Internet Safety -> navigation sécurisée

Transcription

Internet Safety -> navigation sécurisée
1
Internet Safety -> navigation sécurisée
L'Internet a radicalement changé la façon dont les enfants
interagissent avec le monde .
Vidéos relatives : https://www.youtube.com/watch?v=MkKj7cwUvzQ
https://www.youtube.com/watch?v=JAc3Cj8ZD-A
INTERNET
MONDE
Accès à des
connaissances
approfondies
Cyberintimidation
Outils pour
Exprimer leur
créativité
Exposition à
des contenus
inapropriés
Communiquer
Avec des gens
Partout dans le
monde
Prédateurs
en ligne
* parefeu
Révéler trop
d'informations
personnelles
A l'IIL, pare-feu sur les sites limités ou bloqués par mot-clé ou adresse
(pornographique, jeu, incitation à la haine,...)
Attention : le pare-feu ne fonctionne qu'à l’école.
=> La sécurité sur Internet signifie rester à l'abri
des risques en ligne
2
Privacy and Security
-> vie privée et sécurité
1) Comment naviguer en toute sécurité
Mouchards, cookies, piratage, fantaisies des serveurs : les surfs
peuvent réserver de bien mauvaises surprises. Sans tomber dans
la paranoïa, il vaut mieux être vigilant.
En connectant son ordinateur à Internet, on expose celui-ci à de
nouveaux risques : intrusion, espionnage ou plantage des serveurs.
La protection absolue n'existe pas, mais il est tout de même
possible de réduire la probabilité d'une mauvaise aventure en
prenant quelques précautions élémentaires ou encore en installant
des cerbères logiciels.
PROTECTION
Démasquer les agents de surveillance
Lorsque vous vous connectez à un site, votre propre navigateur commence par lui transmettre des informations sur votre matériel et sur vos
logiciels, ainsi que votre adresse IP. C'est ainsi que le site pourra éventuellement vous transmettre une version différente de la page selon le
matériel ou l'explorer utilisé. Cependant, le stockage de ces informations est illégal…. ?
Surveiller les cookies
Un cookie est un petit texte contenant des informations sur l'une de vos visites à un site Web. C'est votre propre navigateur qui l'écrit, à la
demande du site visité. Le serveur du site note les pages que vous visitez, les publicités sur lesquelles vous cliquez, les réponses que vous
fournissez à des questions, etc.
Se méfier des mouchards
Incroyable mais vrai : des logiciels gratuits véhiculent de véritables mouchards, encore appelés spywars. Ces espions enregistrent à votre insu
des informations personnelles (nom, prénom, âge, ville, etc.) ainsi que vos habitudes de navigation, et les transmettent ensuite, quand vous
êtes connecté à Internet, à des régies publicitaires ou à des entreprises de marketing !
Installer un firewall
Lorsque votre ordinateur est connecté à Internet, vous envoyez et recevez en permanence des informations, sans que vous puissiez exercer un
contrôle sur ces mouvements. Une personne mal intentionnée peut parfaitement s'introduire dans votre machine et explorer votre disque dur.
La seule solution consiste à installer un logiciel gardien, encore appelé pare-feu (ou firewall).
2) La vie privée : un capital à préserver !
« Il est plus facile de garder intacte sa réputation que de la blanchir quand elle est ternie. »
Thomas Paine
Avec la multiplication des blogs et des réseaux sociaux, on assiste
aujourd’hui à une explosion du nombre d’informations personnelles
accessibles en ligne sans limitation de durée.
La notion d’intimité est brouillée par celle de non-culpabilité.
→ ce n’est pas parce que l’on n’a rien à se reprocher que l’on doit
tout montrer !
=> La vie privée, au même titre que l’environnement naturel, est un
capital en voie de disparition qu’il faut préserver !
