IHEDN - AR19 http://aa-ihednmidi-pyrenees.org/ ASSOCIATION RÉGIONALE TOULOUSE Midi-Pyrénées fr SPIP - www.spip.net Au lycée ,au collège, ou à l'université, comment financer votre "projet Défense" ? http://www.aa-ihednmidi-pyrenees.org/spip.php?article764 http://www.aa-ihednmidi-pyrenees.org/spip.php?article764 2015-04-29T08:47:36Z text/html fr 36. Jacques Piot Notre collègue Michel Bernardet, professeur d'histoire nous propose cette fiche pour vous aider à trouver des financements dans le cadre de projets "éducation à la défense" Vous trouverez cette fiche ci-après format pdf -Acrobat - <a href="http://www.aa-ihednmidi-pyrenees.org/spip.php?rubrique148" rel="directory">41. fiches-conseils </a> <div class='rss_texte'><p>Notre collègue Michel Bernardet, professeur d'histoire nous propose cette fiche pour vous aider à trouver des financements dans le cadre de projets "éducation à la défense"</p> <p>Vous trouverez cette fiche ci-après</p> <dl class='spip_document_1034 spip_documents spip_documents_left' style='float:left;'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Comment_financer_votre_projet_Defense.pdf" title='PDF - 305 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 305 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>format pdf -Acrobat</strong></dt> </dl></div> Le droit d' auteur en 10 points http://www.aa-ihednmidi-pyrenees.org/spip.php?article747 http://www.aa-ihednmidi-pyrenees.org/spip.php?article747 2015-02-27T15:08:21Z text/html fr 36. Jacques Piot Quelques précisions sur le droit d' auteur signalées par Daniel Casanova dans le fichier au format pdf joint - <a href="http://www.aa-ihednmidi-pyrenees.org/spip.php?rubrique148" rel="directory">41. fiches-conseils </a> <div class='rss_texte'><p><strong>Quelques précisions sur le droit d' auteur signalées par Daniel Casanova dans le fichier au format pdf joint </strong></p> <dl class='spip_document_1014 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Droit_d_auteur.pdf" title='PDF - 61.8 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 61.8 ko' style='height:52px;width:52px;' /></a></dt> </dl></div> Un condensé de fiches informatiques de Cyberdéfense par P.Blelly http://www.aa-ihednmidi-pyrenees.org/spip.php?article651 http://www.aa-ihednmidi-pyrenees.org/spip.php?article651 2014-02-15T17:13:04Z text/html fr 10. Anne-Marie Sautereau Patrick Blelly, réserviste citoyen Gendarmerie et spécialiste de cyber défense nous communique les documents joints. synthétiques et bien faits, ils peuvent vous être utiles Organisation de la Cyberdéfense Cheval de Troie Fiche DDOS Fiche Pishing Cyber Pacte Cyberdéfense et Livre Blanc Réseau Reserve citoyenne et cyberdéfense - <a href="http://www.aa-ihednmidi-pyrenees.org/spip.php?rubrique148" rel="directory">41. fiches-conseils </a> <div class='rss_texte'><p>Patrick Blelly, réserviste citoyen Gendarmerie et spécialiste de cyber défense nous communique les documents joints.</p> <p>synthétiques et bien faits, ils peuvent vous être utiles</p> <dl class='spip_document_871 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Fiche_organisation_Cyberdefense.pdf" title='PDF - 215.6 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 215.6 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Organisation de la Cyberdéfense</strong></dt> </dl> <dl class='spip_document_872 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Fiche_cheval_TROIE.pdf" title='PDF - 348.4 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 348.4 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Cheval de Troie</strong></dt> </dl> <dl class='spip_document_873 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Fiche_DDOS_cyber.pdf" title='PDF - 345.3 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 345.3 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Fiche DDOS</strong></dt> </dl> <dl class='spip_document_874 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Fiche_phishing_cyber.pdf" title='PDF - 336 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 336 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Fiche Pishing Cyber</strong></dt> </dl> <dl class='spip_document_875 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/Pacte_Defense_Cyber-1-pdf-.pdf" title='PDF - 1.2 Mo' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 1.2 Mo' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Pacte Cyberdéfense et Livre Blanc</strong></dt> </dl> <dl class='spip_document_876 spip_documents spip_documents_center'> <dt><a href="http://www.aa-ihednmidi-pyrenees.org/IMG/pdf/RCC_Cyberdefense.pdf" title='PDF - 191 ko' type="application/pdf"><img src='http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L52xH52/pdf-eb697.png' width='52' height='52' alt='PDF - 191 ko' style='height:52px;width:52px;' /></a></dt> <dt class='spip_doc_titre' style='width:120px;'><strong>Réseau Reserve citoyenne et cyberdéfense</strong></dt> </dl></div> Technique du copier/coller : fiche conseil en informatique http://www.aa-ihednmidi-pyrenees.org/spip.php?article555 http://www.aa-ihednmidi-pyrenees.org/spip.php?article555 2013-04-26T15:22:14Z text/html fr 36. Jacques Piot 1 – A quoi ça sert ? — A reproduire des données ( texte, image …) depuis une source vers une destination ( cible) — A récupérer une partie de texte ( copier) pour la transférer (coller) dans un traitement de texte — A transmettre une adresse de site ( URL de type http://www...) dans un mél — A récupérer une adresse de site ( URL de type http://www...) pour la mettre dans la barre du navigateur — A transférer une adresse email dans son carnet d'adresse ou dans la zone destinataire d'un message (...) - <a href="http://www.aa-ihednmidi-pyrenees.org/spip.php?rubrique148" rel="directory">41. fiches-conseils </a> <div class='rss_texte'><p><strong>1 – A quoi ça sert ?</strong></p> <p>— A reproduire des données ( texte, image …) depuis une source vers une destination ( cible)</p> <p>— A récupérer une partie de texte ( copier) pour la transférer (coller) dans un traitement de texte</p> <p>— A transmettre une adresse de site ( URL de type http://www...) dans un mél</p> <p>— A récupérer une adresse de site ( URL de type http://www...) pour la mettre dans la barre du navigateur</p> <p>— A transférer une adresse email dans son carnet d'adresse ou dans la zone destinataire d'un message</p> <p>...Et bien d'autres usages dont la liste serait trop longue …</p> <p><strong>2 – Comment faire ?</strong></p> <p>Il y a au moins deux façons de mettre en oeuvre cette fonction très utile.</p> <p><strong>L 'étape no1 ci-dessous est commune aux deux manières. Elle consiste à sélectionner la partie que l'on souhaite copier.</strong></p> <h3 class="spip">Etape 1 : le surlignage : sélection de la partie à copier.</h3> <p>Placer son curseur sur la gauche du mot ou du groupe de mots que l'on souhaite sélectionner <br />Appuyer sur le clic gauche de la souris et NE PAS RELACHER. Passer sur le mot ou le groupe de mots voire les lignes désirées en appuyant continuellement. Elles seront ainsi surlignées. La portion surlignée apparaîtra sur fond généralement bleu.</p> <h3 class="spip">Etape 2 : copier puis coller</h3> <p><strong>— Première méthode du Copier/coller : via les menus </strong></p> <p><i>Pour copier</i> : relâcher le clic gauche à la fin du dernier mot sélectionné ( surligné ) et placer le curseur sur la partie surlignée, réaliser un bref clic droit pour faire apparaître le menu contextuel ou aller dans « édition » dans la barre des menus, dans les deux cas, positionner votre curseur sur « copier » et faire un bref clic gauche qui aura pour effet de mémoriser la partie surlignée dans votre ordinateur ( presse papier*)</p> <p><i>Pour coller</i> : positionnez votre curseur à l'endroit ou vous souhaitez mettre ce que vous avez copié par l' action précédente ( message, traitement de texte ...) et