SlideShare a Scribd company logo
1 of 20
Les douze
travaux d’Astérix
qui te feront
survivre dans le
cyberespace
Thierry Berthier
04 décembre 2019,
Public : élèves de 3eme
1) Ton antivirus :
Assure-toi d'avoir un programme
antivirus installé sur ton ordinateur et
fais ce qu’il te suggère quand il
propose une mise à jour. L’antivirus
mis à jour te protégera contre la
plupart des menaces d'Internet.
2) Tes téléchargements :
Ne télécharge pas de fichiers à partir
d'une source ancienne. Si tu as besoin
de quelque chose, prends-le sur le site
du développeur. Si tu télécharges des
fichiers à partir de n'importe quelle
source, tu risques d’avoir une
mauvaise surprise sur ta machine.
3) Les fichiers que tu reçois :
Si quelqu’un t’envoie un programme et que
tu ne sais pas ce qu'il fait, ne le lance pas
sans réfléchir. Méfie-toi des virus ! Ils
peuvent faire toutes sortes de choses
désagréables, comme voler des mots de
passe, supprimer des fichiers ou envoyer des
publicités depuis ton compte.
4) Les échanges avec des faux
« amis » :
Même si tu reçois un programme dans un
message envoyé par un ami ou un membre
de ta famille, assure-toi que cette personne
l'a vraiment envoyé. Les pirates
informatiques se font parfois passer pour
quelqu'un d'autre lorsqu'ils envoient des
programmes dangereux. C'est pourquoi il ne
faut jamais cliquer sur un lien sans être sûr
de l’expéditeur.
5) Le choix de tes mots de passe
Beaucoup d’utilisateurs à la maison
commettent les mêmes erreurs : ils
choisissent des combinaisons trop simples
de symboles (comme » 12345 »
ou » azerty « ), ils enregistrent leurs mots
de passe dans des documents Word sur leur
disque dur et ils partagent ensuite ces
fichiers avec leurs amis via des messageries
instantanées.
Ce genre de comportement naïf n’est pas
recommandé sur Internet.
Attention : n’utilise jamais le même mot de
passe pour des plateformes ou sites
différents
5) La recette pour se créer de bons mots de passe
•Un bon mot de passe doit comporter au moins
8 à 12 caractères.
•Ne pas utiliser son nom ou un mot du
dictionnaire comme mot de passe.
•Il faut mélanger les majuscules et les
minuscules comme : ahTjow
•Il faut mélanger les lettres et les chiffres
comme par exemple : oP87sDbU
•Il faut utiliser des symboles comme
: @#$%()*?!
•Les meilleurs mots de passe se présentent
comme celui-ci : 8fG$lwR56#
https://www.my1login.com/resources/password-strength-test/
6) Tes discussions sur les
messageries et les réseaux sociaux
Est-ce que tu parles aux inconnus dans la
rue pour leur dire où tu vas, ce que tu
manges au petit déjeuner et où tes amis
habitent ? Sûrement pas !
Sur Internet, tu devrais en faire de même. Si
tu ne configures pas correctement les
paramètres de confidentialité, n’importe
qui pourrait repérer facilement toutes ces
informations en regardant ton compte
Facebook ou Instagram.
Alors, garde tes secrets pour toi !
7) Ton smartphone et ses piéges :
Les cybercriminels savent comment gagner
de l’argent en piratant ton smartphone.
En fait, ils sont très doués pour ça.
Ils peuvent te voler en t’incitant à passer
des appels payants ou à t’abonner à des
services de SMS inutiles (ce ne sont là que
les techniques les plus flagrantes utilisées
par les hackers pour s’enrichir facilement).
C’est pourquoi il est nécessaire de
bien protéger ton téléphone, tout comme
ton ordinateur.
8) Le cyberharcèlement :
Le cyberharcèlement est un fléau sur
Internet. Les gens se montrent parfois
cruels et certains adolescents peuvent être
sans pitié face à d’autres.
En voulant obtenir justice, tu peux te
retrouver coincer dans une bataille sans fin
sur Internet qui va te faire du mal.
Alors, ne perds pas ton temps et ton énergie
avec des personnes comme ça.
Evite de répondre aux insultes et aux trolls
en tous genres. Concentre-toi sur ce qui
compte pour toi.
Si tu sens que tu perds le contrôle de la
situation, parles en à tes proches. Les choses
peuvent s’arranger très vite si tu acceptes
d’en parler.
8) Le cyberharcèlement :
Les cyberharceleurs sont des personnes faibles. Tu n’as pas besoin de perdre ton temps et de
gaspiller tes forces avec ces personnes. À la place, rassemble ton énergie pour faire des choses qui
te plaisent.
Si tu penses perdre le contrôle d’une conversation en ligne ou de ce qui est publié sur ton profil, suis
les étapes suivantes :
• Si tu as l’impression que les personnes te harcèlent, te menacent, se moquent de toi ou
t’intimident en ligne, il est temps de te retirer. Ne t’abaisse pas à leur niveau. Tu es plus
intelligent. Il suffit de reporter les harceleurs aux administrateurs du site Internet et de les laisser
