service
public, opérateur, banque...) :
1. Méfiez-vous des questionnaires avec de l’argent
à gagner, des remboursements ou des livraisons ;
2. Vérifiez l’adresse e-mail de l’expéditeur ou
l’adresse de la page sur laquelle on vous
demande de vous rendre. Vérifiez les adresses
habituellement utilisées ;
3. Ne donnez jamais vos coordonnées bancaires
ou votre mot de passe, ni par e-mail ni par
téléphone ;
4. En cas de doute, contactez le service client
de l’organisme concerné et vérifiez avec
lui d’où vient l’e-mail ;
5.Signalez l’e-mail sur le site du Gouvernement dédié :
https://signalants.signal-spam.fr/login
6.Supprimez ensuite l’e-mail de votre messagerie.
Si vous avez été victime
d’un piège sur Internet
et si vous avez donné
des informations
personnelles :
• changez-le(s) mot(s) de passe(s) des sites ;
• vérifiez les réglages de vos boîtes mails ;
• mettez à jour l’antivirus et enregistrer le disque dur.
Les 10 règles pour
bien utiliser son
téléphone mobile
1
Dès l’achat du téléphone
mobile, je note et garde
le numéro IMEI de mon
mobile. Le numéro IMEI est
le véritable « antivol »
du téléphone mobile ;
2 J’utilise un kit oreillette
quand je téléphone ;
3
Je rapporte mon « vieux »
téléphone portable en
magasin ;
4
Je maîtrise ma
consommation et ses coûts
en choisissant un forfait
adapté ;
5 Je parle doucement dans les
lieux et transports publics ;
6
En deux-roues ou en voiture
je laisse la messagerie
répondre ;
7 En classe, j’éteins
mon téléphone portable ;
8
Je préviens mes parents
ou mes amis si j’ai un doute
sur un message ou un e-mail ;
9
Je reste prudent avec
mon téléphone portable
quand je l’utilise ;
10
Je respecte les autres
personnes, en particulier
pour les photos et vidéos
sur les réseaux sociaux.

Contenu connexe

Tendances

ChatGPT Evaluation for NLP
ChatGPT Evaluation for NLPChatGPT Evaluation for NLP
ChatGPT Evaluation for NLPXiachongFeng
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of OperationRoman Oliynykov
 
Data and computer communication exam i
Data and computer communication exam iData and computer communication exam i
Data and computer communication exam iAndrew Ibrahim
 
Error correcting codes
Error correcting codesError correcting codes
Error correcting codesMichael Munroe
 
DHS ICS Security Presentation
DHS ICS Security PresentationDHS ICS Security Presentation
DHS ICS Security Presentationguest85a34f
 
Cryptography and network security Nit701
Cryptography and network security Nit701Cryptography and network security Nit701
Cryptography and network security Nit701Amit Pathak
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Erdener
 
Multiplexing FDM and TDM
Multiplexing FDM and TDMMultiplexing FDM and TDM
Multiplexing FDM and TDMaliahmadfarooq
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynetSina Manavi
 
Error Detection & Error Correction Codes
Error Detection & Error Correction CodesError Detection & Error Correction Codes
Error Detection & Error Correction CodesShahDhruv21
 

Tendances (20)

Ipv6 ppt
Ipv6 pptIpv6 ppt
Ipv6 ppt
 
ChatGPT Evaluation for NLP
ChatGPT Evaluation for NLPChatGPT Evaluation for NLP
ChatGPT Evaluation for NLP
 
Block Ciphers Modes of Operation
Block Ciphers Modes of OperationBlock Ciphers Modes of Operation
Block Ciphers Modes of Operation
 
Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015Social Engineering | #ARMSec2015
Social Engineering | #ARMSec2015
 
Generative AI
Generative AIGenerative AI
Generative AI
 
Data and computer communication exam i
Data and computer communication exam iData and computer communication exam i
Data and computer communication exam i
 
ip spoofing
ip spoofingip spoofing
ip spoofing
 
WhatsApp Forensic
WhatsApp ForensicWhatsApp Forensic
WhatsApp Forensic
 
Error correcting codes
Error correcting codesError correcting codes
Error correcting codes
 
