Calculer dans les nuages. Virus, vers, chevaux de Troie... mieux connaître les codes malveillants. Les virus font partie de la vie quotidienne des internautes.
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Certains virus, apparus récemment, sont très perfectionnés. Mais dans la plupart des cas, ils exploitent les erreurs commises par les utilisateurs peu informés ou les failles des logiciels. Source : ImageShack. À propos de la neutralité d’Internet. Qu’entend-on par neutralité d’Internet et quels en sont les enjeux ?
Dans cet épisode du podcast, Valérie Schafer, historienne des réseaux, fait le point sur ce sujet à l’origine de nombreux débats. La neutralité d'Internet est un principe fondateur, érigé en dogme dès ses débuts pour garantir l'égalité de traitement de tous les flux de données ou d'information sur le réseau. Or, aujourd'hui, Internet est devenu un réseau de télécommunications incontournable, à la fois source de profits et d'innovations, et le mythe d'un Internet sans contrainte politique ni technique s'éloigne peu à peu. En France, l'Autorité de régulation des communications électroniques et des postes (ARCEP) a décidé depuis septembre 2009 d'engager une réflexion interne sur le sujet, ce qui soulève la question de la législation.
Certains pensent qu'il faut légiférer pour protéger ce principe essentiel du réseau, d'autres non. IDENTITAS - Identité numérique, traces numérique, empreinte numérique et e-reputation. Protéger ses données sur le cloud : utopie ou réalité ? L’USURPATION DE L’IDENTITE NUMERIQUE : LES RESEAUX SOCIAUX SUR LA SELLETTE. Les réseaux sociaux ont connu un développement exceptionnel sur la toile, cependant plus les réseaux sociaux ont pris du poids et plus l’usurpation d’identité c’est développée sur le net.
Il est donc important de savoir si les internautes ont réellement la maîtrise de leur identité numérique. Si ces réseaux sont des outils de communication reconnus, il ne faut pas en abuser et les utiliser à bon escient. A priori, des clauses de confidentialité existent pour protéger les internautes, mais souvent celles-ci sont mal connues ou mal utilisées ou tout simplement partiellement inefficaces. D'ailleurs à plusieurs reprises des plaintes ont été lancées contre Facebook pour non respect de la vie privée. IDENTITE NUMERIQUE - Sciencesconf.org. Qu'est-ce que l'identité numérique ? Q3all.pdf. L’identité numérique. “Qu’est-ce que l’identité numérique ?
Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ? Elie Allouche (Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique. Identité numérique : Dossier complet avec approche pédagogique. Qu’est-ce que l’identité numérique ?
Comment la présenter comme thème d’actualité, comprendre ses enjeux et en faciliter une approche pédagogique dans le cadre de l’enseignement, de la formation et de la sensibilisation des publics (élèves, enseignants, animateurs d’EPN, professionnels et grand public) ? Elie Allouche (Directeur adjoint du CANOPÉ de Créteil, chargé du numérique éducatif) propose un dossier complet sur la notion d’identité numérique qui répond précisément aux questions mentionnées ci-dessus : l’identité numérique : document de travail. Identité numérique : une histoire de définitions plurielles Ce document en ligne partagé sur GoogleDocs (actuellelment sous la forme d’une version de travail) s’appuie sur 3 objectifs principaux : Définir et comprendre les enjeux liés à l’identité numérique,Connaître les compétences de base des référentiels (B2i-C2i) et les principales règles de vigilance,Connaître les ressources pour aborder ce thème avec les publics. Activités pédagogiques. Identité numérique et étudiants.
Identité numérique et étudiants La réflexion sur l’identité numérique (Figure 1) est issue de l’évolution des technologies de l’éducation, qui offrent de nombreuses possibilités innovantes.
La communauté académique est de plus en plus exposée à des applications du « cloud », dans lesquelles la notion d’identité numérique est en décalage avec celle assumée par les Hautes Écoles Suisses. Si l’Université représente aujourd’hui une étape clé de la formation, il est regrettable de constater que l’identité numérique académique, créée lors de l’immatriculation de l’étudiant∙e et qui se construit au fil des années d’études reste éphémère, puisque qu’elle est détruite une fois son diplôme obtenu. Ce mode de fonctionnement provoque une rupture entre le cursus universitaire et l’entrée dans le monde professionnel, alors qu’il faudrait au contraire assurer une continuité s’inscrivant dans une logique de « Lifelong Learning » (LLL).
Sciences du numérique et impact sur la société. Quelques références pour réfléchir aux enjeux des sciences et technologies de l'information et de la communication pour notre société.
Petite Poucette Michel Serres (Éditions Le Pommier, collection Manifestes, mars 2012) Le monde change. Le bitcoin, une monnaie 100 % numérique. À l'heure où l'on se souvient des soucis du franc, où l'on a parfois trop vite tendance à accuser l'euro de tous les maux, nous arrive une monnaie 100 % numérique, le bitcoin.
De nombreux articles ont insisté sur des aspects financiers ou sociétaux du bitcoin, qui sont passionnants. Nous avons choisi de vous présenter ici quelque chose de tout aussi passionnant : les algorithmes qui rendent possible cette crypto-monnaie. Bitcoin est une monnaie virtuelle dont le concept fut publié en 2008 sous le pseudonyme de Satoshi Nakamoto. Le réseau Bitcoin lui-même vit le jour en janvier 2009. La crypto-monnaie a depuis fait largement parler d’elle. Bitcoin est critiquée notamment pour sa grande volatilité ou son risque d'utilisation dans des circuits de blanchiment d’argent. Le protocole cryptographique de paiement par carte bancaire. Sans vraiment le savoir, nous utilisons tous, quotidiennement, la cryptographie asymétrique.
Pire, nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Il faut dire qu’ils sont indolores malgré leurs noms barbares. En revanche, si la sécurité de ces protocoles est mise en défaut, et pour peu qu’un fraudeur rôde, cela pourrait faire très mal à notre compte en banque. Un protocole cryptographique est une succession d'échanges de messages chiffrés par des méthodes cryptographiques.
De façon assez surprenante, pour saisir l’essence même d’un protocole cryptographique, il n’est généralement pas nécessaire de comprendre tous les détails des algorithmes de chiffrement. . , Transport Layer Security (ou à son prédécesseur SSL, Secure Socket Layer) utilisé dans la sécurisation des pages Web, ou à un autre protocole en rapport direct avec l’informatique grand public. Les orientations du 2.0 en vrac = web 2.0 + management 2.0: Identité numérique versus Identité traditionnelle - blog de Philippe Buschini.