s’en occuper.
• Si ces batailles en ligne ne cessent de se produire, ou si quelqu’un essaye de pousser le bouchon
trop loin, préviens tes parents. Peu importe qui est impliqué, même si ce sont des personnes que
tu connais de l’école. Ne t’inquiète pas, tu n’es pas un rapporteur. C’est important d’arrêter les
harceleurs avant que quelqu’un ne soit blessé.
• Si quelqu’un commence à divulguer des informations sur ta vie personnelle, comme des photos
volées ou prises sans que tu ne sois d’accord, dis-le immédiatement à tes parents et avertis les
administrateurs du site Internet. Comme ça, ils pourront l’arrêter.
9) Les faux profils, les fausses
données, les fausses infos :
Sur les réseaux sociaux, les forums et sur les
messageries, les gens disent beaucoup de
mensonges. L’anonymat sur Internet favorise
particulièrement ce vilain défaut.
C’est pourquoi tu ne dois pas croire ces filles
et ces garçons qui ont l’air cool, avec des
pages incroyables sur les réseaux sociaux, et
qui semblent avoir une vie parfaite…
En fait, ils ne sont sûrement ce qu’ils
prétendent être. Nous avons tous nos
faiblesses et nous faisons tous des erreurs,
alors mieux vaut le prendre avec le sourire.
Parfois, nous mentons même pour de petites
choses. Ainsi, les apparences sont parfois
trompeuses sur Internet.
9) Les faux profils, les fausses
données, les fausses infos :
Fais attention au « catfishing ». Le catfishing
consiste, pour une personne, à configurer un
profil et à faire semblant d'être quelqu'un
qu'elle n'est pas.
Tu peux penser discuter avec un enfant de
ton âge, mais il peut s'agir d'un adulte qui
fait semblant d'être un enfant.
Sois prudent lorsque quelqu'un que tu ne
connais pas te contacte sur un réseau social,
et si tu te sens gêné par cet échange, avertis
tes parents ou un enseignant dès que
possible.
Et n'oublie pas, si tu ne connais pas la
personne, n'en fais pas ton « ami ».
10 ) La protection de tes données personnelles,
de ta vie privée et de ta réputation
Ne donne jamais tes informations personnelles à des étrangers en ligne !
Les informations personnelles sont des informations qui te concernent : ton nom complet, ton lieu
d'habitation, le nom de ton école, le nom de tes parents, l'adresse de ta maison et ton numéro de
téléphone.
Ces informations peuvent aider un étranger sur Internet à te trouver.
Sois très attentif à la personne à qui tu donnes ces informations.
Ne les donne à personne que tu n'as pas rencontré dans la vie réelle.
Si tu partages ces informations sur des sites de réseaux sociaux, assure-toi de vérifier les paramètres de
confidentialité sur le site pour vérifier que ces informations ne sont pas accessibles au public.
10 ) La protection de tes données personnelles, de
ta vie privée et de ta réputation
Lorsque tu crées un compte pour rejoindre un site web, assure-toi de créer un nom d'utilisateur qui
protège tes informations personnelles.
N'utilise pas ton nom complet comme nom d'utilisateur, car il fait partie de tes informations personnelles
que les étrangers peuvent utiliser pour en savoir plus sur toi grâce à une simple recherche sur Internet.
Ce que tu publies en ligne y reste à jamais, même si tu le supprimes.
Les universités et les futurs employeurs potentiels vérifieront les profils des réseaux sociaux des candidats,
donc assure-toi que tes publications en ligne sont appropriées et vérifie tes paramètres de confidentialité
pour être sûr que toutes tes publications ne peuvent être consultées que par tes amis.
Si tu ne sais pas le faire, tu peux demander à un adulte de t'aider.
10 ) La protection de tes données personnelles, de ta
vie privée et de ta réputation
11 ) La cyber dépendance
11 ) La cyber dépendance
11 ) La cyber dépendance
12 ) La sécurité des Apps
Ce n'est pas parce qu'une app est disponible au téléchargement
qu'elle est sécurisée.
Il est préférable de télécharger des apps à partir de boutiques en ligne
connues et de confiance comme Google Play ou l'App Store d'Apple,
qui testent les apps afin de vérifier qu'elles peuvent être utilisées en
toute sécurité.
Les fraudeurs essaient constamment de pousser les internautes à
télécharger des apps qui ressemblent à des apps légitimes afin
d'essayer d'obtenir les données se trouvant sur leur téléphone.
Tu peux vérifier si une app est légitime en lisant les commentaires sur
la page de téléchargement.
Si cela ne te permet pas de te faire une idée, demande à un adulte de
t'aider à choisir l'app appropriée avant de la télécharger.
12 ) La sécurité des Apps
Les questions…

