FAQ

Et bien, cela dépend, il y a plusieurs façons de « pirater » un ordinateur. Les réponses se trouvent très probablement dans le site !!
Si nous pouvons nous permettre un petit rappel de sémantique : Le hack est le fait de manipuler un système (de l'anglais to hack : tailler, couper quelque chose à l'aide d'un outil). Par analogie, séparer des blocs logiques, retirer de l'étude tout ce qui n'est pas nécessaire, regrouper des données dispersées permet de retrouver une cohérence, tout en permettant d'être mieux compris dans son fonctionnement.
Le terme de hack est très employé par les internautes et les médias d'information mais dans des significations qui tendent vers un abus de langage. C'est pourquoi il est primordial de différencier l'étymologie de la méthode de hack des applications possibles, qui peuvent former alors des domaines plus spécifiques.
De manière générale, les médias semblent relier les hackers informatiques à des pirates informatiques bien que la traduction de « pirate » ne corresponde pas aux définitions de « fouineur » ou de « bidouilleur » que l'on peut trouver dans les institutions qui font référence en langue française.
Le hacking coexiste bien souvent avec la sécurité informatique mais ces deux domaines sont distincts. Cela n'empêche nullement que les hackers soient aussi des spécialistes en informatique.
La différence notable entre ces deux pratiques est que le hacker aide à colmater ces failles tandis que le pirate cherche à les exploiter.
Non, tous les sites internet ne sont pas sécurisés. Lors de vos surfs sur Internet, observez votre barre d’adresse. Vous trouverez des sites commençant par « www », d’autres en « https:// ». Les adresses démarrant par « www » sont implicitement des sites en « http:// ».
Quelle est la différence ? Pour l’utilisateur lambda, cela semble en effet ne pas changer grand chose en terme de navigation. Pour briller dans vos soirées mondaines, sachez que HTTP est l’abréviation « d’HyperText Transfer Protocol » (littéralement « protocole de transfert hypertexte »). Le S de HTTPS ajoute « Secure » (« Hypertext Transfer Protocol Secure », soit « protocole de transfert hypertexte sécurisé »). En effet, le gros défaut du protocole HTTP, c’est que toutes vos données transitent en clair, notamment sur des réseaux non cryptés comme le réseau WiFi.
Imaginons que le site de votre banque soit en « http:// ». Vous vous connectez en saisissant votre identifiant et votre mot de passe. La connexion n’étant pas sécurisée, un pirate informatique espionnant votre réseau peut tout à fait récupérer directement ces informations.
HTTPS ajoute une couche de chiffrement, c’est-à-dire que les données qui vont transiter seront cryptées. C’est donc une excellente chose pour la sécurité de l’internaute.
Mais attention, tout site marqué « HTTPS » n’est pas forcément fiable à 100% pour autant !
Certains sites HTTPS disposent d’un problème de certificat.
Un certificat doit être généré périodiquement (période définie selon le type de certificat choisi). Il permet ainsi à l’utilisateur de vérifier que le site sur lequel il souhaite se rendre est le bon… En effet, un pirate peut tout à fait vous acheminer vers un site malveillant, dans lequel vous allez saisir des informations sensibles ! Un certificat d’authentification est émis par une autorité réputée comme fiable. Il permet donc de vérifier l’identité du site.
Il existe différents types de certificats. De la simple vérification que l’adresse saisie est reliée au bon site (un cadenas vert apparaît à côté de la barre d’adresse), jusqu’à la vérification de l’entreprise elle-même (dans ce cas, le nom de la société vérifiée et validée est ajouté entre le cadenas et l’adresse). En résumé, HTTPS permet de crypter les informations sensibles transmises via un formulaire et d’authentifier un site.
Le Dark Web, aussi appelé web clandestin ou encore web caché, est le contenu de réseaux superposés qui utilisent l'internet public mais qui sont seulement accessibles via des logiciels, des configurations ou des protocoles spécifiques. Le terme est formé sur l'anglais « dark », qui signifie « noir, sombre » et sur « web », qui renvoie à la toile du réseau Internet. Le dark web forme une petite partie du « Deep Web », la partie d'Internet qui n'est pas indexée, qui n’est pas répertoriée ou qui est introuvable par les moteurs de recherche classiques. Le terme deep web est parfois utilisé de façon erronée comme un équivalent de dark web.
On accède au dark web à travers différents darknets tels que TOR (acronyme pour The Onion Router) ou I2P (Invisible Internet Project). Pour Tor, on utilise un navigateur spécifique (le Tor Browser), qui permet d'accéder aux sites cachés avec une adresse se terminant en « .onion ». Tor est de loin le plus important des darknets mais, I2P et Freenet, hébergent également des sites cachés.
Les identifiants et la localisation des utilisateurs demeurent anonymes et ne peuvent être tracés, grâce au système de chiffrement en couches. La technologie de chiffrement des darknets fait transiter les données des utilisateurs à travers des serveurs intermédiaires, ce qui protège l'identité des usagers et garantit l'anonymat.
En raison de l'utilisation de techniques de chiffrement ou de proxies, les services consultés n'ont généralement pas connaissance de l'adresse IP de leurs utilisateurs, de même que les utilisateurs ne peuvent pas avoir accès aux informations concernant l'hébergeur du service caché. De ce fait, les usagers de ces réseaux peuvent échanger sur des forums, créer des contenus sur des blogs ou encore échanger des dossiers de manière anonyme.
Le dark web est aussi connu pour des usages illégaux comme le trafic de drogues ou de marchandises illégales. On y trouve aussi des forums de discussions ou autres médias pour les pédophiles, les terroristes ou amateurs de pornographie extrême. Toutefois les actions illégales ne sont pas majoritaires. Ce réseau est également utilisé par des lanceurs d'alertes, des journalistes qui ne veulent pas être victime de censure et opposants politiques vivant dans une dictature.
Un cookie, témoin de connexion ou témoin ou encore traceur, est défini par le protocole de communication HTTP comme étant un petit texte envoyé par un serveur HTTP à un client HTTP, que ce dernier renverra les prochaines fois qu'il se connectera aux serveurs partageant le même nom de domaine.
Inventé en 1994, le témoin de connexion est un texte contenant une suite arbitraire de paires clévaleur. Il permet aux sites WEB de suivre les internautes lorsqu'ils passent d'une page à l'autre du site, voire lorsqu'ils reviennent quelques jours plus tard dans le cas des cookies enregistrés sur le terminal du visiteur. Les cookies sont notamment utilisés pour identifier la session d'un internaute connecté à son compte informatique. Plus généralement, les cookies servent à lier à une visite toute information d'état, comme des préférences d'affichage ou le contenu d'un panier d’achat.
Les cookies ont toujours été plus ou moins controversés car ils permettent de suivre les internautes visitant des sites Web apparemment sans rapport, du moment que ces sites utilisent tous le même fournisseur de pistage Web, par exemple un diffuseur de publicité. La plupart des navigateurs Web permettent aux utilisateurs de gérer les cookies (durée de stockage, suppression sélective). Les sites Web obéissant à la directive du 12 juillet 2002 sur la protection de la vie privée dans le secteur des communications électroniques permettent aussi aux internautes d'accepter sélectivement les cookies.
Étant généralement stockés dans de simples fichiers texte, les cookies ne sont pas exécutables. Ils ne sont ni des logiciels espion ni des virus. Toutefois, les cookies qui ne servent qu'au pistage sont détectés par plusieurs logiciels antivirus qui proposent de les effacer.
Oui mais vous n’êtes pas obligés de tous les accepter.
Les cookies sont de petits fichiers utilisés sur la majorité des sites web pour vous faciliter la vie, mais aussi pour des raisons techniques. Vous devez accepter les cookies pour surfer sur certaines bornes wifi, pour vous connecter à certains services, pour jouer à des jeux en ligne, passer une commande en ligne, etc.