DHS ICS Security Presentation
DHS ICS Security PresentationDHS ICS Security Presentation
DHS ICS Security Presentation
 
Cryptography and network security Nit701
Cryptography and network security Nit701Cryptography and network security Nit701
Cryptography and network security Nit701
 
Crc
CrcCrc
Crc
 
Block codes
Block codesBlock codes
Block codes
 
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
Kriptolojinin Temelleri ve Elektronik İmza Altyapısı Eğitimi 26.12.2008
 
Pgp
PgpPgp
Pgp
 
Multiplexing FDM and TDM
Multiplexing FDM and TDMMultiplexing FDM and TDM
Multiplexing FDM and TDM
 
Basics of coding theory
Basics of coding theoryBasics of coding theory
Basics of coding theory
 
Honeypot honeynet
Honeypot honeynetHoneypot honeynet
Honeypot honeynet
 
Error Detection & Error Correction Codes
Error Detection & Error Correction CodesError Detection & Error Correction Codes
Error Detection & Error Correction Codes
 
IP Subnetting
IP SubnettingIP Subnetting
IP Subnetting
 

Similaire à Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet

Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancairesAyoub Agouzil
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonationANSItunCERT
 
Atelier phishing
Atelier phishingAtelier phishing
Atelier phishingoussemos
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-frJulien Marteel
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Solidnames
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frJulien Marteel
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...polenumerique33
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityFabien Soulis - CISSP
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Bitdefender en France
 
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017Solidnames
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Jonathan Loriaux
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptxazodhak
 
Inscription 4corners
Inscription 4cornersInscription 4corners
Inscription 4cornersGuy Deloeuvre
 
5 erreurs à éviter en email marketing
5 erreurs à éviter en email marketing5 erreurs à éviter en email marketing
5 erreurs à éviter en email marketingRaffles Media
 

Similaire à Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet (16)

Comment hacker des cartes bancaires
Comment hacker des cartes bancairesComment hacker des cartes bancaires
Comment hacker des cartes bancaires
 
Achats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécuritéAchats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécurité
 
Phishing : Display name impersonation
Phishing : Display name impersonationPhishing : Display name impersonation
Phishing : Display name impersonation
 
Atelier phishing
Atelier phishingAtelier phishing
Atelier phishing
 
Csc kit-phising-ppt-fr
Csc kit-phising-ppt-frCsc kit-phising-ppt-fr
Csc kit-phising-ppt-fr
 
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
Usurpation d'identité numérique par email - La Mêlée Numérique, Toulouse, Avr...
 
Csc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-frCsc kit-strong-password-ppt-fr
Csc kit-strong-password-ppt-fr
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
ANSSI : alerte aux rançongiciels ransomware – vos données en otage contre de ...
 
Protection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum SecurityProtection contre l'usurpation des adresses e-mail - Oppidum Security
Protection contre l'usurpation des adresses e-mail - Oppidum Security
 
Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?Phishing, pièce jointe piégée : Que cachent-les-mails ?
Phishing, pièce jointe piégée : Que cachent-les-mails ?
 
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
Le cybersquatting protéiforme de noms de domaine - IDEPI, Bordeaux, Mai 2017
 
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
Formation Délivrabilité Email - Episode 1 - Introduction à la délivrabilité
 
Securiser un courrier electronique (1).pptx
Securiser un courrier electronique  (1).pptxSecuriser un courrier electronique  (1).pptx
Securiser un courrier electronique (1).pptx
 
Inscription 4corners
Inscription 4cornersInscription 4corners
Inscription 4corners
 
5 erreurs à éviter en email marketing
5 erreurs à éviter en email marketing5 erreurs à éviter en email marketing
5 erreurs à éviter en email marketing
 

Plus de Fédération Française des Télécoms

FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdf
FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdfFFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdf
FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdfFédération Française des Télécoms
 
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...Fédération Française des Télécoms
 
Fftélécoms - Guide parents accompagner son enfant sur internet - web
Fftélécoms   - Guide parents accompagner son enfant sur internet - webFftélécoms   - Guide parents accompagner son enfant sur internet - web
Fftélécoms - Guide parents accompagner son enfant sur internet - webFédération Française des Télécoms
 
