LES DANGERS D’INTERNET chez les jeunes

Slides:



Advertisements
Présentations similaires
Mines nancy > ici, c’est déjà demain LES CHARTES EN ENTREPRISE SUR LA BONNE UTILISATION DES TIC 101/03/16Jules ARBELOT & Benjamin SALEM.
Advertisements

Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
GUIDE TECHNIQUE DE LA COMMUNAUTÉ DE PRATIQUES. STRUCTURE DE LA COMUNAUTÉ DE PRATIQUES La plateforme Communauté de Pratiques est structurée en deux parties.
ENT ENVOLE – Mes Dossiers Académie de la Réunion.
Les réseaux sociaux Réseau social : communauté d'individus en relation directe ou indirecte, rassemblée en fonction de centres d'intérêts communs, comme.
La base de données de jurisprudence francophone.  Juricaf est composé de deux parties : - Le menu de gauche avec les différentes fonctions - La partie.
Le référencement par les moteurs Favoriser la bonne indexation de nos sites.
Initiation à QuickPlace, janvier Initiation à QuickPlace n Nature de l'outil n Fonctions de base (lecture, création) n Fonctions de gestionnaire.
CREATION OU RECUPERATION D ’ UN IDENTIFIANT OU D ’ UN MOT DE PASSE DANS GABRIEL, ANGE 1D ET ANGE 2D Cette procédure s’applique dans les cas suivants :
Utiliser le nouveau site internet du lycée niort/
Découvrir FranceConnect
J’accède au compte ameli assuré
COMPRENDRE ET UTILISER Les outils bni en ligne
MENUS PRINCIPAL RESEAU.
Découvrir FranceConnect
Téléchargement de fichiers
Messagerie (Orange - Gmail)
Le réseau social n°1 des professionnels.
Étapes et gestion de la rédaction d’un courriel.
La Bibliothèque numérique élève: Prisecariu mihaela classe – la Xe a professeur coordinateur: Bengescu otiliA.
Combien de PIX avez-vous ?
Johann Lüthi et Anne Ronchi
>>>Comment protéger sa vie privée sur Facebook?
Informatique Cours 11 – 7 octobre 2016
Adresse : 115, rue Bontemps Liège Site : Contact : Téléphone : +32/
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
ATTENTION À VOS COURRIELS
Corriger les erreurs d'une tierce personne en utilisant internet
1ers pas des utilisateurs migrés
Les enjeux des Environnements numériques de travail (ENT)
L’informatique pour les nuls
Documentation technique (Linux)
TOUT SAVOIR SUR.
Formation arbitrage et e-marque
Informations vous concernant :
Respect Zone.
Structure et Services « STS » Documentation et suivi
LES RESEAUX SOCIAUX.
Formation sur les bases de données relationnelles.
Gilles BADUFLE À partir d’un PPT modifié du C.A.H.M.
Collège de la Capelette
FAIRE UN BLOG D'ECOLE Un exemple détaillé.
Accès internet Internet Navigateurs internet
Découvrir FranceConnect
Guide d’utilisation de l’informatique
Découvrir FranceConnect
Utiliser PowerPoint dans le cadre des TPE
Découvrir FranceConnect
Découvrir FranceConnect
Notions de base sécurité
Comment utiliser l’application ?
Bonjour, Je suis votre guide pour cette visite de votre nouveau logiciel HDS. Je vais vous montrer comment préparer une note de frais.
Source: Frédéric Santos
Facebook pour les nuls Réunion Marrakech 2015.
La Messagerie sécurisée régionale De sante
Système de gestion de contenu de sites web
Conversion de document en ligne
Les différents modes de démarrage de Windows
Conseils techniques pour votre PPT
Mode opératoire Création comptes pour centres agréés
Découvrir FranceConnect
Notions de base sécurité
Découvrir FranceConnect
Découvrir FranceConnect
Cyberviolence faite aux femmes
Découvrir FranceConnect
Découvrir FranceConnect
Découvrir FranceConnect
GUIDE DE PRISE EN MAIN FRONT OFFICE
QR code Nom enseignant :M. BENYAHIA Cheikh
Transcription de la présentation:

LES DANGERS D’INTERNET chez les jeunes Ontech Développer son esprit critique Avoir des reflexes face aux dangers Se protéger Le monde numérique Pour la Jeunesse Ousmane Ndiaye Ontech Source:

Criminalité réelle dans un monde virtuel

SOMMAIRE -Réseaux Sociaux *Cybercriminalité *Cyberharcèlement *Agressions sexuelles *Contacts indésirables *Données ineffaçables *Utilisations de vos données à des fins commerciales *Attaque « likejacking » sur Facebook *Applications malveillantes sur des sites précis comme Facebook Résumé en une phrase