Les cookies permanents existent pour votre confort. Ils servent à vous reconnaître lors d'une prochaine visite.
Les cookies permanents sont enregistrés sur votre iphone, votre ipad, tablette ou ordinateur et restent en mémoire lors de votre prochaine visite.
Exemple :
Lors de votre 1ère visite sur un site e-commerce, vous choisissez la langue : français, anglais, etc. Lors des visites suivantes, vous n'avez pas dû choisir la langue. C'est grâce au cookie permanent qui a été enregistré sur votre appareil. La plupart des cookies permanents s'effacent automatiquement après une période déterminée, généralement un mois.

Les cookies de session existent pour des raisons techniques. Ils servent à vous identifier d’une manière sécurisée quand vous passez d'une page à l'autre au cours d'une même visite.
Exemple :
Pour vous connecter à certains services en ligne, vous devez accepter les cookies de session.
Pour vous surfer via wi-fi sur une borne publique, vous devez accepter les cookies de session.

Les cookies de session s'effacent automatiquement dès que vous vous déconnectez ou dès que vous fermez votre navigateur internet.

Les cookies tiers ne sont habituellement pas nécessaires pour profiter des ressources disponibles sur Internet. Si vous souhaitez limiter vos traces, il est recommandé de les refuser par défaut.
Alors ADOBE a récemment désactivé la technologie d’activation de ADOBE PHOTOSHOP CREATIVE SUITE 2 (CS2) pour que les anciens clients qui utilisent ces licences puissent continuer à les utiliser. ADOBE a communiqué des numéros de série directement aux clients. Ceci peut-être interprété comme un don mais tout cela a été fait pour aider les clients. Bref, vous êtes obligés d’avoir une licence CS2 pour télécharger ces logiciels. Donc même si vous accédez à ce téléchargement directement sur le site d’ADOBE, même si ce sont de vieux logiciels, vous n’êtes tout de même pas dans la légalité en utilisant ces logiciels…
La façon la plus simple d'obtenir Adobe Photoshop gratuitement et de maintenir toutes ses fonctionnalités est une version d'essai. Elle n'est pas permanente et ne dure que 7 jours après l'enregistrement. Selon la déclaration d'Adobe, ils fournissent les 30 jours d'utilisation gratuite MAIS les commentaires des utilisateurs disent le contraire. La période d'essai vous permettra de comprendre exactement si vous avez besoin de Photoshop ou non, et si vous allez utiliser toutes ses fonctions.
Le principal avantage de l'essai gratuit d'Adobe Photoshop est que vous avez la possibilité de revoir le programme pendant la semaine gratuitement et légalement. Si vous faites de la photographie ou de la retouche de photo, Photoshop est le programme le plus populaire. Cependant, il existe des logiciels tout aussi performants et gratuits comme GIMP, KRITA ou PIXLR…
La navigation privée est très utile quand vous voulez garder secret la visite de tel ou tel site. En tout cas pour votre entourage proche car votre activité en ligne ne disparaît pas réellement au moment où vous fermez le mode "incognito". Votre activité peut rester visible par les sites Web que vous consultez, par votre employeur, par votre établissement scolaire ainsi que votre fournisseur d'accès à Internet.
En outre, la navigation privée ne vous préservera pas du risque de voir vos données être récoltées par les autorités… ou interceptées par un hacker. En effet, il suffit qu'un malware ou un logiciel espion s'invite entre votre appareil et le serveur du site web visité pour qu'un pirate "capte" tout, même en navigation privée. De même, les sites web que vous sillonnez en "incognito" gardent chez eux votre adresse IP et vos données de géolocalisation ce qui leur permet de vous identifier et de savoir que vous les avez visité, navigation privée ou pas.
Vous ne serez donc jamais anonyme ou invisible grâce à cette fonctionnalité. Seules les personnes qui utilisent le même appareil que vous ne verront pas votre activité passée mais les données "dans les nuages" resteront. Même en navigation privée, les moteurs de recherche continuent ainsi d'enregistrer vos requêtes (notamment Google), les fournisseurs d’accès à Internet continuent de suivre là où vous vous rendez et ce que vous téléchargez. Les forces de l'ordre peuvent aisément tout retracer, notamment en cas de saisie de votre matériel.
Avec la navigation privée, vous n'êtes donc absolument pas anonyme, vous laissez des traces et vous aurez toujours besoin de vous protéger des pirates informatiques. Chaque fois que vous quittez une session privée, le navigateur est censé nettoyer vos informations mais votre activité en ligne est toujours visible, sauvegardée et pourrait être partagée ou vendue à des tiers.
Avant tout : Être attentif aux changements de comportement de la personne ! Le cyber-harcèlement se pratique à l’abri du regard des adultes mais certains signes peuvent vous aider à repérer le cyberharcèlement.
Chez la victime : Anxiété, crainte, faible estime de soi, commentaires négatifs, plaintes récurrentes, baisse d’intérêt pour les activités, troubles du sommeil, fatigue, retards, oubli de matériel, baisse des résultats scolaires, absences, menaces (se faire du mal ou faire mal aux autres), isolement du groupe / repli sur soi.
Chez les auteurs et participants : attitude agressive / provocante et vision positive de ce type de comportement, faible empathie, cercle d’amis agressifs ou qui participent au harcèlement, ne reconnaît pas l’impact de ses actes, utilisation de nombreux comptes en ligne.

Ensuite :
Écouter la victime et les témoins : apporter un soutien pour éviter que la victime ne culpabilise. Lui conseiller d’éviter de répondre aux messages blessants et de bloquer tout contact avec ses harceleurs.
Évaluer la situation : demander à la victime et aux témoins de présenter clairement les faits.
Rassembler les éléments concrets : enregistrer et imprimer les éléments concrets constitutifs du harcèlement (captures d’écrans des messages injurieux, photos, sms, emails…) si la victime ne l'a pas fait.
Signaler le contenu : la plupart des sites utilisés par les jeunes proposent des options de signalement des individus malveillants ou des contenus inappropriés.
Identifier les acteurs : si l’identité du harceleur n’est pas clairement visible dans les messages, un dépôt de plainte peut-être conseillé.
Prévenir les parents : à ce stade il est impératif d’engager la responsabilité des représentants légaux.

Le site dispose de toutes les adresses à contacter pour signaler les faits ou orienter la victime.
Il n'existe pas d'obligation générale de dénonciation des infractions. Une obligation de dénonciation implique souvent la faculté de qualifier juridiquement un fait et tout le monde ne peut pas le faire.
La seule infraction concernant la non dénonciation d’une infraction est celle des crimes. Or, le harcèlement est un délit.
Donc, « techniquement », on ne risque rien si on ne dénonce pas un harcèlement subi par quelqu’un d’autre. Mais, mettez vous à la place de la personne harcelée et référez vous à la précédente question : cette personne a besoin d’aide, d’un soutien, de quelqu’un sur qui compter alors si vous pouvez être celui-ci, faites-le !!
À partir du moment où on supprime une vidéo soi-même, elle disparaît définitivement. Toutefois si une personne destinataire de cette vidéo, ou non d’ailleurs, en fait des captures d'écran, une copie ou l'enregistre sur un support autre, elle pourra la remettre en ligne ou l'utiliser pour tout autre chose.
Donc attention à ce que vous mettez en ligne ! C'est bien entendu valable pour tous les réseaux sociaux.
Il en existe tellement !!! Déjà quelques conseils :
  • Méfiez-vous des connexions, sans fil, publiques ;
  • N’entrez vos données personnelles que sur les sites sécurisés ;
  • Sachez reconnaitre les sites Internet dangereux ;
  • Ne cliquez pas sur n'importe quoi ;
  • Évitez les sites de partage de fichiers et autres torrents ;
  • Retirez toute information sensible sur les réseaux sociaux.