Étude économique 2020 | Les Télécoms : premiers acteurs du numérique
Étude économique 2020 | Les Télécoms : premiers acteurs du numériqueÉtude économique 2020 | Les Télécoms : premiers acteurs du numérique
Étude économique 2020 | Les Télécoms : premiers acteurs du numériqueFédération Française des Télécoms
 

Plus de Fédération Française des Télécoms (20)

Plaquette FFTélécoms - Étude économique Télécoms 2023.pdf
Plaquette FFTélécoms - Étude économique Télécoms 2023.pdfPlaquette FFTélécoms - Étude économique Télécoms 2023.pdf
Plaquette FFTélécoms - Étude économique Télécoms 2023.pdf
 
FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdf
FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdfFFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdf
FFTélécoms - Note - 2018-2023 - Point d’étape du New Deal Mobile.pdf
 
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
 
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
3-FFTelecoms-Infographie-Fin-du-Cuivre.pdf
 
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...
Fermeture du cuivre - l'essentiel à savoir pour les maires concernés v 2023 0...
 
FFTélécoms - Plaquette New Deal Mobile Juin 2023.pdf
FFTélécoms - Plaquette New Deal Mobile Juin 2023.pdfFFTélécoms - Plaquette New Deal Mobile Juin 2023.pdf
FFTélécoms - Plaquette New Deal Mobile Juin 2023.pdf
 
Arthur D. Little - FFT 2022 - Synthèse conférence de presse.pdf
Arthur D. Little - FFT 2022 - Synthèse conférence de presse.pdfArthur D. Little - FFT 2022 - Synthèse conférence de presse.pdf
Arthur D. Little - FFT 2022 - Synthèse conférence de presse.pdf
 
Fftélécoms - Guide parents accompagner son enfant sur internet - web
Fftélécoms   - Guide parents accompagner son enfant sur internet - webFftélécoms   - Guide parents accompagner son enfant sur internet - web
Fftélécoms - Guide parents accompagner son enfant sur internet - web
 
Fin du cuivre | kit communication
Fin du cuivre | kit communicationFin du cuivre | kit communication
Fin du cuivre | kit communication
 
FFTélécoms - plaquette fin du cuivre
FFTélécoms - plaquette fin du cuivreFFTélécoms - plaquette fin du cuivre
FFTélécoms - plaquette fin du cuivre
 
FFTélécoms - infographie fin du cuivre
FFTélécoms - infographie fin du cuivreFFTélécoms - infographie fin du cuivre
FFTélécoms - infographie fin du cuivre
 
Présentation du kit communication
Présentation  du kit communicationPrésentation  du kit communication
Présentation du kit communication
 
9ème bilan charte accessibilité falc
9ème bilan charte accessibilité falc9ème bilan charte accessibilité falc
9ème bilan charte accessibilité falc
 
9e bilan charte accessibilite
9e bilan charte accessibilite9e bilan charte accessibilite
9e bilan charte accessibilite
 
Nos propositions-2022-2027
Nos propositions-2022-2027Nos propositions-2022-2027
Nos propositions-2022-2027
 
Plaquette new deal mobile 2022
Plaquette new deal mobile 2022Plaquette new deal mobile 2022
Plaquette new deal mobile 2022
 
Arthur D. Little - FFT 2021 - ENG
Arthur D. Little - FFT 2021 - ENGArthur D. Little - FFT 2021 - ENG
Arthur D. Little - FFT 2021 - ENG
 
Étude 2021 Arthur D. Little pour la FFTélécoms - Synthèse
Étude 2021 Arthur D. Little pour la FFTélécoms - SynthèseÉtude 2021 Arthur D. Little pour la FFTélécoms - Synthèse
Étude 2021 Arthur D. Little pour la FFTélécoms - Synthèse
 
2020 "Economics of Telecoms" Report - Update of key economic metrics
2020 "Economics of Telecoms" Report - Update of key economic metrics2020 "Economics of Telecoms" Report - Update of key economic metrics
2020 "Economics of Telecoms" Report - Update of key economic metrics
 
Étude économique 2020 | Les Télécoms : premiers acteurs du numérique
Étude économique 2020 | Les Télécoms : premiers acteurs du numériqueÉtude économique 2020 | Les Télécoms : premiers acteurs du numérique
Étude économique 2020 | Les Télécoms : premiers acteurs du numérique
 

