Monsieur le Professeur Laurent Moccozet demande un travail de synthèse décrivant la démarche suivie pour la constitution de l’EPI et pour l’étude de cas (pour moi: le papier intitulé « Surfez sans vous mouiller » ou comment protéger sa vie privée lors de l’utilisation d’Internet).
L’EPI (Ecosystème Personnel d’Information) a été construit a ajoutant les modules avec les informations demandées dans les devoirs (1 à 6). Contrairement à l’instruction, je me suis permis de les ajouter à ma page de « Netvibes » publique au lieu de fournir des copies d’écran. Cette manière de procéder a été acceptée.
Le document « Surfez sans vous mouiller » (prochainement publié) est un travail original proposé en juin 2008 au Professeur Moccozet en lieu et place d’une étude de cas d’un seervice Web 2.0. Ce travail, pensé pour l’utilisateur du Web en général et le journaliste en particulier, est destiné à:
1 – Sensibiliser l’utilisateur/journaliste (non informaticien) au menaces sur la sécurité informatique et les dangers sur la sphère privée (visite de sites, communications e-mail),
2 – Proposer des méthodes et des outils permettant d’assurer la confidentialité des communications publiques et privées du journaliste.
Le travail a débuté par l’établissement des points à aborder sur 2 niveaux: une approche informative suivie d’une approche plus pratique (hands-on). J’ai ensuite construit une table des matières. Le pas suivant a été la recherche bibliographique, étape cruciale et difficile en raison de l’énorme quantité de sources d’information relatives à ce sujet. Mon choix, pour ne pas se disperser, s’est arrêté sur l’ouvrage de Gérard Desmaretz « Cyberespionnage – Comment tout le monde épie tout le monde » (Chiron, Paris, 2007) ainsi que des cours donnés par le Prof. Moccozet dans le cadre de la Faculté des lettres et des sciences humaines de l’Université de Neuchâtel.
Voici le contenu de la table des matières:
INTRODUCTION
1ERE PARTIE: ANALYSE
- Des origines d’Internet à la naissance du World Wide Web
- L’évolution d’Internet: le Web 2.0
- Les problèmes de sécurité d’Internet
- Conflits dans le cyberespace – les principaux acteurs
- Les dangers (menaces et attaques)
- Non-techniques – indépendants du degré de sécurité informatique
- Techniques – dépendants du degré de sécurité informatique
- Nomenclature officielle des cyberattaques
2EME PARTIE: LES SOLUTIONS PRATIQUES
- Les sacro-saintes règles de sécurité
- L’ordinateur
- Les accès
- Les transmissions
- Où stocker ses données: local ou serveur?
- La confidentialité des données enregistrées: chiffrage et effacement
- Quelques configurations possibles avec leurs niveaux de sécurités minimums
- Pour un usage quotidien
- Pour un usage journalistique sensible (exemple : enquête sur un réseau terroriste ou sur la fabrication de « pipe bombs »)
- Si vous êtes le nouveau «James Bond»
BIBLIOGRAPHIE
CONTROLE D’EDITION
LICENCE CREATIVE COMMONS (PROVISOIRE)
Avec mes cordiales salutations et mes remerciements pour votre lecture.
Christian