13.7: Les pièges du monde numérique
- Page ID
- 135035
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\( \newcommand{\dsum}{\displaystyle\sum\limits} \)
\( \newcommand{\dint}{\displaystyle\int\limits} \)
\( \newcommand{\dlim}{\displaystyle\lim\limits} \)
\( \newcommand{\id}{\mathrm{id}}\) \( \newcommand{\Span}{\mathrm{span}}\)
( \newcommand{\kernel}{\mathrm{null}\,}\) \( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\) \( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\) \( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\id}{\mathrm{id}}\)
\( \newcommand{\Span}{\mathrm{span}}\)
\( \newcommand{\kernel}{\mathrm{null}\,}\)
\( \newcommand{\range}{\mathrm{range}\,}\)
\( \newcommand{\RealPart}{\mathrm{Re}}\)
\( \newcommand{\ImaginaryPart}{\mathrm{Im}}\)
\( \newcommand{\Argument}{\mathrm{Arg}}\)
\( \newcommand{\norm}[1]{\| #1 \|}\)
\( \newcommand{\inner}[2]{\langle #1, #2 \rangle}\)
\( \newcommand{\Span}{\mathrm{span}}\) \( \newcommand{\AA}{\unicode[.8,0]{x212B}}\)
\( \newcommand{\vectorA}[1]{\vec{#1}} % arrow\)
\( \newcommand{\vectorAt}[1]{\vec{\text{#1}}} % arrow\)
\( \newcommand{\vectorB}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\( \newcommand{\vectorC}[1]{\textbf{#1}} \)
\( \newcommand{\vectorD}[1]{\overrightarrow{#1}} \)
\( \newcommand{\vectorDt}[1]{\overrightarrow{\text{#1}}} \)
\( \newcommand{\vectE}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash{\mathbf {#1}}}} \)
\( \newcommand{\vecs}[1]{\overset { \scriptstyle \rightharpoonup} {\mathbf{#1}} } \)
\(\newcommand{\longvect}{\overrightarrow}\)
\( \newcommand{\vecd}[1]{\overset{-\!-\!\rightharpoonup}{\vphantom{a}\smash {#1}}} \)
\(\newcommand{\avec}{\mathbf a}\) \(\newcommand{\bvec}{\mathbf b}\) \(\newcommand{\cvec}{\mathbf c}\) \(\newcommand{\dvec}{\mathbf d}\) \(\newcommand{\dtil}{\widetilde{\mathbf d}}\) \(\newcommand{\evec}{\mathbf e}\) \(\newcommand{\fvec}{\mathbf f}\) \(\newcommand{\nvec}{\mathbf n}\) \(\newcommand{\pvec}{\mathbf p}\) \(\newcommand{\qvec}{\mathbf q}\) \(\newcommand{\svec}{\mathbf s}\) \(\newcommand{\tvec}{\mathbf t}\) \(\newcommand{\uvec}{\mathbf u}\) \(\newcommand{\vvec}{\mathbf v}\) \(\newcommand{\wvec}{\mathbf w}\) \(\newcommand{\xvec}{\mathbf x}\) \(\newcommand{\yvec}{\mathbf y}\) \(\newcommand{\zvec}{\mathbf z}\) \(\newcommand{\rvec}{\mathbf r}\) \(\newcommand{\mvec}{\mathbf m}\) \(\newcommand{\zerovec}{\mathbf 0}\) \(\newcommand{\onevec}{\mathbf 1}\) \(\newcommand{\real}{\mathbb R}\) \(\newcommand{\twovec}[2]{\left[\begin{array}{r}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\ctwovec}[2]{\left[\begin{array}{c}#1 \\ #2 \end{array}\right]}\) \(\newcommand{\threevec}[3]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\cthreevec}[3]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \end{array}\right]}\) \(\newcommand{\fourvec}[4]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\cfourvec}[4]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \end{array}\right]}\) \(\newcommand{\fivevec}[5]{\left[\begin{array}{r}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\cfivevec}[5]{\left[\begin{array}{c}#1 \\ #2 \\ #3 \\ #4 \\ #5 \\ \end{array}\right]}\) \(\newcommand{\mattwo}[4]{\left[\begin{array}{rr}#1 \amp #2 \\ #3 \amp #4 \\ \end{array}\right]}\) \(\newcommand{\laspan}[1]{\text{Span}\{#1\}}\) \(\newcommand{\bcal}{\cal B}\) \(\newcommand{\ccal}{\cal C}\) \(\newcommand{\scal}{\cal S}\) \(\newcommand{\wcal}{\cal W}\) \(\newcommand{\ecal}{\cal E}\) \(\newcommand{\coords}[2]{\left\{#1\right\}_{#2}}\) \(\newcommand{\gray}[1]{\color{gray}{#1}}\) \(\newcommand{\lgray}[1]{\color{lightgray}{#1}}\) \(\newcommand{\rank}{\operatorname{rank}}\) \(\newcommand{\row}{\text{Row}}\) \(\newcommand{\col}{\text{Col}}\) \(\renewcommand{\row}{\text{Row}}\) \(\newcommand{\nul}{\text{Nul}}\) \(\newcommand{\var}{\text{Var}}\) \(\newcommand{\corr}{\text{corr}}\) \(\newcommand{\len}[1]{\left|#1\right|}\) \(\newcommand{\bbar}{\overline{\bvec}}\) \(\newcommand{\bhat}{\widehat{\bvec}}\) \(\newcommand{\bperp}{\bvec^\perp}\) \(\newcommand{\xhat}{\widehat{\xvec}}\) \(\newcommand{\vhat}{\widehat{\vvec}}\) \(\newcommand{\uhat}{\widehat{\uvec}}\) \(\newcommand{\what}{\widehat{\wvec}}\) \(\newcommand{\Sighat}{\widehat{\Sigma}}\) \(\newcommand{\lt}{<}\) \(\newcommand{\gt}{>}\) \(\newcommand{\amp}{&}\) \(\definecolor{fillinmathshade}{gray}{0.9}\)In this section, you will learn how to talk about the dangers of the internet
On étudie !