Une visite du site peut vous en apprendre un peu plus sur ces arnaques.
Un Bot fait partie de la grande famille des MALWARES c’est à dire un logiciel malveillant aussi dénommé logiciel nuisible ou programme malveillant ou pourriciel. C'est un programme développé dans le but de nuire à un système informatique, sans le consentement et à l'insu de l'utilisateur dont l'ordinateur est infecté.
Une visite du site peut vous en apprendre un peu plus sur ces logiciels.
Une attaque par déni de service (DoS attack pour Denial of Service attack en anglais) est une attaque informatique ayant pour but de rendre indisponible un service, d'empêcher les utilisateurs légitimes de l'utiliser.
À l’heure actuelle la grande majorité de ces attaques se font à partir de plusieurs sources, on parle alors d'attaque par déni de service distribuée (DDoS attack pour Distributed Denial of Service attack). Il peut s'agir de :
  • l’inondation d’un réseau afin d'empêcher son fonctionnement ;
  • la perturbation des connexions entre deux machines, empêchant l'accès à un service particulier ;
  • l’obstruction d'accès à un service pour une personne en particulier ;
  • Également le fait d'envoyer des milliards d'octets à une box internet.

L'attaque par déni de service peut ainsi bloquer un serveur de fichiers, rendre impossible l'accès à un serveur web ou empêcher la distribution de courriel dans une entreprise. En France, l'attaque par déni de service est pénalement punie par l'article 323-2 du Code Pénal : « Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende ».
  1. Protéger ses comptes sur Internet :
    • Adoptez des mots de passe complexes ;
    • Pour chaque compte, utilisez un mot de passe différent ;
    • Utilisez un générateur de mots de passe ;
    • Ne révélez à personne vos mots de passe ;
    • Changez fréquemment vos mots de passe;
    • Utilisez l'identification à deux facteurs ;
    • Aux questions de sécurité, mettez des réponses farfelues ;
    • Assurez-vous que vous êtes bien sur un site officiel ;
    • N’oubliez jamais de vous déconnecter de vos comptes.
  2. Protéger son téléphone ou sa tablette :
    • Adoptez un code d'accès complexe ;
    • Mettez à jour votre système d'exploitation et vos applications ;
    • N’utilisez jamais les stations de recharge des lieux publics ;
    • Évitez de débrider votre téléphone.
  3. Protéger son ordinateur :
    • Chiffrez votre disque dur ;
    • N’attendez pas pour effectuer les mises à jour ;
    • Activez le pare-feu ;
    • Activez le mot de passe de programme interne ;
    • Désactivez l'accès à distance ;
    • Téléchargez des programmes depuis des sites connus et reconnus ;
    • Utilisez régulièrement un antivirus.
  4. Naviguer en toute sécurité sur Internet :
    • Méfiez-vous des connexions sans fil publiques ;
    • N’entrez vos données personnelles que sur les sites sécurisés ;
    • Sachez reconnaitre les sites Internet dangereux ;
    • Ne cliquez pas sur n'importe quoi ;
    • Évitez les sites de partage de fichiers et autres torrents ;
    • Retirez toute information sensible sur les réseaux sociaux.

Vous souhaitez savoir si vous vous êtes déjà fait pirater votre boîte mail ? C’est possible en allant sur ce site : https://haveibeenpwned.com/. Tapez votre adresse e-mail et découvrez si vous avez été victime de piratage.
Si, c'est tout à fait possible de faire un signalement sur DISCORD. Afin de pouvoir examiner les problèmes qui sont signalés aux administrateurs, il faut que votre rapport contienne les informations suivantes :
Numéro d'identification de l'utilisateur : l'ID de l'utilisateur que vous signalez, composé de 17 ou 18 chiffres. Il ne s’agit pas du Discord Tag (composé du nom d’utilisateur et d’un numéro); un Discord Tag peut être modifié, alors que l’ID, lui, ne peut pas l’être;
Lien du message : le lien du message que vous signalez. Si vous signalez plusieurs messages, les liens correspondant à un échantillon des messages dans une conversation seront suffisants; Numéro d'identification du serveur : si vous signalez un serveur, veuillez aussi nous fournir l’ID du serveur.

