SlideShare uma empresa Scribd logo
1 de 8
1
les guides pratiques du cours des
parents
sécuriser le mobile de
son ado
2
je sensibilise mon ado sur les risques du spam
mobile et lui apprends à s’en protéger
un spam est un SMS/MMS non sollicité qui éveille la curiosité,
suscite la confiance et pousse à répondre sur un numéro surtaxé.
que faire ?
transférez le SMS au 33 700 sans
ajouter de commentaire (garder le
SMS)
après réponse du 33 700, envoyez
le numéro de téléphone de
l'expéditeur du SMS
le 33700 traite les signalements et travaille à faire désactiver les
numéros
le 33700 traite les signalements et travaille à faire désactiver les
numéros
ne répondez pas
3
j’avertis mon ado contre les risques du phishing
le phishing est une tentative de récupération de données personnelles via
des mails ou sites frauduleux qui usurpent l’identité d’entreprises ou
d’administrations qui vous sont familières (électricité, impôt, …)
comment le reconnaitre ?
on vous demande de transmettre des
données confidentielles (bancaires…)
il renvoie vers une page non sécurisée
(qui n’est pas « https ») très bien imitée
il contient en général des fautes
d’orthographe
que faire ?
– ne pas répondre, ne pas cliquer sur les liens ou pièces jointes
– signaler le mail à l’adresse abuse de votre opérateur (abuse@orange.fr
pour les clients Orange)
– transférer le mail à la société dont l’identité est usurpée (votre banque,
assureur…)
4
exemple de phishing
5
comment prévenir le vol ?
être prudent et ne pas exhiber son mobile
noter le numéro IMEI (identifiant du téléphone)
en tapant le *#06#
paramétrer ses codes confidentiels :
– personnaliser le code PIN sur le mobile
– ajouter un code de verrouillage au
téléphone
installer un antivol pour smartphone
(localisation, blocage et suppression des
données à distance…)
– l’antivirus Orange intègre ces
fonctionnalités
– il existe des applications antivol à
télécharger (App Store, Google Play…)
je l’aide à se prémunir contre le vol et lui apprends
les bons réflexes
comment réagir ?
1. suspendre la ligne en contactant
votre service client
– au téléphone (3970 pour
orange)
– sur le web (pour orange.fr :
espace client > mes contrats
> contrat mobile)
2. porter plainte
3. adresser une copie du numéro
IMEI à votre opérateur
6
Code IMEI. Notre conseil : sauvegardez votre code sur un support papier. Il sert à
bloquer, en cas de vol, votre téléphone sur tous les réseaux mobiles.
Code PIN. Lorsque vous allumez votre téléphone, si vous saisissez trois codes PIN
erronés, votre carte SIM est bloquée. Pour la débloquer, vous devez rentrer le code PUK.
Comment l’obtenir si vous êtes client Orange ?
solution 1 - par internet : sur la page d'accueil de votre espace client (orange.fr), cliquez sur
urgence et dépannage > mobile bloqué. Un bouton obtenir mon code PUK apparait, cliquez
dessus et notez le code qui s’affiche.
solution 2 - par téléphone : contactez le service clients automatisé au 0 800 100 740
depuis un téléphone fixe ou le 740 depuis un mobile. Saisissez le numéro de téléphone du
mobile que vous voulez débloquer et prononcez clé PUK. Tapez ensuite le code confidentiel
à 4 chiffres (inscrit sur votre facture, sur votre échéancier ou dans le mail de notification si
vous avez choisi la facture électronique). Le code PUK vous est alors communiqué.
notes pour les clients Orange
7
retrouvez tous nos conseils sur :
bienvivreledigital.orange.fr
à bientôt

Mais conteúdo relacionado

Destaque

Reveillez vous
Reveillez vousReveillez vous
Reveillez vousfleuridor
 
Hasard09 artificiel
Hasard09 artificielHasard09 artificiel
Hasard09 artificielnahdiste
 
SeleccióN De Textos Del Ideario De Jose Marti
SeleccióN De Textos Del Ideario De Jose MartiSeleccióN De Textos Del Ideario De Jose Marti
SeleccióN De Textos Del Ideario De Jose MartiAdalberto
 
24 mise en place des portes et des fenetres
24 mise en place des portes et des fenetres24 mise en place des portes et des fenetres
24 mise en place des portes et des fenetresslamoule
 
Mon album de famille
Mon album de familleMon album de famille
Mon album de familletecnotecna527
 
