1 Le fonctionnement d’internet et la sécurisation des données

1 Le fonctionnement d’internet et la sécurisation des données

Le fonctionnement d’internet

  • Infrastructures physiques
  • Protocoles et transfert d’info
  • Langages

L’évolution d’internet

Au cœur de la révolution numérique, Internet permet de stocker de grands volumes d’information, de la mettre à disposition de tous, d’être connecté en permanence au reste du monde. C’est aussi le terrain de jeu favori des acteurs de la nouvelle économie. Et les acteurs traditionnels sont contraints de s’adapter à ces nouvelles pratiques de communication, de consommation, et d’organisation du travail.

Le Web a évolué progressivement :

  • 1.0 : la mise en ligne des données et l’interconnexion possible sur Internet grâce aux liens hypertextes
  • 2.0 : c’est l’ère des réseaux sociaux, de la création des contenus partagés par tout un chacun. Il n’y a désormais plus de séparation entre le producteur et le consommateur d’information. De nouvelles problématiques apparaissent comme la maîtrise de la e-réputation, la fiabilité des données publiées sur le net.
  • 3.0 : il s’agit du Web sémantique. Les multiples données, les nombreuses traces que nous laissons sur le Web sont analysées pour permettre plus de personnalisation de la relation à l’internaute. L’analyse de ces énormes quantités de données s’appelle Big Data. Au-delà du service rendu à l’internaute, se pose de nouvelles problématiques de confidentialité des données personnelles, de manipulations possibles de l’information filtrée selon les centres d’intérêt supposés de l’internaute.

Sans tomber dans la surenchère du X.0 (4.0, 5.0, 6.0… où en sommes nous exactement ?), nous allons vers un Internet de l’intelligence artificielle, des « chatbots » capables de simuler une conversation « humaine ». C’est aussi l’Internet des algorithmes permettant prédire le comportement futur de l’internaute à partir de signaux faibles : l’internet prédictif. Ces évolutions proviennent de l’exploitation plus efficace du Big data et du développement de l’intelligence artificielle. Elles vont remettre en question un grand nombre de métiers…

Créer un site web : choix du nom de domaine

  1. Consultez les différentes extensions disponibles pour un nom de domaine
  2. Evaluez les risques du choix de nom de domaine, en consultant les deux sites ci-dessous (notez la similitude entre les deux)

http://tech-me-up.net/

http://tech.me-up.fr/

 Securité des données numériques les grands enjeux Discutons des grands enjeux !

  • Faut-il héberger ses données sur le « Cloud » ?
  • Comment assurer la confidentialité et la sécurité des données ?
  • Peut-on se protéger du piratage informatique ?

Pour aller plus loin :

  • Faut-il dire « numérique » ou « digital » ?, Les Echos

https://www.lesechos.fr/idees-debats/cercle/cercle-168726-transformation-digitale-ou-numerique-qui-dit-vrai-2079046.php

https://www.legavox.fr/blog/murielle-cahen/risque-confusion-entre-noms-domaine-23129.htm

http://www.huffingtonpost.fr/news/cyberattaque/

  • Cyberattaque au ransomware : comment se protéger du virus Wanna Cry (WannaCrypt) ?

https://www.blogdumoderateur.com/cyberattaque-ransomware-wannacry/

  • OVH noyé par une attaque Ddos sans précédent

http://www.zdnet.fr/actualites/ovh-noye-par-une-attaque-ddos-sans-precedent-39842490.htm

https://fr.wikipedia.org/wiki/Chronologie_des_%C3%A9v%C3%A9nements_impliquant_Anonymous

  • Les 10 plus grosses révélations de Wikileaks

https://www.lesechos.fr/04/10/2016/lesechos.fr/0211356677541_les-dix-plus-grosses-revelations-de-wikileaks.htm

  • Le Cloud-computing en réponse à 3 enjeux stratégiques des entreprises

http://blog.markess.com/wp-content/uploads/2016/10/Cloud-enjeux-strategiques-entreprises.png

  • Vidéo – Piratage informatique : Reportage Special Investigation : voir de 18’ à 24’.

https://www.youtube.com/watch?v=KYqYGpNM000

  • Vidéo – Protocole TLS  pour sécuriser la consultation de sites web

https://www.youtube.com/watch?v=_6ukY5p6vTY