→ NOTION DE GOOGLISATION :
https://www.youtube.com/watch?v=qr-dF0XbNFk
→ Très bon site à visiter : http://ereputation.paris.fr
→ vidéo en anglais : https://www.youtube.com/watch?v=CE2RujqyrY
Débats possibles :
Peut-on maîtriser à 100 %
sa réputation ? Et sa
réputation numérique ?
La réputation numérique estelle toujours le pur re et de la
réputation dans la vie réelle ?
3) Confidentialité et sécurité
«Qu'est-ce que le vol d'identité, et comment pouvez-vous vous
protéger?
Vidéo à projeter / phishing :
https://www.youtube.com/watch?v=N1fCXk1wQAw
CONCEPT :
L’usurpation d’identité consiste à utiliser, sans votre accord, des informations
permettant de vous identifier (nom, adresse électronique, photographie...).
Ces informations permettent ensuite, par exemple, de souscrire un crédit ou
un abonnement sous votre nom, ou tout simplement de nuire à votre
réputation. Les victimes d’usurpation d’identité ont de mauvaises surprises :
des messages envoyés en leur nom, des petites annonces publiées sur des
sites particuliers, des commentaires désobligeants signés de leur nom sur
des blogs de personnes qu’elles connaissent.
Pour voler votre identité, l’usurpateur utilise souvent la technique dite de «
l’hameçonnage ». Celle-ci consiste à envoyer à la victime un message en se
faisant passer pour un organisme public ou privé connu, et à récupérer à
partir d’un faux site des informations personnelles. Ces informations sont
ensuite utilisées pour accéder à des comptes sécurisés et effectuer des
opérations sous l’identité de la victime.
Comment PREVENIR ?
* stratégies pour gérer leurs informations en ligne
* sécuriser les informations contre les risques en ligne
- / voleurs d'identité
- / phishing
* créer des mots de passe forts
* analyser les politiques de confidentialité
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu, tandis
que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau
d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure est l'ensemble des
actions mises en oeuvre en prévention de la menace.
Ma / Sa vie privée
- Sur Internet comme ailleurs, nos activités et nos déplacements laissent des
traces. L’impression de facilité qui domine l’univers du web masque la réalité
d’une surveillance discrète et active.
- Il convient également de respecter la vie privée des autres. Il ne faut jamais
révéler les idées politiques, la religion, les amours, les problèmes de santé ou
les confidences de quelqu’un, surtout sans lui avoir demandé son
autorisation.
BILAN - La sécurité informatique vise généralement cinq
principaux objectifs (site intrapole)
- L'intégrité, c'est-à-dire garantir que les données sont bien celles que l'on
croit être = Vérifier l'intégrité des données consiste à déterminer si les
données n'ont pas été altérées durant la communication (de manière fortuite
ou intentionnelle).
- La confidentialité, consistant à assurer que seules les personnes autorisées
aient accès aux ressources échangées = La confidentialité consiste à rendre
l'information inintelligible à d'autres personnes que les seuls acteurs de la
transaction.
- La disponibilité, permettant de maintenir le bon fonctionnement du système
d'information = L'objectif de la disponibilité est de garantir l'accès à un service
ou à des ressources.
- La non-répudiation, permettant de garantir qu'une transaction ne peut être
niée = La non-répudiation de l'information est la garantie qu'aucun des
correspondants ne pourra nier la transaction.
- L'authentification, consistant à assurer que seules les personnes autorisées
aient accès aux ressources = L'authentification consiste à assurer l'identité
d'un utilisateur, c'est-à-dire de garantir à chacun des correspondants que son
partenaire est bien celui qu'il croit être. Un contrôle d'accès peut permettre
(par exemple par le moyen d'un mot de passe qui devra être crypté) l'accès à
des ressources uniquement aux personnes autorisées.
TRAVAIL SUR LES FICHES PEDAGOGIQUES
DU CNIL
http://www.jeunes.cnil.fr/enseignants/fiches-pedagogiques/
autre piste de réflexion :
http://www.documentation.ac-versailles.fr/spip.php?article145