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"ileod
 
Régionales : les résultats commune par commune
Régionales : les résultats commune par communeRégionales : les résultats commune par commune
Régionales : les résultats commune par communeGuyon Jacky
 
SEPA présentation
SEPA présentation SEPA présentation
SEPA présentation bibis45
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaceseGov Innovation Center
 
Bacblanc iimxii saintviateur_anglais_a2
Bacblanc iimxii saintviateur_anglais_a2Bacblanc iimxii saintviateur_anglais_a2
Bacblanc iimxii saintviateur_anglais_a2blessedkkr
 
Contexte légal de la sécurité pour les administrations publiques
Contexte légal de la sécurité pour les administrations publiquesContexte légal de la sécurité pour les administrations publiques
Contexte légal de la sécurité pour les administrations publiqueseGov Innovation Center
 
El paradigma perdido
El paradigma perdidoEl paradigma perdido
El paradigma perdidoAdalberto
 
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.Florian Dangel
 
Niveles de comprensión lectora
Niveles de comprensión lectoraNiveles de comprensión lectora
Niveles de comprensión lectoraAdalberto
 

Destaque (18)

Premiers pas
Premiers pasPremiers pas
Premiers pas
 
Hmp
HmpHmp
Hmp
 
Reveillez vous
Reveillez vousReveillez vous
Reveillez vous
 
Le Sénat
Le SénatLe Sénat
Le Sénat
 
Hasard09 artificiel
Hasard09 artificielHasard09 artificiel
Hasard09 artificiel
 
These_Maria_Sorokina
These_Maria_SorokinaThese_Maria_Sorokina
These_Maria_Sorokina
 
SeleccióN De Textos Del Ideario De Jose Marti
SeleccióN De Textos Del Ideario De Jose MartiSeleccióN De Textos Del Ideario De Jose Marti
SeleccióN De Textos Del Ideario De Jose Marti
 
24 mise en place des portes et des fenetres
24 mise en place des portes et des fenetres24 mise en place des portes et des fenetres
24 mise en place des portes et des fenetres
 
Mon album de famille
Mon album de familleMon album de famille
Mon album de famille
 
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
D9CH1 - Exercice 1 - Tableau "Les caractéristiques d’un dispositif FOAD"
 
Régionales : les résultats commune par commune
Régionales : les résultats commune par communeRégionales : les résultats commune par commune
Régionales : les résultats commune par commune
 
SEPA présentation
SEPA présentation SEPA présentation
SEPA présentation
 
Mobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menacesMobilité - Comment concilier opportunités et menaces
Mobilité - Comment concilier opportunités et menaces
 
Bacblanc iimxii saintviateur_anglais_a2
Bacblanc iimxii saintviateur_anglais_a2Bacblanc iimxii saintviateur_anglais_a2
Bacblanc iimxii saintviateur_anglais_a2
 
Contexte légal de la sécurité pour les administrations publiques
Contexte légal de la sécurité pour les administrations publiquesContexte légal de la sécurité pour les administrations publiques
Contexte légal de la sécurité pour les administrations publiques
 
El paradigma perdido
El paradigma perdidoEl paradigma perdido
El paradigma perdido
 
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.
Le Calendrier de l'Après de GroupM France : l'innovation au jour le jour.
 
Niveles de comprensión lectora
Niveles de comprensión lectoraNiveles de comprensión lectora
Niveles de comprensión lectora
 

Semelhante a Sécuriser le mobile de son ado

Smartphones : gare aux espions !
Smartphones : gare aux espions !Smartphones : gare aux espions !
Smartphones : gare aux espions !Pierre Cabagnols
 
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]Mairie de Maurepas
 
Sim+ par Benjamin Bitton
Sim+ par Benjamin BittonSim+ par Benjamin Bitton
Sim+ par Benjamin BittonBenjamin Bitton
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le webmolastik
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Retis be
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatiquedynamicemploi
 
Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Nicolas Defay
 
Application iPhone monabanq. : "Mon Portefeuille"
Application iPhone monabanq. : "Mon Portefeuille"Application iPhone monabanq. : "Mon Portefeuille"
Application iPhone monabanq. : "Mon Portefeuille"monabanq
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes CCI Nantes St-Nazaire
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesGroupe EEIE
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Solidnames
 
Bulletin d'information plp n°16
Bulletin d'information plp n°16Bulletin d'information plp n°16
Bulletin d'information plp n°16comlasne
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.ladameducdi
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUETelecomValley
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pmeGerard Konan
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprisemariejura
 

Semelhante a Sécuriser le mobile de son ado (20)

Perte et vol de mobile
Perte et vol de mobilePerte et vol de mobile
Perte et vol de mobile
 
Smartphones : gare aux espions !
Smartphones : gare aux espions !Smartphones : gare aux espions !
Smartphones : gare aux espions !
 