Vous êtes alors prêt à envoyer l’information à l'équipe « Confiance et sécurité » : https://dis.gd/ request. Dans votre message, prenez soin d’inclure une description de la situation ainsi que les IDs.
En informatique, un VPN (de l'anglais : Virtual Private Network), est un système permettant de créer un lien direct entre des ordinateurs distants, qui isole leurs échanges du reste du trafic se déroulant sur des réseaux de télécommunication publics. On appelle aussi VPN : un réseau privé virtuel (RPV) ou réseau virtuel privé (RVP). On utilise notamment ce terme dans le télétravail ainsi que dans le cadre de l'informatique en nuage.
Alors oui et non. Un VPN est un outil qui protège la confidentialité de vos données en empêchant les personnes connectées à Internet d’y avoir accès sans votre permission. Ainsi, vous retrouvez la maîtrise de vos informations sensibles et de ce que vous en faites.
Lorsque vous vous connectez au web, vous êtes directement relié au réseau et vos informations circulent sans aucune protection. Lorsque vous utilisez un VPN pour vous connecter, celui-ci crée un tunnel sécurisé auquel les autres membres éventuels de votre réseau privé sont les seuls à pouvoir accéder.
Pour qu’elles transitent avec le maximum de protection, elles sont également cryptées. Ainsi, même si elles étaient interceptées, l’auteur de la captation ne pourrait pas les déchiffrer. Le VPN utilise pour cela un protocole de sécurité. Il en existe plusieurs sortes et, tous, n’offrent pas le même niveau de protection.
Pour une confidentialité optimale, un VPN modifie également votre adresse IP. Au moment de vous connecter au service, vous avez le choix entre plusieurs serveurs miroirs situés dans différents pays. Il ne vous reste plus qu’à faire votre choix en fonction de celui qui vous intéresse.
Ainsi, le serveur vous attribue une nouvelle adresse IP avec une localisation différente de votre adresse physique. Chaque site visité enregistrera votre connexion comme provenant du pays indiqué par le VPN. Le cryptage de vos données personnelles et l’attribution d’une nouvelle adresse IP empêchent donc la captation d’informations à des fins publicitaires, permet de contourner les limitations géographiques et rend votre identification compliquée.
Cependant, gardez à l’esprit qu’elle reste toujours possible. L’utilisation d’un VPN permet d’assurer votre sécurité en protégeant la confidentialité de vos données sur Internet. Il est important de ne pas confondre confidentialité et anonymat total, ce dernier étant impossible à obtenir. En cas de crime grave, les fournisseurs d’accès VPN sont obligés de communiquer à la police les données que la loi les oblige à conserver dans la plupart des pays car eux gardent des traces de vous.
Non pas à chaque recherche. Ecosia est un moteur de recherche allemand qui reverse 80% de ses bénéfices à des associations à but non lucratif qui œuvrent au programme de reforestation présent essentiellement dans les pays du sud. Ecosia plante des arbres au Burkina Faso, au Pérou, en Tanzanie, à Madagascar et dans douze autres pays. L'entreprise est certifiée B Corporation.
En juillet 2020, Ecosia passe la barre des 100 millions d'arbres plantés à travers le monde depuis sa création ce qui représente plusieurs milliards de recherches au total, à raison de 45 recherches en moyenne pour planter un arbre.
Dans le cas du dropshipping, c'est sans doute que le vendeur vous fait prendre en compte les frais tels que les frais de douane, la gestion des taxes; notamment si les fournisseurs se situent à l'étranger et hors de l'Union Européenne. Un conseil alors… Allez voir un autre site pour payer moins cher !!
Ce n'est ni légal, ni illégal, c'est un vide juridique. Cela ne signifie pas que nous vous encourageons à enfreindre les règles. Sachez que la plupart des éditeurs de jeu ne permettent pas d'acheter ou de vendre votre compte à proprement dit. Ce sont des mentions bien spécifiques présentes dans toutes les conditions d'utilisation des jeux.
À vous de voir si vous êtes prêt à courir ce risque car, si vous le faites, votre compte pourrait tout simplement être annulé, banni ou au mieux suspendu pour "non respect des conditions d'utilisations".
Toutefois, si vous le faites, essayez de ne pas soulever les soupçons, c’est-à-dire que vous devez éviter les lieux officiels tels que les forums et autres plateformes de discussion sur les jeux vidéo.
C’est à ces adresses que les modérateurs peuvent enquêter sur votre compte.
Autre conseil : méfiance aux arnaques ! Vous n'êtes pas du tout sûr que le vendeur vous donnera la totalité du compte ou tout ce qu'il vous a promis. En cas de soucis, vous n'aurez aucun recours.
A priori, rien ne vous empêche de renouveler votre essai Netflix gratuit autant de fois que vous le souhaitez. Vous pourrez recommencer l’opération autant de fois que vous le souhaitez, il faudra seulement changer les coordonnées tous les 30 jours… Cette astuce est donc simple mais peu pratique à mettre en place. C’est en effet plutôt contraignant de devoir tout recommencer à chaque fois. Mais, surtout, comme vous devez créer un nouveau compte Netflix gratuit chaque mois, vous perdez un des atouts principal de Netflix, à savoir le suivi de vos visionnages de séries (votre playlist).
Point particulier : Vous devrez changer d’adresse email et de moyen de paiement (une autre carte bancaire ou une autre adresse email paypal) à chaque fois que vous créez un nouveau compte.
À priori, oui, ce site est légal. Précisons qu’il s’agit d’un site étranger avec une législation différente de celle valable en France mais le contenu de ce site n’est pas à conseiller !!!
La loi du 6 janvier 1978 donne à toute personne le droit de faire supprimer des informations qui la concernent pour motifs légitimes. Par exemple : si des photos publiées sur un site portent atteinte à l’intimité de la vie privée, il faut demander directement au site en question de les supprimer. Si passé un délai de deux mois, les rectifications n’ont pas été faites, il est possible de demander l’intervention de la CNIL. Porter plainte peut se faire en ligne sur le site de la CNIL.
Le déréférencement permet de faire supprimer un ou plusieurs résultats fournis par un moteur de recherche à l’issue d’une requête effectuée à partir de l’identité (nom et prénom) d’une personne.
Cette suppression ne conduit pas à effacer l’information sur le site internet source : le contenu original reste inchangé et est toujours accessible, en utilisant d’autres critères de recherche ou en allant directement sur le site à l’origine de la diffusion.
Pour supprimer l’information sur le site source, privilégiez une demande d’effacement auprès du responsable du site.
Selon l’article 323-1 du code pénal : le fait d’accéder ou de se maintenir, frauduleusement, dans tout ou partie d’un système de traitement automatisé de données est passible de deux ans d’emprisonnement et de 60 000 euros d’amende. Lorsqu’il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d’emprisonnement et de 100 000 euros d’amende.
Dans le cas d’un piratage d’un compte de messagerie : le délit est passible d’une peine d’emprisonnement d’un an et de 45 000 euros d’amende.
Dans le cas de collecte de données à caractère personnel quel que soit le compte : le fait de collecter des données à caractère personnel par un moyen frauduleux, déloyal ou illicite est puni de cinq ans d’emprisonnement et de 300 000 euros d’amende.
Si le compte a été détourné pour usurper votre identité : le fait d’usurper l’identité d’un tiers ou de faire usage d’une ou plusieurs données de toute nature permettant de l’identifier en vue de troubler sa tranquillité ou celle d’autrui, ou de porter atteinte à son honneur ou à sa considération, est puni d’un an d’emprisonnement et de 15 000 € d’amende. Cette infraction est punie des mêmes peines lorsqu’elle est commise sur un réseau de communication au public en ligne.
Je parle à mes parents de mes jeux, je les fais participer.
Une des sources d’incompréhension vient du fait que, parfois, les parents ne connaissent pas suffisamment les jeux auxquels les ados jouent. N’hésite pas à partager tes résultats, à leur montrer une séquence de jeu en leur expliquant les objectifs, la stratégie adoptée, les missions… Fais-les participer, joue une partie avec eux, bref, partage régulièrement avec eux tes expériences de jeu ; c’est souvent le meilleur moyen pour lever certains doutes. N’oublie pas que peut-être tes parents ont été aussi des joueurs autrefois.

Je suis prudent durant les communications en ligne avec d’autres joueurs.
Rassure tes parents sur le fait que tu ne donnes jamais d’informations personnelles. Dans les jeux en ligne et autres MMORPG, tu as l’occasion de partager avec d’autres joueurs mais on ne sait jamais qui se cache derrière un pseudo. Et ce n’est pas parce qu’on joue ensemble que l’on est vraiment ami. Alors, prudence. Ne réponds jamais aux demandes inappropriées et surveille tes propos. Ce n’est pas parce que tu te trouves derrière un écran que tu dois oublier la politesse et le savoir-vivre.

Gare à mes sous ! Je fais attention à mon budget et à mes dépenses
Avatars, armes, points de vie, argent virtuel, abonnements… Toutes les occasions sont bonnes pour les éditeurs pour te faire payer ! Derrière les jeux vidéo se cachent une industrie avec des acteurs qui ont pour objectif de te faire dépenser un maximum d’argent le plus régulièrement possible. Pour rester maître du jeu, il faut être attentif, notamment avec les jeux en free-to-play (ou freemium) qui s’appuient sur le principe des micropaiements au sein d’une boutique virtuelle.

Dans les jeux en ligne, je me comporte comme dans la vraie vie !
Pas de triche, d’insultes, de propos racistes, de harcèlement, d’achat au noir… En ligne comme dans le monde réel, il faut se comporter de manière fairplay, il y va de ta réputation et du plaisir du jeu. Sans compter que tu risques de recevoir des sanctions par la communauté en ligne. Jouer doit être un plaisir, pas un défouloir.

Je ne laisse pas des plus petits jouer à des jeux qui ne sont pas de leur âge.
Si tu as des petits frères ou sœurs, sois vigilant car certains jeux ne sont pas toujours adaptés à leur âge. Quand tu joues et qu’ils sont spectateurs, n’oublie pas que ce que tu vas voir, ils vont le voir aussi. C’est un peu comme pour les films. Il ne te viendrait jamais à l’idée de regarder un film d’horreur avec des horribles zombies avec ta petites sœur de quatre ans. Et bien pour les jeux vidéo, c’est pareil. Pour t’aider, n’oublie pas que sur les jaquettes des jeux vidéo et au lancement d’une partie, l’éditeur indique toujours l’âge minimum. Ce sont ces pictogrammes avec le mot PEGI. Ils indiquent l’une des classes d’âge suivantes : 3, 7, 12, 16 et 18. Ils donnent une indication fiable du caractère adapté du contenu du jeu en termes de protection des mineurs.
Apprendre et appliquer les bonnes pratiques. C’est pour cela que le site a été créé.
Il suffit de parcourir ce site et tu trouveras la réponse à bon nombre de tes questions.
La seule méthode est de ne pas publier de photo de soi sur internet, car une fois captée, elle devient impossible à contrôler.
Cela veut dire qu’il faut aussi surveiller tes connaissances qui peuvent également publier des photos de toi sur internet. Ils doivent te demander ton autorisation sinon ils s’exposent à des poursuites pénales.