CYBERCRIMINALITE Piratage de comptes, les pages entreprises liées à votre profil piraté sont accessibles par les pirates (hackers). Ils peuvent envoyer des messages à vos amis, leur donner rendez-vous, etc. Publier des statut qui nuiront à votre image ou à l’image de l’entreprise. Usurpation d’identité, c’est le fait que quelqu’un utilise vos informations   permettant de vous identifier sans votre accord (nom, e-mail, adresse, photographie…). Ces informations peuvent servir  par exemple à souscrire un crédit ou un abonnement sur internet sous votre nom, ou tout simplement de nuire à votre réputation. Liens corrompus qui vous demandent un e-mail. Les personnes derrière ces liens peuvent accéder à d’autres comptes qui sont liés à cet e-mail, exemple à votre compte Facebook (il existe des logiciels qui trouvent le mot de passe juste avec l’adresse e-mail). Piratage bancaire : Certains liens malveillants se faisant passer pour une société qui vous est familière, vous demandent des coordonnées bancaires.

Cyberharcèlement Cyberharcèlement, c’est la diffusion de rumeurs infondées, l’envoi de messages d’insultes ou encore la création de faux profils sur les réseaux sociaux. Le cyberharcèlement a de nombreux points commun avec l’harcèlement traditionnel. La différence c’est qu’il s’agit d’agressions répétées sur le long terme envers autrui dans le but de nuire celui-ci mais en utilisant des supports numériques. Sur internet tout se conserve, se propage rapidement et il y a aussi l’anonymat.

Agressions sexuelles Agressions sexuelles :Pédophilie : les pédophiles peuvent utiliser les réseaux sociaux pour entrer en contact avec des victimes potentielles. Sextortion : Des personnes demandent à autrui de transmettre des images ou des vidéos érotiques d’eux-mêmes, voire de se livrer à des actes sexuels devant la webcam. Les victimes dévoilent ainsi leur corps sous prétexte d’intérêt sexuel, voir sentimental de la part de l’autre partie. Le matériel (photo ou vidéo) transmis est ensuite utilisé à mauvais escient, notamment à des fins d’extorsion de fonds. Revenge porn ou revanche pornographique : C’est le fait que le contenu intime d’une personne est publié en ligne dans une plateforme sans son consentement dans le but d’en faire une forme de « vengeance ». Mais ça peut être aussi un ex-partenaire qui veut embarrasser la personne sur la photo ou la vidéo. Le contenu peut aussi être mis en ligne par un pirate qui exigera une somme d’argent pour supprimer le contenu publié. Stalking : Des personnes se servent des réseaux sociaux pour atteindre des victimes et s’introduire violemment dans leur vie privée. Celles-ci sont  poursuivies, terrorisées et, parfois même agressées physiquement ou sexuellement.

Contacts indésirables Contacts indésirables, des gens que vous ne connaissez pas peuvent rentrer en contact avec vous pour des raisons malintentionnées comme c’est par exemple le cas pour les agressions sexuelles.

Données ineffaçables Données ineffaçables: Les données qui circulent sur les réseaux sociaux et sur internet ne s’effacent pas (commentaires, photos, vidéos…).

Utilisations de vos données à des fins commerciales Utilisations de vos données à des fins commerciales : Par exemple Facebook vend vos informations personnelles que vous avez saisies sur celui-ci à des sociétés qui paient très cher.

Attaque « likejacking » Attaque « likejacking » sur facebook. Technique de piratage permettant de générer des « like » en cachant un bouton « j’aime » derrière un autre bouton, par exemple de lancement de vidéo.

Applications malveillantes sur des sites précis comme Facebook Spams Applications malveillantes sur des sites précis comme Facebook. Quelques-uns de vos amis publient parfois des photos avec un lien sur votre mur et ceux de ses amis, et aussi dans des groupes etc… Mais ils ne l’ont pas fait ! Vos amis ont été victimes d’applications malveillantes de Facebook qui s’installent après avoir cliqué sur le lien et qui a tendance à publier des messages spam qui lui permettent  de se répliquer et se propager vers d’autres comptes. C’est un type de virus informatique. La personne qui a créé cette application cherche à récupérer des informations confidentielles sur vous. Spams se sont des messages  malveillants qui se retrouvent sur des sites ou réseaux sociaux. Exemple : Une annonce atterrit comme par magie sur votre mur. Elle vous  propose de savoir qui » visite votre profil Facebook ». Si vous êtes tenté et que vous cliquez, c’est le début d’un enchainement de faits auxquels on ne peut s’échapper.

"La vie privée n'existe pas sur les réseaux sociaux’’ Nous sommes des pions!