depuis cet endroit faire un clic droit pour faire apparaître le « menu contextuel * » ou aller dans « édition » dans la barre des menus. Positionnez votre curseur sur « coller » et faire un bref clic gauche</p> <p><strong>— Deuxième méthode du copier/coller par les raccourcis clavier</strong></p> <p><i>Pour copier</i> : après avoir surligné ( voir étape 1) appuyer avec l'index de votre main gauche sur la touche Ctrl ( qui se trouve en bas et à gauche de votre clavier). LAISSER APPUYE. Puis avec l'index de votre main droite appuyer sur la touche C ( ET RELACHER LES DEUX TOUCHES EN MEME TEMPS). Cette action aura pour effet de mémoriser la partie surlignée.</p> <p><i>Pour coller :</i> positionnez votre curseur à l'endroit ou vous souhaitez mettre ce que vous avez copié par l' action précédente ( message, traitement de texte ...). Appuyer avec l'index de votre main gauche sur la touche Ctrl ( qui se trouve en bas et à gauche de votre clavier). LAISSER APPUYE. Puis avec l'index de votre main droite appuyer sur la touche V ( ET RELACHER LES DEUX TOUCHES EN MEME TEMPS).</p> <p><strong>Définitions :</strong></p> <p><i>Presse papier</i> : un presse-papier est une fonctionnalité qui permet de stocker dans une mémoire volatile ( elle se videra à l' extinction de l'ordinateur) des données que l'on souhaite dupliquer ou déplacer. Elle est utilisée dans la fonction copier/coller</p> <p><i>Menu contextuel</i> : Le menu contextuel est un terme utilisé pour désigner les menus qui s'ouvrent lorsqu'un utilisateur clique d'une façon particulière pour une action particulière (dans une contexte donné : ici en l'occurrence le clic droit sur une zone surlignée) offrant ainsi des options variables.</p></div> Messagerie électronique : règles de sécurité et de bienséance http://www.aa-ihednmidi-pyrenees.org/spip.php?article526 http://www.aa-ihednmidi-pyrenees.org/spip.php?article526 2013-03-11T15:53:38Z text/html fr 36. Jacques Piot Introduction : Raison d'être de cette fiche Préciser les précautions à prendre pour l'utilisation de la messagerie électronique dans les échanges de mails entre membres de l'AR 19 2 cas de figure : — Mails échangés entre membres de l'AR19 dans le cadre des activités IHEDN : Veiller à respecter la charte et éviter la dispersion des adresses mails — Mails privés (les mêmes règles de prudence sont également conseillées) 1) Précaution pour les envois des mails — Mettre les adresses en CCi ( copie conforme (...) - <a href="http://www.aa-ihednmidi-pyrenees.org/spip.php?rubrique148" rel="directory">41. fiches-conseils </a> <div class='rss_texte'><p><strong>Introduction :</strong> Raison d'être de cette fiche Préciser les précautions à prendre pour l'utilisation de la messagerie électronique dans les échanges de mails entre membres de l'AR 19 <br />2 cas de figure : <br />— Mails échangés entre membres de l'AR19 dans le cadre des activités IHEDN : Veiller à respecter la charte et éviter la dispersion des adresses mails <br />— Mails privés (les mêmes règles de prudence sont également conseillées)</p> <h3 class="spip">1) Précaution pour les envois des mails</h3> <p>— <strong>Mettre les adresses en CCi ( copie conforme invisible)</strong> <i>Aucun des destinataires ne verra à qui d'autres vous avez envoyé l'email. Dans tout logiciel de messagerie (Microsoft Outlook, Mozilla Thunderbird, Eudora Mail, Pegasus Mail, etc.). <br />Il est possible d'envoyer un mail à un grand nombre de destinataires tout en masquant à chacun d'entre eux la liste des personnes à qui vous écrivez. Pour ce faire, il suffit de saisir la liste de vos destinataires non pas dans le champ "Cc" (Copie Carbone), mais dans le champ "CCi" (Copie Carbone Invisible, appelée également copie cachée). Ce champ "CCi" n'est toutefois pas toujours affiché par défaut dans la fenêtre de rédaction du message. Pour l'afficher sous Outlook, il suffit de sélectionner "Affichage" dans le menu puis "Tous les