| Français | Anglais |
|---|---|
| un piège | trap |
| un pirate informatique | hacker |
| le piratage | pirating |
| la liberté d’expression | freedom of expression |
| la cybercriminalité | cyber-crime, cyber-criminality |
| un rançongiciel | ransomware |
| le droit d’auteur | copyright |
| les abus en ligne | online abuse |
| l’hameçonnage (m.) | phishing |
| un vol d’identité | identity theft |
| les coordonnées | contact information |
| une arnaque | scam, swindle |
| un pare-feu | firewall |
| un serveur | server |
| la vie privée | privacy |
| un défi | a challenge |
| un(e) escroc | cheat, con artist |
| un(e) anarqueur/anarqueuse | scammer, con artist |
| un logiciel / programme malveillant | malware |
| un maliciel | malware |
| crédule | naïve, gullible, credulous, unsuspecting |
| privé(e) | private |
| plagier | to plagiarize |
| arnaquer | to swindle, to scam |
| protéger | to protect |
| surveiller | monitor, keep an eye on |
| se méfier (de) | to be suspicious (of), to be careful (of), to beware (of), to be wary (of) |
| éviter | avoid |
| donner | to give |
| se plaindre | to complain |
| j’en ai marre (de) | i am fed up (with) |
| Mots apparentés | Mots apparentés |
|---|---|
| le spam | un anti-virus |
| un prédateur | une infection |
| la neutralité du net | la source |
| la sécurité | abuser (de) |
| un pseudo(nyme) | censurer |
| un hacker | bloquer |
| un risque | infecter |
| un cookie |
Study the Quizlet vocabulary flashcards. Listen and repeat the French pronunciation.
On pratique !
Activité A
Complétez les phrases avec le bon choix.
| Vocabulaire | Vocabulaire |
|---|---|
| essor | anti-virus |
| pirates | expression |
| privée | escroc |
| arnaque | sécurité |
- L'acteur a demandé aux journalistes de respecter la vie _________ de sa famille.
- Les _________ informatiques cherchent les points faibles de votre réseau pour l'attaquer.
- Les violences et les abus en ligne constituent une menace directe pour la liberté d'_________.
- Patricia a été victime d'une _________ et a perdu beaucoup d'argent.
- L'_________ a arnaqué beaucoup de gens en les persuadant d'investir dans une fausse entreprise.
- La _________ informatique consiste à protéger un système informatique contre la violation, l’intrusion, la dégradation ou le vol de données au sein du système d’information.
- Avec l’ _________ d’internet, les menaces visant les systèmes d’informations n’ont cessés d’augmenter et de se sophistiquer.
- Installez un logiciel _________ et anti-pourriel et mettez-le à jour régulièrement.
Activité B
Que feras-tu si… ? Discutez avec vos camarades de classe ce que vous ferez dans les situations suivantes. Utilisez le futur simple.
| Français | Anglais |
|---|---|
| Ça depend. | That depends. |
| Je ne suis pas sûr(e). | I’m not sure. |
| Je pense que (je ferais quelque chose). | I that that (I would do something). |
| Je pense que oui. | I think so. |
| Je ne pense pas. | I don’t think so. |
| Peut-être. | maybe, perhaps |
| Je suppose… | I suppose… |
| Ce serait…. horrible/génial/etc. | That would be….horrible/awesome/etc. |
- Si un hacker vole ton identité ?
- Si tu reçois un mél te demandant de l’argent ?
- Si tu perds ton smartphone ?
- Si quelqu’un te propose de……..
- Si tu reçois un mél inconnu avec un fichier en pièce jointe.
- Si tu apprends que quelqu’un essaie de changer ton mot de passe.
- Si par accident tu télécharges un rançongiciel.
- Si le pare-feu de ton ordinateur arrête de fonctionner.
Activité C
Associez le mot et sa définition.
| Vocabulaire | Définitions |
|---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Activité D
Proposez des solutions en utilisant le subjonctif.
Modèle :
Un site web demande à ton ami d’accepter les cookies. Il faut qu’il/elle…
è Il faut qu’il installe un logiciel anti-virus.
- Tu viens de publier une vidéo sur YouTube. Il faut que je…
- L’ordinateur de tes parents a été piraté et il a été infecté par un virus. Il vaut mieux qu’ils…
- Une jeune personne est victime du harcèlement sur les réseaux sociaux. Il est essentiel que cette personne…
- Ton amie clique sur tous les liens qu’on lui envoie par mél. Il faut qu’elle…
- Un étudiant vient de plagier sa composition d’un site qu’il a trouvé sur le net. Je propose qu’il…
- Un site te propose de payer beaucoup d’argent pour acheter un programme anti-virus. Il faut que…
On approfondit !
Use the following resources to type accents and/or search for words:
- Accents: ç, à, é, è, â, ê, î, ô, û, ù, ë, ï, ü
- Dictionnaire français-anglais