Si cela arrive, il y a toujours possibilité de la faire supprimer :
Sur les réseaux sociaux, il suffit de se rendre sur « signaler un problème » puis choisir la catégorie « contenu abusif ». Il n’y aura plus qu’à renseigner les informations sur la photo pour qu’elle soit enlevée.

Sur Google images, démarche plus complexe car il faut entrer en contact avec les sites qui les hébergent et demander au Webmaster de supprimer la photo sinon il est possible de passer par le support Google avec l’URL de la photo à supprimer.
Le temps est difficile à évaluer, car vous pouvez supprimer vous-même les messages photo ou demander cette action au webmaster ou au support du site où ils ont été déposés, mais si quelqu’un les a enregistrés avant la suppression, ils pourraient réapparaître à votre insu quelques mois plus tard.
Attention donc à ce que vous publiez !
Les études démontrent qu’il n’y a pas de réseau plus ou moins dangereux, c’est l’utilisation que l’on en fait, les publications consultées et le temps que l’on passe dessus qui peut être dangereux pour la santé mentale.

Cependant, la dernière étude réalisée (étude britannique de la Royal Society for Public Health et du Young Health Movement, publiée en mai 2017) fait apparaître que Instagram et Snapchat se classent parmi les pires réseaux sociaux en termes de santé mentale et de bien-être. Les deux plateformes sont très centrées sur l’image et peuvent susciter un sentiment d’infériorité et d’anxiété chez les plus jeunes . D'après la même étude, YouTube est le seul (en moyenne) à avoir un impact positif, en raison de l’empathie et la compréhension de ses utilisateurs.
Il est difficile pour un particulier de savoir si la personne qu’il a en contact est bien celle qu’elle prétend être. Le mieux est de ne communiquer qu’avec des personnes dont nous connaissons réellement l’identité, après nous prenons un risque.

Si toutefois nous subissons un préjudice d’une personne inconnue, un dépôt de plainte auprès des services de police ou de gendarmerie permettra sûrement d’en identifier l’auteur par le biais de leur adresse IP.
Vous pouvez supprimer des messages pour vous uniquement ou demander à ce que les messages soient supprimés pour tout le monde.

Effacer des messages « pour tout le monde » vous permet de supprimer des messages que vous avez envoyés dans une discussion individuelle ou de groupe. Cela est particulièrement utile si vous envoyez un message dans la mauvaise discussion ou si votre message contient des erreurs.
Les messages supprimés « pour tout le monde » seront remplacés par :
"Ce message a été supprimé"

Pour supprimer des messages pour tout le monde :
Ouvrez WhatsApp et allez dans la discussion contenant le message que vous souhaitez supprimer.
Maintenez appuyé le message. Vous pouvez aussi sélectionner plusieurs messages pour supprimer plusieurs messages à la fois.
Appuyez sur Supprimer > Supprimer pour tout le monde.

Remarque : Afin que les messages soient bien supprimés pour tout le monde, les destinataires et vous, devez utiliser la dernière version de WhatsApp.
Les destinataires utilisant WhatsApp pour iOS peuvent toujours enregistrer les médias que vous avez envoyés dans leurs Photos, même après que le message soit supprimé de la discussion WhatsApp.

Les destinataires pourraient voir votre message avant que vous ne le supprimiez ou si la suppression n'a pas fonctionné.
Vous ne recevrez pas de notification si la suppression d'un message pour tout le monde n'a pas fonctionné.

Vous ne disposez que d'une heure environ après l'envoi d’un message pour demander à le Supprimer pour tout le monde.
Bien sûr qu'ils ont le droit d'installer un contrôle parental ! Loin d'être une punition, le contrôle parental est un outil pour rassurer les familles et permettre aux plus jeunes de découvrir des contenus adaptés à leur âge et à leurs besoins. Le tout en gardant en tête que l'attention portée à tes activités en ligne et le dialogue restent nécessaires pour prévenir les risques.
Pour cela, plusieurs fonctionnalités sont proposées et diffèrent d'un outil à l'autre.

Parmi les plus récurrentes figurent notamment :
- la gestion du temps d'utilisation de l'appareil
- le filtrage Internet contre les sites inappropriés, qui peut être personnalisé pour chaque enfant du foyer
- le blocage de certains jeux et de certaines applications
- l'accès à des statistiques d'utilisation de l'appareil et d'Internet par l'enfant.

Certaines solutions de contrôle parental vont plus loin encore et proposent de consulter les contenus postés par l'enfant sur les réseaux sociaux et ses messages privés. Une fonctionnalité à risque donc, puisque l'enfant ne se sentira pas en confiance et vivra négativement ce "flicage".

D'ailleurs à ce propos, la loi vie privée prévoit très clairement que pour pouvoir consulter les données du téléphone portable de quelqu’un, cette personne doit d’abord donner son consentement, même s’il s’agit d'un enfant.

Tes parents exercent évidemment l'autorité parentale sur leurs enfants mineurs, jusqu’à leur majorité. En principe, ils ne devraient donc pas obtenir ton consentement pour contrôler ton smartphone ou ta tablette.

Plus les enfants grandissent, plus leur avis compte sur le plan juridique. Ils peuvent donc souvent  déjà  prendre part à des décisions qui les concernent et donner leur consentement eux-mêmes. Cette autonomie est déterminée sur la base de leur capacité à discerner ce qui est bien de ce qui ne l'est pas. L’âge auquel les enfants disposent de suffisamment de capacité de discernement varie en fonction du contexte, mais il se situe souvent entre 12 et 14 ans.

Si tu es plus jeunes, tes parents sont naturellement tes représentants légaux et prennent évidemment les décisions à ta place. Ils peuvent donc contrôler ton smartphone ou ta tablette.

Cependant, s'ils t'ont offert un smartphone ou une tablette au début de ton adolescence, cela signifie généralement qu'ils considèrent que tu disposes de suffisamment de capacité de discernement pour l'utiliser avec sagesse. C'est pourquoi ils doivent donc obtenir ton consentement pour contrôler l'appareil. Cela permettra aussi d'établir une relation de confiance mutuelle avec toi et de te montrer qu'ils respectent ton droit à la vie privée.

Dans certains cas, l’intérêt de l'adolescent peut primer sur la protection de sa vie privée. Il peut alors quand même s'avérer nécessaire de contrôler son smartphone ou sa tablette.
Tel est, par exemple, le cas lorsqu’il y a un danger imminent pour l’intégrité physique ou psychologique de l'enfant. La condition est toutefois qu’il n’y ait pas d’autres moyens d’écarter ce danger. Mais ces situations représentent toutefois l'exception plutôt que la règle ...

Un conseil : discute avec tes parents et proposent leur ces quelques astuces :
- Accordez moi le plus possible le bénéfice du doute
- Dites-vous que j'apprends de mes erreurs
- Ne consultez pas en cachette mes appels et mes messages mais parlez en avec moi
Il est difficile de contrôler son identité si l’on publie une masse d’information sur les réseaux que nous fréquentons. Ces données ou informations (textes, images, vidéos, musiques, etc.) sont numériques et on ne peut pas les protéger comme on protégerait des objets physiques.

