SlideShare une entreprise Scribd logo
1  sur  30
INFORMATION SUR LES
NOUVELLES TECHNOLOGIE
ET SES PIÈGES
2017 – ESAT BOREL
PRÉSENTATION
Laurent Staelens
laurents.fr
Site internet Moteur de recherche Réseaux sociaux Utiliser un logiciel
1 2
3 4 5 6
Environnement
informatique Navigateur
PETITE QUESTION …
• Tour de table pour répondre à la question :
1. Qu’utilisez-vous comme outil informatique ?
Exercice Post-it
L’ENVIRONNEMENT INFORMATIQUE
• En informatique, un environnement désigne, pour une application, l'ensemble des matériels et
des logiciels système, dont le système d'exploitation, sur lesquels sont exécutés les programmes de
l'application.
PRINCIPALES COMPOSANTES MATÉRIELLES
QUATRES TYPES D’ORDINATEUR :
LE NAVIGATEUR
HISTORIQUE - FAVORIS
LES COOKIES
TUTORIEL | Qu'est-ce qu'un cookie ?
NAVIGUER EN TOUTE CONFIDENTIALITÉ
MODULE COMPLÉMENTAIRE
LES ADRESSES DE SITE INTERNET
Réaliser un exercice : mais d'ou viennent les sites internet ?
https://iplookup.flagfox.net/
http://en.utrace.de/
VÉRIFIER LE HTTPS
MOTEUR DE RECHERCHE
• https://Google.fr
• https://Qwant.fr
• https://www.xaphir.com/
• https://duckduckgo.com/
Les moteurs pensé pour le respect de votre vie privée
• https://www.ecosia.org/
GOOGLE ALERTE
MOT DE PASSE
http://www.bfmtv.com/mediaplayer/video/comment-choisir-le-bon-mot-de-passe-759420.html
• https://www.youtube.com/watch?v=lRqT3PtxA0Q
ETUDE
LISTE DES MOTS DE PASSE LES PLUS VOLÉS SUR INTERNET
https://password.kaspersky.com/fr/
LA BONNE RECETTE DES MOTS DE PASSE
Ingrédients
• Majuscules
• Minuscules
• Caractères spéciaux
• Chiffres
Préparation
• Trouver un mot très rare de 5 lettres
• Épelez-le avec des majuscules et minuscules
• Ajoutez-y un ou des caractères spéciaux (!@#$%?&*)
• Ajoutez-y un ou des chiffres
• Ajoutez-y le nom du site
ET QUE FAIT LE GOUVERNEMENT ?
Internet est un espace de liberté où chacun peut communiquer et s'épanouir. Les droits de tous doivent y
être respectés, pour que la « toile » reste un espace d'échanges et de respect. C'est pourquoi les pouvoirs
publics mettent ce portail à votre disposition. En cliquant sur le bouton « SIGNALER », vous pouvez
transmettre des signalements de contenus ou de comportements illicites auxquels vous vous seriez
retrouvés confrontés au cours de votre utilisation d'Internet.
Vous trouverez également sur ce site des pages d'information, ainsi que des conseils de spécialistes pour
mieux vous protéger et protéger vos proches dans leur utilisation de l'Internet.
SIGNALER UN CONTENU ILLICITE
Vous avez rencontré un contenu illicite lors de votre navigation?
Point de Contact vous permet de signaler anonymement par le biais d'un formulaire tout contenu
choquant rencontré sur Internet.
Contribuez vous aussi à un Internet plus sûr avec Point de Contact.
http://www.pointdecontact.net/
VOUS AVEZ DES DROITS SUR VOS DONNÉES
PERSONNELLES
La Loi Informatique et Libertés vous donne des droits ! Cette vidéo vous explique la
procédure pour avoir un droit de regard sur les informations qu’un organisme détient
sur vous, demander à rectifier vos données, s'opposer à l'utilisation de vos informations
personnelles. Plus d'infos sur www.cnil.fr/vos-droits/vos-droits/
COURRIEL
http://www.cite-sciences.fr/au-programme/lieux-ressources/carrefour-
numerique2/tutoriel/cyberbase01/cheminement_home.swf
https://www.culture-informatique.net/comment-ca-marche-les-mails/
LES ERREURS CONCERNANT LA BOÎTE DE RÉCEPTION
- Faire le ménage
Nettoyer votre boîte mail peut sauver la planète
- Ne pas faire attention aux mails et liens suspects
- Pishing
PROTÉGER SA VIE PRIVÉE GRÂCE AUX CNIL
PROTÉGER SA VIE PRIVÉE EN 6 ÉTAPES!
• Créer des mots de passe solides
• Prévenir l’usurpation d’identité
• Demander le déréférencement d’un contenu vous concernant
• Distinguer sphère privée/publique
• Faire attention aux publications sensibles
• Effacer ses données de navigation
information sur les nouvelles technologie et ses pièges 2017

