0% ont trouvé ce document utile (0 vote)
42 vues6 pages

Comprendre l'identité numérique et sa sécurité

Transféré par

Rahma Azzabi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
42 vues6 pages

Comprendre l'identité numérique et sa sécurité

Transféré par

Rahma Azzabi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

chapitre 2

L'identité numérique=
• L'ensemble des activités qu'un usager réalise sur Internet contribuent à définir son identité
numérique.
• L'identité numérique d'un usager se construit à partir de plusieurs éléments :
- les données personnelles associées à son ou ses profils;
- les informations qu'il publie sur le web
- les informations que d'autres publient à son sujet
- les traces qu'il laisse consciemment ou non
• l'usager peut utiliser des identifiants différents:
- les identifiants professionnels ou institutionnels créés par l'employeur et liés à l'activité professionnelle,
permettant souvent d'accéder à un environnement numérique de travail
- les identifiants privés, qu'ils soient créés à l'initiative de l'usager pour accéder à des services en ligne pour son
usage personnel (réseau social, vente en ligne, messagerie, banque en ligne, fournisseur d'accès à internet, etc.)

L’authentification=
L'authentification est la procédure qui contrôle que les informations de connexion fournies (identifiant et
mot de passe, empreintes digitales) sont correctes.
On peut avoir besoin de s'authentifier pour accéder à un service ou une ressource spécifique, Les
règles élémentaires à respecter:
• Garder le mot de passe secret
• Choisir un mot de passe complexe composé d'au moins dix caractères combinant
obligatoirement ( lettres minuscules, lettres majuscules, chiffres et symboles).
• Le mot de passe ne doit avoir aucune signification évidente (exclure les dates de naissance, prénom, mots du
dictionnaire, etc.), de façon à empêcher une personne de le deviner ou un logiciel malveillant de le craquer
facilement

.L'usurpation d'identité est le fait de prendre l'identité d'une autre personne.


Conseils pour se prémunir d'une usurpation d'identité:
- Ne jamais mémoriser un mot de passe sur un ordinateur qu'on n'est pas le seul à utiliser ! - Savoir
détecter les tentatives de hameçonnage: il s'agit de courriels à l'intention frauduleuse ou de sites web
falsifiés semblant provenir d'une entité officielle (banque, service public, administrateur du réseau
informatique, etc.) demandant des renseignements personnels (mot de passe, référence bancaire, etc.)
dans le but d'usurper l'identité d'un usager.

Le paramétrage du profil=
• Paramétrage de l'accès:
•l'accès public ou « à tout le monde » : les informations publiées sont accessibles et peuvent être
référencées par les moteurs de recherche
•l'accès restreint à une communauté : les informations publiées ne sont accessibles qu'aux personnes
autorisées.

Les traces numériques=


Quand on consulte une page web, le navigateur envoie une requête au serveur hébergeant cette page pour récupérer les
données (textes, images, etc.) à télécharger. Cette requête contient des variables d'environnement décrivant l'ordinateur de
l'internaute, notamment (l'adresse IP, le système d'exploitation, la version du navigateur et la résolution de l'écran). Le serveur
web peut garder ces traces et suivre ainsi la navigation sur le site !
Un serveur web visité peut déposer sur le disque de l'internaute de petits fichiers textes appelés cookies qui contiennent de
l'information relative à la navigation réalisée (préférences, recherches, nombre de visites, etc.). Ces informations pourront être
consultées et exploitées par ce serveur lors d'une visite ultérieure.
La e-réputation=
La e-réputation ou réputation numérique , est l'image que l'on peut se faire d'une personne à travers le web.
Le droit à l'oubli ,Il permet à un individu de demander le retrait sur le web de certaines informations qui pourraient lui nuire
sur des actions qu'il a faites dans le passé.
La Commission Nationale de l'Informatique et des Libertés (CNIL)=
La CNIL est une autorité administrative indépendante dont la mission essentielle est de protéger la vie privée et
les libertés dans un monde interconnecté
les missions de la CNIL:
1. la CNIL d’un pouvoir de contrôle et de sanction
2. jouant un rôle d’alerte et de conseil
Elle a pour mission de veiller à ce que le développement des nouvelles technologies ne porte pas atteinte (ni à
l’identité humaine, ni aux droits de l’homme, ni à la vie privée, ni aux libertés individuelles ou publiques).