Fiche FALC 5 - Nos conseils pour se protéger des pièges sur Internet

  • 1. 1/2 Fiche 5 Nos conseils pour se protéger des pièges sur Internet Ces e-mails non désirés ont pour objectif de récupérer : vos informations personnelles. • adresse de connexion ; • mots de passe ; • coordonnées postales ou bancaires. Dans la majorité des cas, les e-mails d’hameçonnage invitent le destinataire à cliquer sur un lien pour : • compléter un formulaire ; • contacter un centre d’appel ; • envoyer à une adresse e-mail inconnue des informations personnelles. Ces e-mails ont souvent un lien vers un site sécurisé, mais qui redirige vers un site dangereux. Comment reconnaître les mauvais e-mails ? • Les mauvais e-mails ont parfois des fautes d’orthographe ou de grammaire ; • Les mauvais e-mails sont souvent écrits en anglais ; • L’objet de l’e-mail est souvent lié à une perte de données clients, de coordonnées bancaires, remboursement ou facture à payer ; • L’adresse e-mail de l’expéditeur ou l’adresse de la page sur laquelle on vous demande de vous rendre ne correspond pas au bon site. Plus de conseils sur le site de l’ANSSI : les 5 réflexes à avoir lors de l’arrivée d’un e-mail : http://bit.ly/ANSSI5réflexes Si vous recevez un e-mail douteux d’un expéditeur inconnu : 1. ne répondez pas ; 2. ne cliquez sur aucun lien contenu dans l’e-mail et n’ouvrez pas les documents ; 3. signalez l’e-mail douteux sur le site du Gouvernement : https://signalants.signal-spam.fr/login 4.Supprimez ensuite l’e-mail de votre messagerie. L’hameçonnage ou le « phishing » est une technique de piège sur Internet
  • 2. Cette fiche a été transcrite par l’atelier FALC de l’ESAT La roseraie 27, rue du général Leclerc 78420 Carrières-sur-Seine. Avec la participation de Pierre Barreau, Richard Escat, Delphine Grellier et Bruno Kopaczynski. 2/2 Retrouvez-nous sur les réseaux sociaux Si l’expéditeur vous semble digne de confiance (service public, opérateur, banque...) : 1. Méfiez-vous des questionnaires avec de l’argent à gagner, des remboursements ou des livraisons ; 2. Vérifiez l’adresse e-mail de l’expéditeur ou l’adresse de la page sur laquelle on vous demande de vous rendre. Vérifiez les adresses habituellement utilisées ; 3. Ne donnez jamais vos coordonnées bancaires ou votre mot de passe, ni par e-mail ni par téléphone ; 4. En cas de doute, contactez le service client de l’organisme concerné et vérifiez avec lui d’où vient l’e-mail ; 5.Signalez l’e-mail sur le site du Gouvernement dédié : https://signalants.signal-spam.fr/login 6.Supprimez ensuite l’e-mail de votre messagerie. Si vous avez été victime d’un piège sur Internet et si vous avez donné des informations personnelles : • changez-le(s) mot(s) de passe(s) des sites ; • vérifiez les réglages de vos boîtes mails ; • mettez à jour l’antivirus et enregistrer le disque dur. Les 10 règles pour bien utiliser son téléphone mobile 1 Dès l’achat du téléphone mobile, je note et garde le numéro IMEI de mon mobile. Le numéro IMEI est le véritable « antivol » du téléphone mobile ; 2 J’utilise un kit oreillette quand je téléphone ; 3 Je rapporte mon « vieux » téléphone portable en magasin ; 4 Je maîtrise ma consommation et ses coûts en choisissant un forfait adapté ; 5 Je parle doucement dans les lieux et transports publics ; 6 En deux-roues ou en voiture je laisse la messagerie répondre ; 7 En classe, j’éteins mon téléphone portable ; 8 Je préviens mes parents ou mes amis si j’ai un doute sur un message ou un e-mail ; 9 Je reste prudent avec mon téléphone portable quand je l’utilise ; 10 Je respecte les autres personnes, en particulier pour les photos et vidéos sur les réseaux sociaux.