Si tu utilises des réseaux sociaux, tu vas laisser une certaine quantité d’informations sur toi. Ces infos, tu les auras choisies, tu auras réfléchi à comment tu veux que les autres te perçoivent, quelle image tu renvoies de toi-même. C’est ce qu’on appelle l’identité numérique. Tu vas également laisser, bien malgré toi, des informations sur internet que l’on nomme l’empreinte numérique. Elle est constituée, entre autres, des sites Internet que tu vas visiter, de tes abonnements ou encore de tes achats en ligne. Toutes ces informations mises ensemble, mais également tout ce que les autres publient sur toi sur Internet, c’est ce qu’on appelle la réputation numérique ou E-réputation. C’est ainsi que les autres te perçoivent en faisant des recherches sur toi sur internet. Et il arrive parfois, si l’on n’y prend pas garde, qu’il y ait un gros décalage entre notre identité numérique et notre réputation.

Le problème, c’est que ce que l’on fait sur Internet y reste pour toujours et que lorsque tu entreras dans la vie adulte, il y a de grandes chances pour que ta réputation te poursuive. Par exemple, lorsque tu seras à la recherche d’un stage ou d’un apprentissage, sache qu’environ 48% des patrons vont voir qui tu es sur Internet et dans certaines professions, l'image qu'une personne donne d'elle peut directement impacter l'image de l'entreprise. Il est donc important de prendre conscience que l'image donnée sur Internet n'est pas sans conséquence pour ton futur. Donc, quand tu postes quelque chose sur un réseau social, il faut assumer le fait que cette image risque de te suivre pour les 20 prochaines années !

Tu vois donc que le meilleur protecteur de sa propre image sur Internet, c’est toi-même !

Pour bien protéger tes informations, voici quelques conseils à mettre en pratique :
- Choisis de bons mots de passe et ne les partage pas. N’oublie pas, un mot de passe c’est comme une brosse à dent. Ça t’appartient et même si tu penses que c’est un signe de forte amitié que de partager son mot de passe avec quelqu’un de proche, demande-toi si tu lui prêterais ta brosse à dent…
- Fais preuve de bon sens. Sois conscient·e que lorsque tu partages quelque chose avec quelqu’un·e sur Internet, il y a de grandes chances que d’autres soient au courant. Réfléchis alors aux conséquences que cela aurait pour toi si ce que tu partages devenait public.
- Sur les formulaires en ligne (inscription à un média social, commande en ligne, inscription à un jeu vidéo, etc.) ne remplis que le strict nécessaire. En principe, il s’agit des champs suivis d’un astérisque *.
- Évite d’activer les options de géolocalisation, que ce soit sur ton téléphone ou sur les apps qui s’en servent (comme le mode fantôme sur Snapchat).
- Dès que tu as entré des informations sensibles avec ton navigateur internet, supprime directement l’historique.
Les réseaux sociaux occupent une grande place dans nos vies. Même ceux qui y étaient plus réticents, il y a quelques années, ont trouvé une plateforme qui leur convient. Les jeunes, comme les moins jeunes les utilisent pour socialiser et s’informer. Les avantages sont nombreux, mais les inconvénients également et, parfois, un avantage peut devenir un inconvénient.

Voici quelques impacts des réseaux sociaux :

Les avantages des réseaux sociaux
- Communiquer :
Les réseaux sociaux sont des outils de promotion pour les entreprises commerciales et les fournisseurs de service. Ils sont aussi des vecteurs de changement, de mobilisation.

- S’informer :
C’est également via les réseaux sociaux que les entreprises de presse et les organismes de communication informent leurs membres des derniers développements dans l’actualité. Les informations circulent maintenant plus rapidement que jamais et il est facile de rejoindre une masse significative de gens en peu de temps.

- Se rapprocher de ceux qu’on aime :
Ces mêmes réseaux sociaux permettent de retrouver des relations perdues, d’anciens partenaires amoureux, des copains de classe jadis appréciés, voire des parents éloignés. Ils demeurent des outils efficaces pour obtenir des nouvelles de nos proches.

- Partager, dénoncer et faire évoluer notre monde :
De nombreux réseaux sociaux, entre autres YouTube et Facebook permettent la diffusion d’images qui peuvent changer le monde ou entrainer des interventions dans certains points chauds du globe.

- Développer de nouvelles relations :
Chaque réseau social offre la possibilité de multiplier les relations et d’en développer de nouvelles. Certains y trouvent l’amour, d’autres y cultivent des amitiés. Ces réseaux permettent également de faire un appel à tous afin d’obtenir de l’aide dans certaines circonstances et même d’y trouver un emploi.

- Briser la solitude :
Mal du siècle, la solitude mine le bien-être de nombreuses personnes. Or, les réseaux sociaux comblent une partie de ce vide relationnel, mais en même temps, lorsqu’on en abuse, ils peuvent l’accentuer.

Les inconvénients des réseaux sociaux
Même s’ils apportent de nombreux avantages, les réseaux sociaux, comme Internet, sont capables du meilleur comme du pire.
- Intimidation et harcèlement :
Des personnes mal intentionnées se servent des réseaux sociaux pour harceler des collègues, des confrères ou consœurs de classe. Jeunes et moins jeunes rédigent des messages insultants ou haineux et s’en donnent à cœur joie, sans censure.

- Pédophilie et pornographie juvénile :
De nombreux pédophiles utilisent les réseaux sociaux pour dénicher et séduire des fillettes et des adolescentes pour ensuite les agresser ou pour obtenir des photos d’elles peu vêtues. Les utilisateurs des réseaux sociaux sont de plus en plus jeunes, et les gens malintentionnés savent où les trouver. Pour cette raison, il est impératif de ne pas laisser les enfants seuls sur les réseaux sociaux.

- Vie professionnelle et privée :
La barrière entre la vie professionnelle et privée s’amenuise avec les réseaux sociaux. Plus les gens s’y affichent, plus les personnes de leur entourage peuvent tout savoir sur eux. Parmi cet entourage, il y a peut-être un futur employeur, ou encore quelqu’un qui cible ses victimes pour commettre un vol. Il ne faut jamais oublier que ce que l’on met sur le web devient public, malgré les paramètres de confidentialité, malgré les images qui, en principe, disparaissent après quelques minutes. Avec les réseaux sociaux, il n’y a plus aucune barrière entre la vie professionnelle et la vie privée. Il faut donc impérativement se questionner par rapport à ce qu’on alimente de notre « vie virtuelle. »

- Cybercriminalité :
Les pirates informatiques sont passés maîtres dans le vol d’identité via les réseaux sociaux. Certains s’en servent pour avoir accès à vos renseignements personnels. D’autres pénètrent dans votre ordinateur pour voler des mots de passe et des numéros importants : assurance sociale, carte bancaire, cartes de crédit et plus encore.

- Désinformation :
Les réseaux sociaux sont une source d’information faramineuse. Toutefois, la désinformation s’y trouve tout autant. Il est de plus en plus difficile de départager ce qui est vrai de ce qui est faux. De plus, les algorithmes utilisés par les réseaux sociaux présentent souvent une seule facette de l’information, celle qui nous conforte dans nos positions. Pour cette raison, les utilisateurs des réseaux sociaux devraient prendre le temps de s’informer à partir des médias extérieurs qui constituent des sources fiables d’informations.

- Baisse d’estime de soi :
On remarque, de plus en plus, une baisse de l’estime de soi chez les utilisateurs assidus des réseaux sociaux, en particulier chez les adolescentes. En se comparant toujours à des images parfaites, à des gens qui semblent vivre continuellement des choses extraordinaires, il semble de plus en plus difficile pour les jeunes de se forger leur propre estime personnelle.

