Weblog de Christian Brülhart

juillet 22, 2008

Rapport « Surfez sans vous mouiller »

Filed under: Tous,UniNE - TechInfoComm — Christian Brülhart @ 2:48
Tags: ,

Monsieur le Professeur Laurent Moccozet demande un travail de synthèse décrivant la démarche suivie pour la constitution de l’EPI et pour l’étude de cas (pour moi: le papier intitulé « Surfez sans vous mouiller » ou comment protéger sa vie privée lors de l’utilisation d’Internet).

L’EPI (Ecosystème Personnel d’Information) a été construit a ajoutant les modules avec les informations demandées dans les devoirs (1 à 6). Contrairement à l’instruction, je me suis permis de les ajouter à ma page de « Netvibes » publique au lieu de fournir des copies d’écran. Cette manière de procéder a été acceptée.

Le document « Surfez sans vous mouiller » (prochainement publié) est un travail original proposé en juin 2008 au Professeur Moccozet en lieu et place d’une étude de cas d’un seervice Web 2.0. Ce travail, pensé pour l’utilisateur du Web en général et le journaliste en particulier, est destiné à:

1 – Sensibiliser l’utilisateur/journaliste (non informaticien) au menaces sur la sécurité informatique et les dangers sur la sphère privée (visite de sites, communications e-mail),

2 – Proposer des méthodes et des outils permettant d’assurer la confidentialité des communications publiques et privées du journaliste.

Le travail a débuté par l’établissement des points à aborder sur 2 niveaux: une approche informative suivie d’une approche plus pratique (hands-on). J’ai ensuite construit une table des matières. Le pas suivant a été la recherche bibliographique, étape cruciale et difficile en raison de l’énorme quantité de sources d’information relatives à ce sujet. Mon choix, pour ne pas se disperser, s’est arrêté sur l’ouvrage de Gérard Desmaretz « Cyberespionnage – Comment tout le monde épie tout le monde » (Chiron, Paris, 2007) ainsi que des cours donnés par le Prof. Moccozet dans le cadre de la Faculté des lettres et des sciences humaines de l’Université de Neuchâtel.

Voici le contenu de la table des matières:

INTRODUCTION

1ERE PARTIE: ANALYSE

  • Des origines d’Internet à la naissance du World Wide Web
  • L’évolution d’Internet: le Web 2.0
  • Les problèmes de sécurité d’Internet
  • Conflits dans le cyberespace – les principaux acteurs
  • Les dangers (menaces et attaques)
  • Non-techniques – indépendants du degré de sécurité informatique
  • Techniques – dépendants du degré de sécurité informatique
  • Nomenclature officielle des cyberattaques

2EME PARTIE: LES SOLUTIONS PRATIQUES

  • Les sacro-saintes règles de sécurité
  • L’ordinateur
  • Les accès
  • Les transmissions
  • Où stocker ses données: local ou serveur?
  • La confidentialité des données enregistrées: chiffrage et effacement
  • Quelques configurations possibles avec leurs niveaux de sécurités minimums
  • Pour un usage quotidien
  • Pour un usage journalistique sensible (exemple : enquête sur un réseau terroriste ou sur la fabrication de « pipe bombs »)
  • Si vous êtes le nouveau «James Bond»

BIBLIOGRAPHIE

CONTROLE D’EDITION

LICENCE CREATIVE COMMONS (PROVISOIRE)

Avec mes cordiales salutations et mes remerciements pour votre lecture.

Christian

Publicités

juillet 15, 2008

Lien pour le document: « The Machine is Us/ing Us »

Filed under: Tous,UniNE - TechInfoComm — Christian Brülhart @ 6:53

http://docs.google.com/Doc?id=dgdkr4hs_4d5v7qgdj

Propulsé par WordPress.com.