Table des matières
Module Information & Menaces
Informations sur la Sécurité personnelle en informatique.
« Les illettrés du XXIe siècle ne seront pas ceux qui ne savent pas lire ou écrire, mais ceux qui seront incapables d’apprendre, de désapprendre et de réapprendre. » — Alvin Toffler, Future Shock, 1970.
Définitions
Internet (avec majuscule) — interconnexion globale des réseaux informatiques (Arpanet, PSINet, CERFNet, Alternet, câbles …).
internet (nom commun, sans majuscule) — terme technique désignant un réseau constitué de l'interconnexion de plusieurs réseaux informatiques au moyen de routeurs. Couche matérielle (câbles, routeurs…). Visualisation d'une portion d'Internet.
World Wide Web, Web, www — la « toile (d’araignée) mondiale », système hypertexte public fonctionnant sur l'Internet. Couche logique.
Dorsale Internet (Internet backbone) — relie les gros opérateurs télécom (Deutsche Telekom, AT&T, Orange…) entre régions géographiques.
Carte des câbles sousmarins
Internet Service Provider (ISP) Level 1 — Fournisseurs d'Accès à Internet (FAI) au client final.
Pirate (Cracker) — Bidouilleur (Hacker) - Culture Hacker
Piratage informatique — Cybercrime
Profil utilisateur — ensemble de données et métadonnées d'un utilisateur qui influence le comportement d'un dispositif informatique.
Profilage social — processus de construction du profil d'un utilisateur à l'aide de ses données sociales.
Danger — cause possible de dommage. Le danger menace la sûreté. En l'absence de danger, on se sent en sécurité.
Menace — possibilité d'infliger des dommages. Dans certains cas, la menace grandit.
Risque — possibilité, probabilité de survenue d'un événement indésirable. Un danger sécurisé ne présente pas de risque.
Dommage — atteinte à l'intégrité.
Sûreté — garantie dont dispose chaque être humain contre l'arbitraire (du pouvoir).
Traverser la route est un danger. La menace grandit pour un enfant. Le risque diminue beaucoup s'il est accompagné d'un adulte (qui est plus attentif).
Sécurité Psychique, il serait intéressant que vous définissiez la vôtre. Sur quoi repose-t-elle ?
Sécurité Physique, situation présentant le minimum de risque.
Sécurité Informatique, elle vise généralement 5 objectifs principaux : intégrité, confidentialité, disponibilité, authentification, non-répudiation.
Menaces
Schémas
Schéma des Boîtes aux lettres et des adresses mail (redirections, jetables, destinataires…).
Schéma des comptes installés sur les matériels, authentifications…