More Related Content

What's hot

Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012MarieCcileMichallet
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligneCToutNet
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Educationsocionum
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiCToutNet
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internetsaliha ben
 
Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)socionum
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligneCToutNet
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid
 
Guidepour enfants
Guidepour enfantsGuidepour enfants
Guidepour enfantselghakriadh
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018David Blampain
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_adosKarine Pasquier
 
Facebook, bon à savoir
Facebook, bon à savoir Facebook, bon à savoir
Facebook, bon à savoir henri davroux
 
La face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentLa face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentREALIZ
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteRed Guy
 

What's hot (19)

Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
Internet pour quoi faire 13 novembre 2012
Internet pour quoi faire  13 novembre 2012Internet pour quoi faire  13 novembre 2012
Internet pour quoi faire 13 novembre 2012
 
Quizz valider l'information en ligne
Quizz valider l'information en ligneQuizz valider l'information en ligne
Quizz valider l'information en ligne
 
Web Enfants Education
Web Enfants EducationWeb Enfants Education
Web Enfants Education
 
Mieux maitriser numérique
Mieux maitriser numériqueMieux maitriser numérique
Mieux maitriser numérique
 
Quiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moiQuiz_mes reseaux-et_moi
Quiz_mes reseaux-et_moi
 
Bienfaits mefaits internet
Bienfaits mefaits internetBienfaits mefaits internet
Bienfaits mefaits internet
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)Que font les jeunes sur le net (fev09)
Que font les jeunes sur le net (fev09)
 
Publier
PublierPublier
Publier
 
Quizz échanger en ligne
Quizz échanger en ligneQuizz échanger en ligne
Quizz échanger en ligne
 
Paramétrer son compte facebook
Paramétrer son compte facebookParamétrer son compte facebook
Paramétrer son compte facebook
 
Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants Nouha Belaid - Un réseau social pour les enfants
Nouha Belaid - Un réseau social pour les enfants
 
Guidepour enfants
Guidepour enfantsGuidepour enfants
Guidepour enfants
 
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018Cryto Party Mons avec Technocite et David Blampain - The Last 2018
Cryto Party Mons avec Technocite et David Blampain - The Last 2018
 
Facebook reseaux sociaux_ados
Facebook reseaux sociaux_adosFacebook reseaux sociaux_ados
Facebook reseaux sociaux_ados
 
Facebook, bon à savoir
Facebook, bon à savoir Facebook, bon à savoir
Facebook, bon à savoir
 
La face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différentLa face cachée du WEB sous un éclairage différent
La face cachée du WEB sous un éclairage différent
 
La veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquetteLa veille de red guy du 05.06.13 - la nétiquette
La veille de red guy du 05.06.13 - la nétiquette
 

Similar to Guide survie dans la jungle numérique pour élèves de 3eme

Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueMohamed BENKHODJA
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internetRégis Gautheron
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxGeorges-Pierre Tonnelier
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullyingleavingcertfrench
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionMediaSmarts | HabiloMédias
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internetAnisDan
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésNRC
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauThonnard
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéGerard Konan
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalGerard Konan
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxMXO | agence totale
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)Beatrice de Martin
 
Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Fédération Française des Télécoms
 
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantGuide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantFédération Française des Télécoms
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9èmeSteve Roy
 

Similar to Guide survie dans la jungle numérique pour élèves de 3eme (20)

Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numériqueLivret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
Livret Pédagogique ISSA - Cahier des vacances pour la sécurité numérique
 
Guide des parentes sur internet
Guide des parentes sur internetGuide des parentes sur internet
Guide des parentes sur internet
 
Comment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociauxComment utiliser intelligemment les réseaux sociaux
Comment utiliser intelligemment les réseaux sociaux
 
Parentalité et internet
Parentalité et internetParentalité et internet
Parentalité et internet
 
Comprehensions- Cyberbullying
Comprehensions- CyberbullyingComprehensions- Cyberbullying
Comprehensions- Cyberbullying
 
E-réputation : les 10 règles de la CNIL
E-réputation : les 10 règles de la CNILE-réputation : les 10 règles de la CNIL
E-réputation : les 10 règles de la CNIL
 
L’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine versionL’art d’être un parent branché ! Pleine version
L’art d’être un parent branché ! Pleine version
 
Risque d'internet
Risque d'internetRisque d'internet
Risque d'internet
 
La sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariésLa sécurité informatique expliquée aux salariés
La sécurité informatique expliquée aux salariés
 
L'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeauL'identité numérique: un levier ou un fardeau
L'identité numérique: un levier ou un fardeau
 
Être (de bons) parents à l'ère d'internet
Être (de bons) parents à l'ère d'internetÊtre (de bons) parents à l'ère d'internet
Être (de bons) parents à l'ère d'internet
 
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connectéUtilisation Securitaire et Responsable d'Internet dans un monde connecté
Utilisation Securitaire et Responsable d'Internet dans un monde connecté
 
Protection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne finalProtection des enfants et de la famille en ligne final
Protection des enfants et de la famille en ligne final
 
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociauxPrésentation Jean-Jacques-Bertrand - Les réseaux sociaux
Présentation Jean-Jacques-Bertrand - Les réseaux sociaux
 
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
Identité numérique  qui êtes-vous sur le web - audrey miller (2012)Identité numérique  qui êtes-vous sur le web - audrey miller (2012)
Identité numérique qui êtes-vous sur le web - audrey miller (2012)
 
Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)Internet - Comment accompagner & protéger votre enfant (guide pratique)
Internet - Comment accompagner & protéger votre enfant (guide pratique)
 
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfantGuide pratique 2018 Internet - Comment accompagner & protéger votre enfant
Guide pratique 2018 Internet - Comment accompagner & protéger votre enfant
 
La peur des hackers
La peur des hackersLa peur des hackers
La peur des hackers
 
Vieprivée8:9ème
Vieprivée8:9èmeVieprivée8:9ème
Vieprivée8:9ème
 
Parents (re)connectés
Parents (re)connectésParents (re)connectés
Parents (re)connectés
 

More from OPcyberland

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021OPcyberland
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020OPcyberland
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019OPcyberland
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILOPcyberland
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020OPcyberland
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limogesOPcyberland
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019OPcyberland
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019OPcyberland
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux OPcyberland
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyberOPcyberland
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019OPcyberland
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019OPcyberland
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 RennesOPcyberland
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueOPcyberland
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018OPcyberland
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018OPcyberland
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018OPcyberland
 

More from OPcyberland (20)

Conference robots kedge 26 mars 2021
Conference robots kedge   26 mars 2021Conference robots kedge   26 mars 2021
Conference robots kedge 26 mars 2021
 
Panorama Cybersécurité 2020
Panorama Cybersécurité 2020Panorama Cybersécurité 2020
Panorama Cybersécurité 2020
 
Synthese ianp2019
Synthese ianp2019Synthese ianp2019
Synthese ianp2019
 
Ianp 2019
Ianp 2019Ianp 2019
Ianp 2019
 
Ia et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3ILIa et cybersecurite - conférence 3IL
Ia et cybersecurite - conférence 3IL
 