- Problème de santé mentale chez les adolescents :
À cette baisse d’estime de soi, s’ajoutent des problèmes de santé mentale. Des études démontrent qu’ils sont en progression depuis l’utilisation massive des réseaux sociaux. Les symptômes de l’anxiété, de la dépression et de la solitude sont accentués chez les gens qui passent de 3 à 6 heures par jour sur les médias sociaux.

- Isolement et radicalisation :
Alors que l’une des forces des réseaux sociaux est de briser la solitude, ils mènent pourtant à accentuer l’isolement. Certains individus trouvent plus aisé d’échanger à travers un écran que dans le monde réel. Les échanges avec les autres dans le monde réel s’amenuisent jusqu’à disparaitre totalement. Cet isolement peut même mener à la radicalisation.

- Dépendance :
On parle de la cyberdépendance depuis déjà plusieurs années. Les médias sociaux ont bien sûr leur part de blâme, d’autant plus qu’ils sont conçus afin de créer cette dépendance. Au-delà des « j’aime » que l’on souhaite recevoir, il y a également le phénomène FOMO, c’est-à-dire la peur de manquer quelque chose. (Fear Of Missing Out). Il devient impératif d’avoir toujours son téléphone sous la main afin de ne rien manquer de ce qui se passe sur les médias sociaux... mais pendant ce temps, on passe à côté de notre existence.

En conclusion  :
Dans un monde de plus en plus individualiste, les réseaux sociaux permettent de rapprocher les gens, les professionnels, de trouver des fournisseurs ou des clients... Mais, ils creusent également un fossé entre la réalité et le monde virtuel. Les réseaux sociaux sont là pour rester et ils apportent indéniablement du positif à de nombreux aspects de notre monde, mais il ne faut pas pour autant oublier de vivre pleinement notre vie. Il faut apprendre à les utiliser avec parcimonie et ne pas se laisser happer par l’univers virtuel... qui n’a rien de réel lui !
Si les cookies ont été créés à l'origine pour permettre aux sites Internet d'authentifier les internautes et enregistrer leurs préférences de navigation, leur utilisation a été largement détournée à des fins commerciales. Les sites marchands les utilisent en masse pour afficher des publicités ciblées en rapport avec l'historique de navigation de l'internaute.

Les tracking cookies, d'une durée de vie illimitée et contenant l'ensemble des informations relatives à la navigation de l'utilisateur, sont ainsi collectés pour tirer le profil marketing des internautes. Des procédés qui se font le plus souvent à l'insu de l'utilisateur qui n'a en général pas conscience des informations récupérées en lien avec son profil.

Une récupération des cookies qui attire aussi les hackers : l'objectif étant pour eux d'en exploiter le contenu et d'utiliser ces données personnelles à des fins malveillantes pouvant aller jusqu’à la mise en place des cyberattaques. Le processus est relativement simple : si le hacker a un accès physique à la machine il lui suffit de copier ces données, accessibles en quelques clics, sur une clé USB.

À distance la récupération des cookies est aussi plutôt aisée, puisqu’il suffit d'intercepter une requête HTTP par laquelle passent les cookies, à l'aide de techniques de type « sniffing ».
L'utilisation des failles du navigateur sont aussi utilisées pour le vol de cookies : Firefox permet par exemple de récupérer les cookies en créant un site pirate qui aspire les cookies du site visé.
De nos jours, on multiple les comptes Internet. Que ce soit pour des raisons administratives (impôts, sites bancaires), des sites commerciaux (Amazon, CDiscount, etc) ou encore pour le loisir (Facebook, Twitter, YouTube, Compte Google, etc).
Parfois pire, on peut avoir des comptes liés à des données bancaires comme PayPal par exemple. Les pirates cherchent à pirater les accès à tes comptes Internet en commençant par voler les identifiants et les mots de passe.

Il convient donc de bien se protéger sur Internet pour éviter les piratages.

Pour cela, il faut suivre ces 4 conseils principaux :
1) Sécuriser ses comptes Internet
2) Choisir un mot de passe fort et utiliser un gestionnaire de mot de passe
3) Protéger et sécuriser son PC contre les logiciels malveillants
4) Faire des sauvegardes de ses données.

En rendant le piratage plus difficile, tu évites donc qu'on puisse accéder à tes comptes en ligne.
Le stockage des données, photos, vidéos ou autres est fait directement sur les appareils personnels utilisés comme ton PC, ton disque dur externe, ta carte SD, ta clé USB, ta tablette ou encore ton smartphone et le cloud.

Toutefois en ce qui concerne Internet, toutes les données sont hébergées sur des serveurs externes dont tu n’as pas le contrôle.
Un serveur est un ordinateur très fiable avec un gros disque dur et un logiciel qui permet de mettre à disposition à travers des câbles (qui constituent avec des logiciels appropriés un réseau) les fichiers qu'il contient.
Ainsi, on peut accéder à ces fichiers depuis n'importe quel poste du réseau.

Souvent le serveur est organisé de manière à préserver des zones pour chaque usager et des zones accessibles à tous.

Et bien Internet est un super-réseau : les documents qu'on y met peuvent être atteints depuis n'importe quel ordinateur connecté d'où la difficulté de gérer et de localiser ce que l'on met en ligne.
On peut rencontrer plein de « bonnes personnes » sur Internet, via des forums où l’on partage les mêmes goûts par exemple, mais rencontrer des inconnus sur Internet peut aussi t’exposer à des risques dont les principaux sont le grooming et la sextorsion, risques qu’il est important que tu connaisses pour t’en protéger.

Le grooming, c’est quand une personne majeure sollicite sexuellement un mineur de moins de 15 ans, c’est-à-dire qu’elle lui fait des propositions sexuelles. Tu peux y être confronter via les forums, les réseaux sociaux, les tchats, par webcam, mais aussi par téléphone ou sur des jeux en ligne.

Ces personnes peuvent utiliser plusieurs méthodes pour séduire leurs victimes :
- Faire des compliments (« tu es très mature pour ton âge », « tu es très jolie », « j’adore la musique que tu écoutes »…). C’est agréable pour quelqu’un d’être flatté, surtout quand on ne se sent pas encore très bien dans sa peau, que l’on a quelques complexes…
- Se présenter comme un guide, en disant qu’ils peuvent résoudre tes problèmes, que ce soit avec tes devoirs, tes relations amoureuses ou amicales, si tu subis du harcèlement à l’école… comme le ferait un parent. Lorsque l’on a peu de monde à qui se confier ou à qui on fait confiance, il est facile de se laisser séduire de cette manière.
- Faire croire qu’ils ont les mêmes intérêts dans la vie, et vécu les mêmes expériences que toi (le divorce des parents, le harcèlement à l’école…).

On appelle la « sextorsion » (qui provient des mots « sexe » et « extorsion ») le fait de diffuser des images sexuelles de quelqu’un ou de dire certaines choses qui pourraient porter atteinte à son honneur si cette personne ne donne pas d’argent, si elle ne répond pas à des demandes sexuelles, si elle arrête une relation...

Le plus souvent, la sextorsion a lieu par webcam avec une personne inconnue, rencontrée sur un tchat ou un site de rencontre. Celle-ci demande à ce que la victime se déshabille et en profite pour enregistrer la scène. Elle la fait ensuite chanter en la menaçant de diffuser ces images auprès de ses proches si elle ne donne pas d’argent.

Parfois, il s’agit aussi d’une personne que l’on connaît « en vrai » ou sur Internet, avec qui l’on a commencé une relation, et qui fait du chantage parce que tu ne souhaites pas continuer cette relation, ou parce que tu ne veux pas donner d’autres photos ou vidéos sexuelles de toi…

De manière générale, si tu parles avec des inconnus sur Internet, utilise un pseudo. Ne donne pas ton nom, ton âge, ton adresse, ton téléphone, des photos… à quelqu’un que tu ne connais pas. Et ne donne pas tes mots de passe non plus. Paramètre tes comptes sur les réseaux sociaux pour que personne ne puisse avoir accès à tes informations personnelles et tes photos.