Contenu connexe

Similaire à information sur les nouvelles technologie et ses pièges 2017

Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
Jérôme aka "Genma" Kun
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
Landemard Jonathan
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Fadhila BRAHIMI
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
Aref Jdey
 

Similaire à information sur les nouvelles technologie et ses pièges 2017 (20)

Identité numérique et protection de la vie privée
Identité numérique et protection de la vie privéeIdentité numérique et protection de la vie privée
Identité numérique et protection de la vie privée
 
Reprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privéeReprenez le contrôle de votre vie privée
Reprenez le contrôle de votre vie privée
 
Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016Guide d’Hygiène numérique version 2016
Guide d’Hygiène numérique version 2016
 
Parents branchés, enfants protégés
Parents branchés, enfants protégésParents branchés, enfants protégés
Parents branchés, enfants protégés
 
Dispositifs connectés médicaux
Dispositifs connectés médicauxDispositifs connectés médicaux
Dispositifs connectés médicaux
 
E-Reputation & réseaux sociaux
E-Reputation & réseaux sociauxE-Reputation & réseaux sociaux
E-Reputation & réseaux sociaux
 
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-rechercheCharte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
Charte droit-a-l-oubli-dans-les-sites-collaboratifs-et-les-moteurs-de-recherche
 
Genma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numeriqueGenma petit guide_d_hygiene_numerique
Genma petit guide_d_hygiene_numerique
 
Competitic securite données - numerique en entreprise
Competitic   securite données - numerique en entrepriseCompetitic   securite données - numerique en entreprise
Competitic securite données - numerique en entreprise
 
SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2SAPIENS 2009 - Module 13 Part2
SAPIENS 2009 - Module 13 Part2
 
Workshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNILWorkshop spécial données de santé & RGPD par la CNIL
Workshop spécial données de santé & RGPD par la CNIL
 
Risques liés aux réseaux sociaux
Risques liés aux réseaux sociauxRisques liés aux réseaux sociaux
Risques liés aux réseaux sociaux
 
Gérer sa vie privée numérique
Gérer sa vie privée numérique Gérer sa vie privée numérique
Gérer sa vie privée numérique
 
E reputation
E reputationE reputation
E reputation
 
Whitepaper security Lenovo
Whitepaper security LenovoWhitepaper security Lenovo
Whitepaper security Lenovo
 
Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16Lyon Expériences Numériques # 16
Lyon Expériences Numériques # 16
 
Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016Lyon - Expériences Numériques 2016
Lyon - Expériences Numériques 2016
 
Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003Inforum ProLibre 26 novembre 2003
Inforum ProLibre 26 novembre 2003
 
Gérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privéeGérer son identité numérique et protéger sa vie privée
Gérer son identité numérique et protéger sa vie privée
 
Protéger sa vie privée sur Internet
Protéger sa vie privée sur InternetProtéger sa vie privée sur Internet
Protéger sa vie privée sur Internet
 

information sur les nouvelles technologie et ses pièges 2017