{"id":269038,"date":"2024-08-05T09:00:00","date_gmt":"2024-08-05T07:00:00","guid":{"rendered":"https:\/\/sherpas.com\/blog\/parents\/?p=269038"},"modified":"2024-07-25T13:34:14","modified_gmt":"2024-07-25T11:34:14","slug":"operation-cactus","status":"publish","type":"post","link":"https:\/\/sherpas.com\/blog\/parents\/a\/operation-cactus\/","title":{"rendered":"L\u2019Op\u00e9ration Cactus, k\u00e9zako ? \ud83c\udf35"},"content":{"rendered":"\n

Avez-vous d\u00e9j\u00e0 entendu parler de l’Op\u00e9ration Cactus ?<\/strong> Non, il ne s\u2019agit pas d\u2019un plan des cactus pour contr\u00f4ler le monde, mais d\u2019une op\u00e9ration de sensibilisation visant \u00e0 lutter contre les hame\u00e7onnages et les cyberattaques<\/strong> sur les espaces num\u00e9riques de travail<\/strong> (ENT) comme Pronote<\/a>, \u00c9ducartable ou Scolinfo<\/a>.  <\/p>\n\n\n\n

Nous allons tout vous expliquer. Suivez le guide ! \ud83d\ude80<\/p>\n\n\n

\n
\"C'est<\/figure><\/div>\n\n
\n
\n \n
\n
\n
\n \"Logo\n <\/div>\n
\n
\n
\n
\n \n <\/div>\n

Margot<\/p>

Arts et M\u00e9tiers ParisTech<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

22\u20ac\/h\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Simon<\/p>

4e ann\u00e9e de m\u00e9decine<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

26\u20ac\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Thibault<\/p>

ENS Paris Ulm<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

20\u20ac\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Bastien<\/p>

Polytechnique<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

26\u20ac\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Agathe<\/p>

ENS Lyon<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

19\u20ac\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Cl\u00e9mence<\/p>

HEC Paris<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

21\u20ac\/h\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Fabien<\/p>

T\u00e9l\u00e9com Paris<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

20\u20ac\/h<\/p> <\/div>\n <\/div>\n

\n
\n \n <\/div>\n

Olivier<\/p>

La Sorbonne<\/p>

\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n \n \n <\/svg>\n <\/div>\n

13\u20ac\/h<\/p> <\/div>\n <\/div>\n <\/div>\n <\/div>\n<\/div>\n

\n
\n \"Logo\n <\/div>\n

Besoin d’un prof particulier<\/span> exceptionnel ? \u2728<\/p>\n<\/div>\n

Nos Sherpas sont l\u00e0 pour aider votre enfant \u00e0 progresser et \u00e0 prendre confiance en lui.<\/p>\n<\/div>\n

\n \n PRENDRE UN COURS GRATUIT\n <\/div>\n <\/div>\n <\/div>\n <\/div>\n <\/div>\n <\/section>\n\n\n\n

Qu\u2019est-ce que l\u2019hame\u00e7onnage ? \ud83c\udfa3<\/h2>\n\n\n\n

Commen\u00e7ons par le commencement ! <\/p>\n\n\n\n

Vous le savez sans doute d\u00e9j\u00e0, mais un petit rappel ne fait jamais de mal. Un hame\u00e7onnage est une technique de cybercriminalit\u00e9 visant \u00e0 tromper des personnes pour leur soutirer des informations personnelles<\/strong>. \ud83e\udeaa<\/p>\n\n\n\n

Les fraudeurs se font passer pour des organismes de confiance que vous connaissez <\/strong>(banques, administrations, entreprises de livraison, etc.) et incitent les victimes \u00e0 divulguer des donn\u00e9es sensibles telles que leurs identifiants de connexion, num\u00e9ros de carte de cr\u00e9dit <\/strong>ou encore leur carte d\u2019identit\u00e9.  \ud83d\udcb3<\/strong><\/p>\n\n\n\n

Sur le long terme, le fraudeur peut faire chanter la personne en lui r\u00e9clamant une somme d\u2019argent contre la suppression de certaines donn\u00e9es : c\u2019est ce qui se qualifie de cyberharc\u00e8lement<\/a>.<\/p>\n\n\n

\n

\u00c0 lire aussi<\/p>\n

\n

D\u00e9couvrez 5 indications pour d\u00e9celer ces arnaques<\/a> !<\/p>\n\n <\/div>\n <\/section>\n\n\n\n

L’hame\u00e7onnage est la premi\u00e8re menace cyber en France<\/strong> et touchent aussi bien les pouvoirs publics <\/strong>que les \u00e9tablissements scolaires<\/strong>. Ces derniers mois, 340 messages d’alerte \u00e0 la bombe<\/strong> ont \u00e9t\u00e9 recens\u00e9s sur les ENT des \u00e9l\u00e8ves, 20 acad\u00e9mies ont \u00e9t\u00e9 touch\u00e9es<\/strong>, soit 150 lyc\u00e9es et coll\u00e8ges<\/strong> en tout. \ud83c\udfeb<\/p>\n\n\n\n

De plus, les jeunes (11-18 ans) repr\u00e9sentent une cible particuli\u00e8rement expos\u00e9e aux cyberattaques. \ud83c\udf10<\/strong><\/p>\n\n\n\n

En parlant de cyberattaque, si vous souhaitez que votre ado se perfectionne en informatique, vous pouvez lui prendre des cours de soutien en informatique<\/a> chez les Sherpas. <\/p>\n\n\n

\n
\"Passons<\/figure><\/div>\n\n
\n
\n \n
\n \n \n \n \n \"Cours\n <\/picture>\n
\n \n

Vous pouvez aussi prendre des cours d’informatique en ligne pour booster votre jeune dans ce domaine. Le premier cours est gratuit !<\/p>\n<\/div>\n