Achats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécuritéAchats en ligne - 10 réflexes sécurité
Achats en ligne - 10 réflexes sécurité
 
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]
Intervention juris dematavocat_spam_sms_publicite [mode de compatibilité]
 
Sim+ par Benjamin Bitton
Sim+ par Benjamin BittonSim+ par Benjamin Bitton
Sim+ par Benjamin Bitton
 
Surfer en toute sécurité sur le web
Surfer en toute sécurité sur le webSurfer en toute sécurité sur le web
Surfer en toute sécurité sur le web
 
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
Faut il craindre d'acheter ou de vendre en ligne ? Le point sur la fraude en ...
 
10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique10 règles de securite de la sécurité informatique
10 règles de securite de la sécurité informatique
 
Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing Décorticage d’un cas réel de phishing
Décorticage d’un cas réel de phishing
 
Application iPhone monabanq. : "Mon Portefeuille"
Application iPhone monabanq. : "Mon Portefeuille"Application iPhone monabanq. : "Mon Portefeuille"
Application iPhone monabanq. : "Mon Portefeuille"
 
Risque cyber
Risque cyberRisque cyber
Risque cyber
 
Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes Icd2015 la fraude à l'international - Atelier Euler Hermes
Icd2015 la fraude à l'international - Atelier Euler Hermes
 
Logiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le VirusLogiciel Malveillant Et Le Virus
Logiciel Malveillant Et Le Virus
 
Webinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best PracticesWebinar EEIE #05 - Cybersécurité : Best Practices
Webinar EEIE #05 - Cybersécurité : Best Practices
 
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
Les atteintes subies par les marques sur internet, NDDcamp Paris, Juin 2017
 
Bulletin d'information plp n°16
Bulletin d'information plp n°16Bulletin d'information plp n°16
Bulletin d'information plp n°16
 
Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.Les risques liés au net : rester net sur le Net.
Les risques liés au net : rester net sur le Net.
 
LA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUELA GESTION DE CRIME NUMÉRIQUE
LA GESTION DE CRIME NUMÉRIQUE
 
Cyber mois 2021 comment eviter les cyber risques pour les pme
Cyber mois 2021   comment eviter les cyber risques pour les pmeCyber mois 2021   comment eviter les cyber risques pour les pme
Cyber mois 2021 comment eviter les cyber risques pour les pme
 
Webschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entrepriseWebschool du Jura - Cybercriminalité en entreprise
Webschool du Jura - Cybercriminalité en entreprise
 

Mais de Julie Martin

temps passe sur les jeux video : quel impact sur votre enfant ?
temps passe sur les jeux video : quel impact sur votre enfant ?temps passe sur les jeux video : quel impact sur votre enfant ?
temps passe sur les jeux video : quel impact sur votre enfant ?Julie Martin
 
jeux video : les conseils cles par age
jeux video : les conseils cles par agejeux video : les conseils cles par age
jeux video : les conseils cles par ageJulie Martin
 
jeux video : le controle parental
jeux video : le controle parentaljeux video : le controle parental
jeux video : le controle parentalJulie Martin
 
jeux video : comment maitriser la facture ?
jeux video : comment maitriser la facture ?jeux video : comment maitriser la facture ?
jeux video : comment maitriser la facture ?Julie Martin
 
Activer le contrôle parental mobile
Activer le contrôle parental mobileActiver le contrôle parental mobile
Activer le contrôle parental mobileJulie Martin
 
Les applis préférées des ados
Les applis préférées des adosLes applis préférées des ados
Les applis préférées des adosJulie Martin
 
Maîtriser les achats sur mobile
Maîtriser les achats sur mobileMaîtriser les achats sur mobile
Maîtriser les achats sur mobileJulie Martin
 
Choisir un forfait mobile adapté à son ado
Choisir un forfait mobile adapté à son adoChoisir un forfait mobile adapté à son ado
Choisir un forfait mobile adapté à son adoJulie Martin
 

Mais de Julie Martin (8)

temps passe sur les jeux video : quel impact sur votre enfant ?
temps passe sur les jeux video : quel impact sur votre enfant ?temps passe sur les jeux video : quel impact sur votre enfant ?
temps passe sur les jeux video : quel impact sur votre enfant ?
 
jeux video : les conseils cles par age
jeux video : les conseils cles par agejeux video : les conseils cles par age
jeux video : les conseils cles par age
 
jeux video : le controle parental
jeux video : le controle parentaljeux video : le controle parental
jeux video : le controle parental
 
jeux video : comment maitriser la facture ?
jeux video : comment maitriser la facture ?jeux video : comment maitriser la facture ?
jeux video : comment maitriser la facture ?
 
