Forum ouvert aux AL de l’Union Régionale
Un forum ouvert pour y déposer vos questions et vos bonnes pratiques
La fédération UFC-Que Choisir conduit une réflexion pour améliorer notre capacité à mutualiser nos activités.
Nous prenons dès maintenant l’initiative de mettre à la disposition des bénévoles ce forum de mutualisation de toute offre ou demande d’entraide pour :
– résoudre un litige complexe, mener un combat juridique,
– préparer une intervention externe sur une thématique de consommation responsable,
– communiquer une expérience vécue, bonne ou mauvaise, et les résultats obtenus.
Déposer votre message (avec un titre suivi de votre nom) par mail à : contact@bfc.ufcquechoisir.fr ou adressez-vous au webmaster …
01-21 : Prévenons les arnaques de rénovation énergétique (Gérard Clémencin)
Le dispositif d’aides « MaPrimeRénov’ » permettant de financer des travaux et/ou dépenses de rénovation énergétique dans les logements réalisés par un professionnel « Reconnu garant de l’environnement » (RGE) a été reconduit, réformé et élargi à compter de 2021. La demande sera dopée par ces mesures plus incitatives et, avec elle, le risque de voir arriver sur ce marché des opérateurs peu scrupuleux et donc une augmentation des litiges de réalisation et des arnaques financières.
Appel à témoignage :
Si vous avez des doutes sur la fiabilité d’un opérateur se disant RGE ou se recommandant EDF, si vous avez été victime d’une tentative d’arnaques, même sans suite donnée ou dommages, … signalez-nous votre expérience sur ce forum.
02-21 : Seconde année d’application des chartes d’utilisation des pesticides … (Gérard Clémencin)
Le printemps voit le retour des pulvérisations à risques aux abords des habitations … insecticides, fongicides, herbicides, pertubateurs endocriniens ou produits de biocontrôle moins nocifs.
Une charte d’engagements à l’échelle départementale s’applique dans votre département (voir site de la préfecture). Il est opportun d’accorder la plus grande vigilance à la bonne application des mesures que nous savons bien insuffisantes. Le réseau environnement souhaite connaître votre avis sur la gestion des ces pratiques :
ENQUÊTE CHARTES : Adressez vos réponses aux questions suivantes et vos propres constats avant le 1er juillet
1- information des riverains : vérifier si la charte est bien affichée dans votre mairie, sinon pour quelle raison,
2- indiquer s’il existe une animation locale du dialogue suscité par la charte (réunion à l’initiative de la Mairie),
3- rapporter les exemples d’échanges constructifs entre riverains et agriculteurs, sur la nature des produits utilisés, les dates d’application, les risques santé humaine encourus…,
4- existence de mesures apportant des garanties supplémentaires : équipements antidérive type haies hautes, larges bandes enherbées, parcelles cultivées en bio…,
5- remonter vos constats étayés (photos datées) de pulvérisations sur les parcelles riveraines ne satisfaisant pas aux règles minimales de distance, de prise en compte de la force du vent (inférieure à 19 km/heure selon l’arrêté 2006 »concernant les conditions météorologiques à respecter pour procéder aux épandages »), toutes autres anomalies.
Glossaire des mots de l’Internet
Non seulement les experts d’Internet ont leur propre jargon, mais ils utilisent aussi de nombreux mots et acronymes anglais.
Voici quelques-uns des termes les plus employés.
Antivirus : il est indispensable d’être équipé de ce type de logiciel qui détecte les menaces croisées sur le Web et contrôle régulièrement les fichiers stockés dans votre ordinateur.
BotNet : un BotNet est un réseau d’ordinateurs et d’objets connectés détournés de leur fonction originale par des pirates désirant effectuer des attaques de grande envergure par le biais de « machines zombies ».
Cloud (nuage) : le « cloud computing » (ou informatique en nuage) consiste à utiliser des ressources externes à son ordinateur, à sa tablette ou à son smartphone. Cette technologie permet notamment d’accéder via Internet à des espaces de stockage dématérialisés.
Cookies : ce sont les fichiers déposés sur votre ordinateur par les sites que vous consultez. Ils permettent notamment de retrouver vos préférences de navigation ou le contenu de votre panier à chaque nouvelle visite.