Pour conclure, tu n’as aucune obligation de discuter ou de continuer à discuter avec une personne que tu ne connais pas et qui te met mal à l’aise. Si c’est le cas, stoppe la conversation avec cette personne, et supprime-la de tes amis si tu l’as ajoutée sur tes réseaux sociaux. Tu peux aussi bloquer son numéro de téléphone.
En tout cas, ils sont mieux protégés ! Des réseaux sociaux plus protecteurs de la vie privée, c’est ce que les autorités tentent de mettre en place.

Les réseaux sociaux, outils de communication à disposition des internautes remarquables, présentent également des risques d’atteinte à la vie privée si les données publiées ne sont pas maîtrisées ou si leurs éditeurs ne mettent pas en œuvre toutes les mesures nécessaires pour protéger les données de leurs membres.
Plusieurs réseaux sociaux ont mis en place des dispositifs plus protecteurs de la vie privée de leurs membres. Les acteurs doivent s’inspirer de ces bonnes pratiques et les pouvoirs publics doivent assurer une meilleure information des professionnels et des usagers et aider à une meilleure conformité. Ils doivent inciter à leur meilleur respect dans la pratique de tous les jours.

Or l’utilisation commerciale n'est jamais loin cachée derrière une mise à disposition d’un service gratuit en contrepartie d’une collecte d’informations pour une utilisation commerciale (analyse des profils et de la navigation sur internet pour délivrer de la publicité ciblée, transmissions de données à des tiers... ).
De plus, il est difficile de déterminer le devenir de ces informations une fois qu’elles sont sur le réseau.

Il existe pourtant des règles applicables aux réseaux sociaux :
- mettre en place des mesures pour protéger les mineurs
- supprimer les comptes qui sont restés inactifs pendant une longue période
- permettre aux personnes , même si elles ne sont pas membres des réseaux sociaux, de bénéficier d’un droit de suppression des données qui les concernent
- proposer aux internautes d’utiliser un pseudonyme, plutôt que leur identité réelle
- mettre en place un outil accessible aux membres et aux non membres, sur la page d’accueil des réseaux sociaux permettant de déposer des plaintes relatives à la vie privée.

L’ensemble de ces règles n’est pas toujours respecté.

C’est pourquoi une visite du site te permettra de connaître les bonnes pratiques à connaître pour naviguer sur Internet et utiliser les réseaux sociaux.
Tout ou une partie de ces données peuvent être collectées de différentes manières.

En premier lieu, il y a déjà tout ce qui est déclaratif, à l'image d'un formulaire rempli en ligne. Mais la plupart des données sont collectées au fur et à mesure que l'on surfe sur Internet. Elles constituent un puissant carburant pour le business des entreprises, en particulier pour leurs activités publicitaires. La récolte de données personnelles permet aux entreprises de cibler plus précisément leur clientèle grâce aux informations précises qu’elles apportent.

Cela est rendu possible par l'utilisation de traceurs, de petits fichiers qui enregistrent et communiquent des informations relatives aux pages vues et aux recherches effectuées.

Le RGPD et l’ePrivacy sont les deux nouveaux règlements européens qui visent à protéger nos données personnelles et notre vie privée à l’échelle de l’UE. Ils s’appliquent à toute entreprise qui traite des données de résidents de l’UE, qu’elle soit située dans l’UE ou hors UE (les GAFAM doivent donc la respecter également).

Le RGPD est entrée en vigueur en mai 2018, il est basé sur 5 principes :
- Informer l’utilisateur de l’application que ses données vont être utilisées et à quelle fin. Cette finalité doit être déterminée, explicite et légitime. C’est le principe de licéité, loyauté et transparence.
- Obtenir le consentement de l’utilisateur avant de collecter les données, par un acte volontaire et positif : cela peut se faire, par exemple, par le biais d’une case que la personne doit cocher pour donner son consentement mais en aucun cas, par le biais d’une case pré-cochée, que la personne devrait décocher pour indiquer qu’elle n’est pas d’accord. Lorsque le consentement est obtenu, ne l’utiliser que pour ce qui a été énoncé. On ne peut utiliser le consentement pour une autre finalité (il faut alors redemander le consentement). C’est le principe de limitations de finalité.
- Ne collecter que les données nécessaires à la réalisation du service attendu : c’est le principe de minimisation des données.
Par exemple, on ne demande pas d’accéder au carnet d’adresses de la personne ou d’activer sa géolocalisation si on n’en a pas expressément besoin pour rendre le service attendu.
- Informer clairement l’utilisateur de l'application sur ses droits et la manière de les exercer : il s’agit des droits d’être informé, d’accès aux données, de rectification, de portabilité, d’opposition, de contestation, de limitation du traitement et de suppression. L’utilisateur doit par exemple être en mesure de suspendre le service offert à tout moment et de manière simple. On doit lui donner la possibilité de récupérer ses données à caractère personnel pour les transmettre à un autre responsable de traitement (par exemple un concurrent), sans y faire obstacle. Toutes ces informations doivent clairement apparaître dans les termes et conditions de l’application.
- Responsabiliser les entreprises : mise en place de sanctions sévères si l’entreprise qui gère l’application ne respecte pas le RGPD
- L’ePrivacy est une future extension du RGPD visant à encadrer l’utilisation des cookies et autres traceurs. Ce règlement prévoit par exemple, de centraliser le consentement des utilisateurs pour les cookies, au niveau du navigateur. Cette régulation a été repoussée en 2019 car elle continue de faire débat auprès des lobbyings des éditeurs.

Pour conclure, les données sont stockées par l’application. Le RGPD désigne comme responsable du traitement, la personne physique ou morale qui détermine les finalités de l’application mobile et la nature des services qu’elle assure. Il s’agit donc le plus souvent du « propriétaire de l’application ». Son rôle est de s’assurer que le traitement des données personnelles réalisé au sein de l’application est conforme au RGPD.
- Toutes les données personnelles que collecte l’application doivent être sécurisées. C’est le principe d’intégrité et de confidentialité. C’est le propriétaire de l’application qui est responsable du traitement. Il doit assurer leur confidentialité et leur sécurité, en mettant en place les mesures adaptées en fonction des risques encourus.

Les données ne sont gardées que le temps nécessaire à la finalité de l’application. Sauf bien sûr, si l’utilisateur consent à vous donner le droit de les conserver plus longtemps. C’est le principe de limitation de conservation. Donc, dans la plupart des cas, les données collectées ne doivent pas être conservées au-delà de la suppression ou de l’inactivité du compte. Cette limitation de la conservation doit être indiquée à l’utilisateur, dans l’application (au moment de la collecte ou dans les termes et conditions).
Le #Anti2010 est apparu à la rentrée scolaire de septembre 2021 sur TikTok et Twitter. Ce mouvement a pour but de se moquer des enfants nés en 2010 et qui rentrent cette année en 6 ème.

Il s’est rapidement emballé : le #Anti2010 a été utilisé plus de 44 millions de fois et durci, se transformant en véritable harcèlement contre une génération dont la simple faute est d’être trop jeunes.

Rapidement pris au sérieux, le phénomène est en cours de régulation, grâce à la suppression du hashtag sur les réseaux sociaux.

Si tu es concerné : Appelle le 3020 "NON AU HARCELEMENT" ou Appelle le 3018 "NET ECOUTE"
Retrouve, dès maintenant, un gendarme sur le tchat de la brigade numérique #RépondrePrésent

https://www.gendarmerie.interieur.gouv.fr/