ID FORUM - FIC2020
ID FORUM - FIC2020ID FORUM - FIC2020
ID FORUM - FIC2020
 
Cybermed ia2020
Cybermed ia2020Cybermed ia2020
Cybermed ia2020
 
Dut informatique limoges
Dut informatique limogesDut informatique limoges
Dut informatique limoges
 
Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019Nouveaux risques cyber - 4 décembre 2019
Nouveaux risques cyber - 4 décembre 2019
 
Congres cybermed nice 2019
Congres cybermed nice 2019Congres cybermed nice 2019
Congres cybermed nice 2019
 
Conférence NAIA Bordeaux
Conférence NAIA Bordeaux Conférence NAIA Bordeaux
Conférence NAIA Bordeaux
 
Ihedn menace cyber
Ihedn menace cyberIhedn menace cyber
Ihedn menace cyber
 
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
Colloque IA DEFENSE - CREC SAINT-CYR - 30 janvier 2019
 
MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019MasterClass Intelligence Artificielle et Sécurité FIC 2019
MasterClass Intelligence Artificielle et Sécurité FIC 2019
 
ifda financial attacks - Conférence ECW 2018 Rennes
   ifda financial attacks - Conférence ECW 2018 Rennes   ifda financial attacks - Conférence ECW 2018 Rennes
ifda financial attacks - Conférence ECW 2018 Rennes
 
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote   IA et sécurité numérique - 15 novembre 2018 - Ecole PolytechniqueAristote   IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
Aristote IA et sécurité numérique - 15 novembre 2018 - Ecole Polytechnique
 
Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018Keynote thierry berthier cybersecurite NOVAQ 2018
Keynote thierry berthier cybersecurite NOVAQ 2018
 
Cyberstrategia
CyberstrategiaCyberstrategia
Cyberstrategia
 
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
Intelligence Artificielle - Comment change-t-elle le mode ? JBU2018
 
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
Conférence Sécurité et Intelligence Artificielle - INHESJ 2018
 

Recently uploaded

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfssuser40e112
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertChristianMbip
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxlamourfrantz
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxpopzair
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurdinaelchaine
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptxTxaruka
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...Faga1939
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 

Recently uploaded (20)

La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdfMICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
MICROBIOLOGIE ENDODONTIQUE english and frensh 25 nov 2020.pdf
 
systeme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expertsysteme expert_systeme expert_systeme expert
systeme expert_systeme expert_systeme expert
 
Cours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptxCours-irrigation_et_drainage_cours1.pptx
Cours-irrigation_et_drainage_cours1.pptx
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Présentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptxPrésentation de cartes d'extension zhr..pptx
Présentation de cartes d'extension zhr..pptx
 
presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
présentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteurprésentation sur l'échafaudage dans des travaux en hauteur
présentation sur l'échafaudage dans des travaux en hauteur
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Fondation Louis Vuitton. pptx
Fondation      Louis      Vuitton.   pptxFondation      Louis      Vuitton.   pptx
Fondation Louis Vuitton. pptx
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
LA MONTÉE DE L'ÉDUCATION DANS LE MONDE DE LA PRÉHISTOIRE À L'ÈRE CONTEMPORAIN...
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Pâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie PelletierPâques de Sainte Marie-Euphrasie Pelletier
Pâques de Sainte Marie-Euphrasie Pelletier
 