Cyber- : le préfixe « cyber » indique qu’un mot se rapporte à l’informatique ou à internet. Par exemple, les cybercriminels sont des individus utilisant des outils numériques pour commettre leurs méfaits.
Darknet : les « darknets » sont des réseaux de partage anonyme généralement associés à des activités illégales. Il ne faut pas les confondre avec le « deep Web » ou « Web profond », partie de la toile non indexée par les moteurs de recherche.
Données personnelles : c’est l’ensemble de vos identifiants de connexion et des informations permettant de vous identifier, par exemple votre nom, votre numéro de sécurité sociale, vos données de géolocalisation ou vos empreintes digitales.
E-réputation : votre e-réputation est déterminée par l’ensemble des informations vous concernant sur internet. Elles peuvent avoir été publiées par vous ou par d’autres.
Firewall (pare-feu) : ce logiciel vous permet de contrôler ce qui peut accéder à votre ordinateur via internet, soit en définissant le type de communications autorisées, soit en interdisant un certain nombre d’échanges.
Hackers (pirates) : il s’agit d’individus isolés ou organisés s’introduisant illégalement dans les systèmes informatiques, par simple jeu ou pour en tirer profit.
Malware (logiciel malveillant) : ce terme générique désigne un ensemble de programmes le plus souvent destinés à s’enrichir illégalement à votre insu. Il regroupe les chevaux de Troie, les virus, les rançongiciels, les logiciels espion…
OS (système d’exploitation) : l’« Operating System » (OS) ou Système d’Exploitation (SE) regroupe l’ensemble des programmes utilisés par un ordinateur, une tablette ou un smartphone pour son fonctionnement de base.
Pharming (dévoiement) : en faisant une copie à l’identique du site que vous voulez consulter, les pirates tentent de recueillir, selon les cas, vos identifiants de boîte e-mail ou de banque en ligne.
Phishing (hameçonnage) : c’est un ensemble de techniques destinées à subtiliser vos informations confidentielles, tel un mot de passe ou votre numéro de carte bancaire, le plus souvent par e-mail, SMS ou appel téléphonique.
Pop-up : aussi appelés fenêtres « surgissantes » ou « incrustations », les pop-up permettent d’afficher des annonces publicitaires par-dessus la fenêtre de votre navigateur internet, le plus souvent sans avoir été sollicitées.
Post : « poster » signifie mettre en ligne un commentaire, une photo ou une vidéo sur un site, généralement un réseau social comme Facebook ou Twitter. Un post est donc un contenu personnel publié sur internet.
Ransomware (rançongiciel) : un rançongiciel bloque les fonctionnalités de votre ordinateur et fait apparaître un message exigeant le paiement d’une rançon. Si vous en êtes victime, ne payez en aucun cas la somme demandée.
Rogues : ces faux anti-virus simulent une attaque pour vous inciter à télécharger un logiciel malveillant. Ils peuvent aussi empêcher le lancement de votre anti-virus.
Spam (pourriel) : ce sont des e-mails ou des SMS envoyés en masse à des fins publicitaires. Ils peuvent aussi servir de supports à des escroqueries en ligne ou à des tentatives d’hameçonnage.
Spyware (logiciel espion) : à votre insu, il observe tout ce que vous faites sur votre ordinateur. Il permet notamment à certains annonceurs peu scrupuleux de vous exposer à de la publicité ciblée.
Trojan horse (Cheval de Troie) : c’est un logiciel en apparence légitime. Vous pensez télécharger un programme inoffensif, mais celui-ci contient en réalité un parasite (virus, rançongiciel, logiciel espion,…) infectant votre équipement.
Vie privée : sans qu’aucune définition légale ne vienne en limiter les contours, la vie privée désigne toutes les activités en lien avec l’intimité. Son respect est protégé, entre autres, par la déclaration universelle des droits humains de 1948.
Virus : il s’agit de programmes informatiques autonomes se propageant d’un ordinateur à un autre via l’échange de données. Ils ont pour but de perturber plus ou moins gravement le fonctionnement de votre ordinateur.