Le responsable du traitement informatique de données personnelles à des obligations:


•Garantir la sécurité des fichiers et la confidentialité des données
•Se conformer à la durée de conservation des informations : les données personnelles ont une date
de péremption ; le responsable d’un fichier fixe une durée de conservation raisonnable en fonction de
l’objectif du fichier.
•Respecter la finalité des traitements : un fichier doit avoir un objectif précis ; les informations ne
peuvent pas être réutilisées de manière incompatible avec la finalité pour laquelle elles ont été
collectées ; Tout fichier contenant des données personnelles doit faire l'objet d'une déclaration à la
CNIL. Le citoyen a le droit d'accès, de rectification et d'opposition sur les informations de ces fichiers

La publication sur le web=


Parmi les acteurs du web, on distingue :
•l'éditeur qui publie des contenus (texte, image, hyperlien, etc.), (responsable)
•l'hébergeur qui fournit les moyens techniques (stockage sur serveur) de la mise en ligne(n'est pas responsable
des contenus hébergés mais a l'obligation de retirer toutes données illicites à partir du moment où il en est
informé)
L'éditeur est responsable du contenu de son site:
•Il doit respecter le droit à l'image des personnes photographiées ou filmées en leur demandant l'autorisation de
publier leur image, à l'exception des personnages publics et des personnes non identifiables (de dos ou dans
une foule).
•Il doit vérifier qu'aucun commentaire délictueux à l'égard d'un tiers n'ait été déposé sur le site car sa
responsabilité peut être engagée.
•Il doit respecter les droits d'exploitation des ressources publiées et vérifier que les hyperliens ne pointent pas
vers des sites illicites.
•Il doit fournir dans les mentions légales des informations permettant à l’hébergeur de lui contacter afin de
pouvoir solliciter un changement de contenu.

La protection des œuvres=


Le droit d'auteur protège les œuvres. Il se compose du droit moral et de droits patrimoniaux:
• Le droit moral reconnaît la paternité de l’œuvre (l’identité de son auteur) et protège son intégrité. Ce droit est
perpétuel (permanent).
• Les droits patrimoniaux ou droits d'exploitation concernent le droit de reproduction (imprimer, copier et
numériser) et le droit de représentation (communiquer et diffuser). Ils permettent à l'auteur d'être rémunéré pour
chaque utilisation de l’œuvre.
• Les œuvres du domaine public peuvent être utilisées librement à condition de citer l'auteur (respect du droit
moral). Il s'agit :
- des œuvres dont les droits patrimoniaux ont expiré ;
- des œuvres volontairement placées dans le domaine public par leurs auteurs ;
- des œuvres non originales (lois, textes réglementaires, etc.).

Le bon usage du numérique: charte=


Une charte est un règlement intérieur à une organisation. Ce n'est pas un texte de loi mais un guide
de bon usage.
Le rôle d’une charte est de :
•Rappeler l'existence de la loi, et éventuellement l'expliquer et la commenter
•Préciser les règles internes spécifiques à l'organisation.
Il existe plusieurs types de chartes :
•Les chartes d'établissement spécifient ce que l'on peut faire lors de l'utilisation des ressources informatiques et
des réseaux de l'établissement.
•Les chartes de service décrivent les règles à respecter pour utiliser un service d'internet (forum, réseau social,
chat, etc.). L'usager est implicitement soumis à sa charte d'utilisation (même s'il ne l'a pas signée).
•Les chartes de confidentialité précisent la façon dont les informations (coordonnées personnelles,
correspondances, documents, géolocalisation, etc.) pourraient être utilisées par ce service. Des liens vers les
chartes se trouvent en général en bas de la page d'accueil des sites.

Le bon usage du numérique: Netiquette=


Il existe une charte définissant les règles de conduite et de politesse à respecter quand on utilise les services
d'Internet. C'est la Netiquette (l'étiquette des réseaux).
quelques règles de bonne conduite concernant l'usage du courriel électronique :
•Chaque courriel doit avoir un sujet dans l'en-tête qui reflète le contenu du message.
•Si une information est à transmettre à plusieurs personnes qui ne se connaissent pas, il est préférable de placer
leurs adresses en copie cachée (Bcc ou Cci).
•il faut apprendre à reconnaître les canulars et à ne pas les propager.
Un canular informatique ou hoax est un courriel diffusant une information fausse ou non vérifiable (alerte virus,
avis de recherche, chaîne de solidarité, etc.) qui se propage spontanément entre les internautes.
quand on reçoit un courriel de ce type , il faut :
•Surtout, ne pas le diffuser sans réfléchir. Il est préférable de le supprimer.
•S’assurer que ce n'est pas un canular avant de le diffuser ; pour cela, consulter l'un des sites spécialisés.