Guide survie dans la jungle numérique pour élèves de 3eme

  • 1. Les douze travaux d’Astérix qui te feront survivre dans le cyberespace Thierry Berthier 04 décembre 2019, Public : élèves de 3eme
  • 2. 1) Ton antivirus : Assure-toi d'avoir un programme antivirus installé sur ton ordinateur et fais ce qu’il te suggère quand il propose une mise à jour. L’antivirus mis à jour te protégera contre la plupart des menaces d'Internet. 2) Tes téléchargements : Ne télécharge pas de fichiers à partir d'une source ancienne. Si tu as besoin de quelque chose, prends-le sur le site du développeur. Si tu télécharges des fichiers à partir de n'importe quelle source, tu risques d’avoir une mauvaise surprise sur ta machine.
  • 3. 3) Les fichiers que tu reçois : Si quelqu’un t’envoie un programme et que tu ne sais pas ce qu'il fait, ne le lance pas sans réfléchir. Méfie-toi des virus ! Ils peuvent faire toutes sortes de choses désagréables, comme voler des mots de passe, supprimer des fichiers ou envoyer des publicités depuis ton compte. 4) Les échanges avec des faux « amis » : Même si tu reçois un programme dans un message envoyé par un ami ou un membre de ta famille, assure-toi que cette personne l'a vraiment envoyé. Les pirates informatiques se font parfois passer pour quelqu'un d'autre lorsqu'ils envoient des programmes dangereux. C'est pourquoi il ne faut jamais cliquer sur un lien sans être sûr de l’expéditeur.
  • 4. 5) Le choix de tes mots de passe Beaucoup d’utilisateurs à la maison commettent les mêmes erreurs : ils choisissent des combinaisons trop simples de symboles (comme » 12345 » ou » azerty « ), ils enregistrent leurs mots de passe dans des documents Word sur leur disque dur et ils partagent ensuite ces fichiers avec leurs amis via des messageries instantanées. Ce genre de comportement naïf n’est pas recommandé sur Internet. Attention : n’utilise jamais le même mot de passe pour des plateformes ou sites différents
  • 5. 5) La recette pour se créer de bons mots de passe •Un bon mot de passe doit comporter au moins 8 à 12 caractères. •Ne pas utiliser son nom ou un mot du dictionnaire comme mot de passe. •Il faut mélanger les majuscules et les minuscules comme : ahTjow •Il faut mélanger les lettres et les chiffres comme par exemple : oP87sDbU •Il faut utiliser des symboles comme : @#$%()*?! •Les meilleurs mots de passe se présentent comme celui-ci : 8fG$lwR56# https://www.my1login.com/resources/password-strength-test/
  • 6. 6) Tes discussions sur les messageries et les réseaux sociaux Est-ce que tu parles aux inconnus dans la rue pour leur dire où tu vas, ce que tu manges au petit déjeuner et où tes amis habitent ? Sûrement pas ! Sur Internet, tu devrais en faire de même. Si tu ne configures pas correctement les paramètres de confidentialité, n’importe qui pourrait repérer facilement toutes ces informations en regardant ton compte Facebook ou Instagram. Alors, garde tes secrets pour toi !
  • 7. 7) Ton smartphone et ses piéges : Les cybercriminels savent comment gagner de l’argent en piratant ton smartphone. En fait, ils sont très doués pour ça. Ils peuvent te voler en t’incitant à passer des appels payants ou à t’abonner à des services de SMS inutiles (ce ne sont là que les techniques les plus flagrantes utilisées par les hackers pour s’enrichir facilement). C’est pourquoi il est nécessaire de bien protéger ton téléphone, tout comme ton ordinateur.
  • 8. 8) Le cyberharcèlement : Le cyberharcèlement est un fléau sur Internet. Les gens se montrent parfois cruels et certains adolescents peuvent être sans pitié face à d’autres. En voulant obtenir justice, tu peux te retrouver coincer dans une bataille sans fin sur Internet qui va te faire du mal. Alors, ne perds pas ton temps et ton énergie avec des personnes comme ça. Evite de répondre aux insultes et aux trolls en tous genres. Concentre-toi sur ce qui compte pour toi. Si tu sens que tu perds le contrôle de la situation, parles en à tes proches. Les choses peuvent s’arranger très vite si tu acceptes d’en parler.
