Table des matières
Module Information & Menaces
Informations sur la Sécurité personnelle en informatique.
« Les illettrés du XXIe siècle ne seront pas ceux qui ne savent pas lire ou écrire, mais ceux qui seront incapables d’apprendre, de désapprendre et de réapprendre. » — Alvin Toffler, Future Shock, 1970.
Définitions
Internet (avec majuscule) — interconnexion globale des réseaux informatiques (Arpanet, PSINet, CERFNet, Alternet, câbles …).
internet (nom commun, sans majuscule) — terme technique désignant un réseau constitué de l'interconnexion de plusieurs réseaux informatiques au moyen de routeurs. Couche matérielle (câbles, routeurs…). Visualisation d'une portion d'Internet.
World Wide Web, Web, www — la « toile (d’araignée) mondiale », système hypertexte public fonctionnant sur l'Internet. Couche logique.
Dorsale Internet (Internet backbone) — relie les gros opérateurs télécom (Deutsche Telekom, AT&T, Orange…) entre régions géographiques.
Carte des câbles sousmarins
Internet Service Provider (ISP) Level 1 — Fournisseurs d'Accès à Internet (FAI) au client final.
Pirate (Cracker) — Bidouilleur (Hacker) - Culture Hacker
Piratage informatique — Cybercrime
Profil utilisateur — ensemble de données et métadonnées d'un utilisateur qui influence le comportement d'un dispositif informatique.
Profilage social — processus de construction du profil d'un utilisateur à l'aide de ses données sociales.
Danger — cause possible de dommage. Le danger menace la sûreté. En l'absence de danger, on se sent en sécurité.
Menace — possibilité d'infliger des dommages. Dans certains cas, la menace grandit.
Risque — possibilité, probabilité de survenue d'un événement indésirable. Un danger sécurisé ne présente pas de risque.
Dommage — atteinte à l'intégrité.
Sûreté — garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir).
Sécurité Psychique, il serait intéressant que vous définissiez la vôtre. Sur quoi repose-t-elle ?
Sécurité Physique, situation présentant le minimum de risque.
Sécurité Informatique, elle vise généralement 5 objectifs principaux : intégrité, confidentialité, disponibilité, authentification, non-répudiation.
Menaces
Schémas
Schéma des Boîtes aux lettres et des adresses mail.
Schéma des comptes installés sur les matériels.