Activer le contrôle parental mobile
Activer le contrôle parental mobileActiver le contrôle parental mobile
Activer le contrôle parental mobile
 
Les applis préférées des ados
Les applis préférées des adosLes applis préférées des ados
Les applis préférées des ados
 
Maîtriser les achats sur mobile
Maîtriser les achats sur mobileMaîtriser les achats sur mobile
Maîtriser les achats sur mobile
 
Choisir un forfait mobile adapté à son ado
Choisir un forfait mobile adapté à son adoChoisir un forfait mobile adapté à son ado
Choisir un forfait mobile adapté à son ado
 

Sécuriser le mobile de son ado

  • 1. 1 les guides pratiques du cours des parents sécuriser le mobile de son ado
  • 2. 2 je sensibilise mon ado sur les risques du spam mobile et lui apprends à s’en protéger un spam est un SMS/MMS non sollicité qui éveille la curiosité, suscite la confiance et pousse à répondre sur un numéro surtaxé. que faire ? transférez le SMS au 33 700 sans ajouter de commentaire (garder le SMS) après réponse du 33 700, envoyez le numéro de téléphone de l'expéditeur du SMS le 33700 traite les signalements et travaille à faire désactiver les numéros le 33700 traite les signalements et travaille à faire désactiver les numéros ne répondez pas
  • 3. 3 j’avertis mon ado contre les risques du phishing le phishing est une tentative de récupération de données personnelles via des mails ou sites frauduleux qui usurpent l’identité d’entreprises ou d’administrations qui vous sont familières (électricité, impôt, …) comment le reconnaitre ? on vous demande de transmettre des données confidentielles (bancaires…) il renvoie vers une page non sécurisée (qui n’est pas « https ») très bien imitée il contient en général des fautes d’orthographe que faire ? – ne pas répondre, ne pas cliquer sur les liens ou pièces jointes – signaler le mail à l’adresse abuse de votre opérateur (abuse@orange.fr pour les clients Orange) – transférer le mail à la société dont l’identité est usurpée (votre banque, assureur…)
  • 5. 5 comment prévenir le vol ? être prudent et ne pas exhiber son mobile noter le numéro IMEI (identifiant du téléphone) en tapant le *#06# paramétrer ses codes confidentiels : – personnaliser le code PIN sur le mobile – ajouter un code de verrouillage au téléphone installer un antivol pour smartphone (localisation, blocage et suppression des données à distance…) – l’antivirus Orange intègre ces fonctionnalités – il existe des applications antivol à télécharger (App Store, Google Play…) je l’aide à se prémunir contre le vol et lui apprends les bons réflexes comment réagir ? 1. suspendre la ligne en contactant votre service client – au téléphone (3970 pour orange) – sur le web (pour orange.fr : espace client > mes contrats > contrat mobile) 2. porter plainte 3. adresser une copie du numéro IMEI à votre opérateur
  • 6. 6 Code IMEI. Notre conseil : sauvegardez votre code sur un support papier. Il sert à bloquer, en cas de vol, votre téléphone sur tous les réseaux mobiles. Code PIN. Lorsque vous allumez votre téléphone, si vous saisissez trois codes PIN erronés, votre carte SIM est bloquée. Pour la débloquer, vous devez rentrer le code PUK. Comment l’obtenir si vous êtes client Orange ? solution 1 - par internet : sur la page d'accueil de votre espace client (orange.fr), cliquez sur urgence et dépannage > mobile bloqué. Un bouton obtenir mon code PUK apparait, cliquez dessus et notez le code qui s’affiche. solution 2 - par téléphone : contactez le service clients automatisé au 0 800 100 740 depuis un téléphone fixe ou le 740 depuis un mobile. Saisissez le numéro de téléphone du mobile que vous voulez débloquer et prononcez clé PUK. Tapez ensuite le code confidentiel à 4 chiffres (inscrit sur votre facture, sur votre échéancier ou dans le mail de notification si vous avez choisi la facture électronique). Le code PUK vous est alors communiqué. notes pour les clients Orange
  • 7. 7 retrouvez tous nos conseils sur : bienvivreledigital.orange.fr