  • 9. 8) Le cyberharcèlement : Les cyberharceleurs sont des personnes faibles. Tu n’as pas besoin de perdre ton temps et de gaspiller tes forces avec ces personnes. À la place, rassemble ton énergie pour faire des choses qui te plaisent. Si tu penses perdre le contrôle d’une conversation en ligne ou de ce qui est publié sur ton profil, suis les étapes suivantes : • Si tu as l’impression que les personnes te harcèlent, te menacent, se moquent de toi ou t’intimident en ligne, il est temps de te retirer. Ne t’abaisse pas à leur niveau. Tu es plus intelligent. Il suffit de reporter les harceleurs aux administrateurs du site Internet et de les laisser s’en occuper. • Si ces batailles en ligne ne cessent de se produire, ou si quelqu’un essaye de pousser le bouchon trop loin, préviens tes parents. Peu importe qui est impliqué, même si ce sont des personnes que tu connais de l’école. Ne t’inquiète pas, tu n’es pas un rapporteur. C’est important d’arrêter les harceleurs avant que quelqu’un ne soit blessé. • Si quelqu’un commence à divulguer des informations sur ta vie personnelle, comme des photos volées ou prises sans que tu ne sois d’accord, dis-le immédiatement à tes parents et avertis les administrateurs du site Internet. Comme ça, ils pourront l’arrêter.
  • 10. 9) Les faux profils, les fausses données, les fausses infos : Sur les réseaux sociaux, les forums et sur les messageries, les gens disent beaucoup de mensonges. L’anonymat sur Internet favorise particulièrement ce vilain défaut. C’est pourquoi tu ne dois pas croire ces filles et ces garçons qui ont l’air cool, avec des pages incroyables sur les réseaux sociaux, et qui semblent avoir une vie parfaite… En fait, ils ne sont sûrement ce qu’ils prétendent être. Nous avons tous nos faiblesses et nous faisons tous des erreurs, alors mieux vaut le prendre avec le sourire. Parfois, nous mentons même pour de petites choses. Ainsi, les apparences sont parfois trompeuses sur Internet.
  • 11. 9) Les faux profils, les fausses données, les fausses infos : Fais attention au « catfishing ». Le catfishing consiste, pour une personne, à configurer un profil et à faire semblant d'être quelqu'un qu'elle n'est pas. Tu peux penser discuter avec un enfant de ton âge, mais il peut s'agir d'un adulte qui fait semblant d'être un enfant. Sois prudent lorsque quelqu'un que tu ne connais pas te contacte sur un réseau social, et si tu te sens gêné par cet échange, avertis tes parents ou un enseignant dès que possible. Et n'oublie pas, si tu ne connais pas la personne, n'en fais pas ton « ami ».
  • 12. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 13. Ne donne jamais tes informations personnelles à des étrangers en ligne ! Les informations personnelles sont des informations qui te concernent : ton nom complet, ton lieu d'habitation, le nom de ton école, le nom de tes parents, l'adresse de ta maison et ton numéro de téléphone. Ces informations peuvent aider un étranger sur Internet à te trouver. Sois très attentif à la personne à qui tu donnes ces informations. Ne les donne à personne que tu n'as pas rencontré dans la vie réelle. Si tu partages ces informations sur des sites de réseaux sociaux, assure-toi de vérifier les paramètres de confidentialité sur le site pour vérifier que ces informations ne sont pas accessibles au public. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 14. Lorsque tu crées un compte pour rejoindre un site web, assure-toi de créer un nom d'utilisateur qui protège tes informations personnelles. N'utilise pas ton nom complet comme nom d'utilisateur, car il fait partie de tes informations personnelles que les étrangers peuvent utiliser pour en savoir plus sur toi grâce à une simple recherche sur Internet. Ce que tu publies en ligne y reste à jamais, même si tu le supprimes. Les universités et les futurs employeurs potentiels vérifieront les profils des réseaux sociaux des candidats, donc assure-toi que tes publications en ligne sont appropriées et vérifie tes paramètres de confidentialité pour être sûr que toutes tes publications ne peuvent être consultées que par tes amis. Si tu ne sais pas le faire, tu peux demander à un adulte de t'aider. 10 ) La protection de tes données personnelles, de ta vie privée et de ta réputation
  • 15. 11 ) La cyber dépendance
  • 16. 11 ) La cyber dépendance
  • 17. 11 ) La cyber dépendance
  • 18. 12 ) La sécurité des Apps Ce n'est pas parce qu'une app est disponible au téléchargement qu'elle est sécurisée. Il est préférable de télécharger des apps à partir de boutiques en ligne connues et de confiance comme Google Play ou l'App Store d'Apple, qui testent les apps afin de vérifier qu'elles peuvent être utilisées en toute sécurité. Les fraudeurs essaient constamment de pousser les internautes à télécharger des apps qui ressemblent à des apps légitimes afin d'essayer d'obtenir les données se trouvant sur leur téléphone. Tu peux vérifier si une app est légitime en lisant les commentaires sur la page de téléchargement. Si cela ne te permet pas de te faire une idée, demande à un adulte de t'aider à choisir l'app appropriée avant de la télécharger.
  • 19. 12 ) La sécurité des Apps