en-têtes". </i></p> <p>— <strong>Bien utiliser les listes de diffusion dans le carnet d'adresse</strong> <br />— - <i>Constituer des groupes d'adresses facilite la diffusion Dont un groupe réservé aux membres de l'AR19 <br />Pour les échanges entre auditeurs IHEDN et membres de l'AR19 ayant trait aux activités de l'IHEDN le contenu du texte doit : <br /><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Respecter la charte de l'adhérent (consultable dans les statuts de l'association au début de l'annuaire AR1 9 e t s u r l e s i t e d e lʼassociation :</i> <a href='http://www.aa-ihednmidi-pyrenees.org/spip.php?article164' class='spip_out'>http://www.aa-ihednmidi-pyrenees.org/spip.php?article164</a>). <br />Cela implique entre autres, neutralité et discrétion. <br />— - Rester dans le cadre des thèmes de réflexion de l'IHEDN</p> <p>— - Pour les pièces jointes : <br />Indiquer dans le texte du message le nom de la pièce jointe ainsi que son contenu. Cela permet d'authentifier la validité de ce document <br />Ne pas utiliser les émoticones ou gif ( images animées) <br />Ces ajouts alourdissent le mail. Ils peuvent également véhiculer des virus</p> <h3 class="spip">2) Cas particulier de la réexpédition de mails</h3> <p><i>Réexpédiés sans précaution, ces mails peuvent transférer des adresses mails de destinataires qui ne le souhaitent pas vers des personnes inconnues et accidentellement vers des "spameurs" .....d' où en retour des mails indésirables, messages de publicité qui deviennent vite encombrants.... (et supports de virus..... )</i> <br />— Nettoyage du mail à réexpédier <br />Supprimer tout ce qui est inutile dans le message, son en-tête <br />Réécrire éventuellement son objet <br />Supprimer tous les vides et signes de pagination <br />sur Wikipédia ), ainsi que les fichiers GIF animés : <br />— - Ils surchargent les mails <br />— - Ils peuvent potentiellement diffuser des virus Tout ce petit monde se retrouve dans les pièces jointes en fichiers.gif</p> <p><strong>Très important : Supprimer toutes les adresses mails des autres destinataires apparaissant en CC</strong> <i>sinon les messages seront automatiquement diffusées vers les nouveaux destinataires et accidentellement vers des spameurs…..</i></p> <h3 class="spip">3) Réception des mails et protection contre les virus</h3> <p><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Vérifier l'identité de l'expéditeur <br /><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Supprimer sans les ouvrir tous les mails inutiles ou d'origine inconnue ou suspecte <br /><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Vérifier que ces mails suspects sont également supprimés du serveur FAI <br /><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Inscrire l'adresse suspecte comme Indésirable ( préférences de sécurité) <br /><img src="http://www.aa-ihednmidi-pyrenees.org/local/cache-vignettes/L8xH11/puce-32883.gif" width='8' height='11' class='puce' alt="-" style='height:11px;width:8px;' /> Connaître les procédures et risques liés aux spams, pishing, filoutage <i>S'adresser aux institutionnels pour signaler les abus CNIL : commission nationale informatique et des libertés</i> Signal Spam : <a href='https://www.signal-spam.fr/' class='spip_out'>https://www.signal-spam.fr/</a> internet-signalement.gouv.fr <br />Rumeurs ou hoax : <i>il existe des sites internet permettant de vérifier la véracité du contenu</i> <a href='http://www.hoaxbuster.com/' class='spip_out'>http://www.hoaxbuster.com/</a> <a href='http://www.hoaxkiller.fr/' class='spip_out'>http://www.hoaxkiller.fr</a> <br />Pour les pièces jointes : C'est par l'intermédiaire des pièces jointes que se propagent la plupart des virus informatiques. N'ouvrir que les pièces jointes dont l'origine est connue et qui apparaissent utiles ; sinon supprimer le message en cas de suspicion <br />Utiliser l'antivirus au préalable (vérifier que ce logiciel est à jour )</p></div>