L’accessibilité numérique=
L'accessibilité numérique est le fait que les contenus numériques sont accessibles à tout le monde.
l'accessibilité concerne tous les individus, et en particulier :
•les personnes en situation de handicap (handicap visuel, moteur, cognitif) ; Une personne aveugle, par exemple, consulte un
site grâce à du matériel qui lui restitue la page sous forme audio ou en braille.
•les débutants dans l'utilisation des nouvelles technologies du numérique ;
•les personnes utilisant une connexion bas débit ou un terminal mobile.
Les sources d'information=
classées suivant la validité et la fiabilité des informations qu’elles renferment :
-Les sources d’information formelles: qui diffusent des informations validées selon un processus
reconnu (publication scientifique, site institutionnel)
-Les sources d’information informelles: publiées sans aucun contrôle (blog, wiki)
classées suivant la spécialisation et la complexité de l’information:
-Les sources d’information généralistes (revue scientifique de médecine)
-Les sources d’information spécialisées (ressources pédagogique, dictionnaires et lexiques)
classées suivant les outils utilisées pour assurer la transmission et la diffusion de
l’information:
-Les sources d’information traditionnelles (agence de presse, journaux, etc.)
-Les sources d’information sociales (réseaux sociaux, blog, wiki, etc.)

Le « web invisible » ou « web profond » désigne la partie du web non accessible aux usagers du web car les
outils de recherche classiques ne peuvent pas les indexer.
(• les sources d’information protégées par une authentification / les sites mal référencées ou les nouveaux sites /
les pages dynamiques qui sont composées à partir de données stockées dans des bases de données)
La qualité des sources d’information
dépend de :
-sa fiabilité (précision et son exactitude)
-son autorité (réputation dont elle jouit dans son domaine auprès des experts)
-son objectivité (représentation fidèle)

Les outils de recherche d’information=


1) Annuaires de recherche - 2) Moteurs de recherche - 3) Méta-Moteurs
1) Les annuaires de recherche:
- Un annuaire de recherche est un outil de recherche qui répertorie des sites web sélectionnés selon
la qualité et la fiabilité par des spécialistes du domaine.
- Les sites sont organisés dans une hiérarchie de catégories. Ils sont classés par thèmes.
-Un annuaire est organisé hiérarchiquement, on trouve des rubriques, des sous rubriques, des
sous-sous-rubriques. La dernière sous rubrique est une liste de sites Web (et non pas de pages Web).
- Indexation manuelle.
- On peut utiliser un annuaire selon deux modalités :
* en naviguant de catégorie en catégorie
* en faisant une recherche par mot-clé
- Avantages:
* Exploration simple
* Précision et fiabilité de l’information
2) Les moteurs de recherche:
- Les moteurs de recherche traitent et stockent les informations qu'ils trouvent dans un index, une
énorme base de données de tout le contenu qu'ils ont découvert.
-Un index fait correspondre pour chaque mot clé de la requête, la page dans laquelle ce mot a été
cité.
- Les pages non indexées (généralement non référencées) ne feront pas partie des résultats retournés (web
invisible)
-Un moteur de recherche ne couvre pas la totalité du web.
- Un moteur de recherche est un logiciel qui réalise les tâches suivantes :
•moissonnage: les pages du web sont parcourues automatiquement par un robot
•indexation automatique : les pages sont analysées pour en extraire les mots significatifs
•Interrogation en fonction d'une requête : les mots clés de la requête sont comparés aux
mots extraits par l'indexation et une liste de pages web sélectionnées est affichée par ordre
de pertinence.
Le tri des résultats par pertinence:
La pertinence est basée sur les cinq facteurs suivants appliqués aux termes de la question 1. Le
poids d’un mot dans un document est déterminé par sa place dans le document. il est maximum
pour le titre et le début du texte; à l’intérieur il est plus important si le mot est en majuscule.
2. La densité du mot est basée sur la fréquence d’occurrence dans un document par rapport à la
taille du document. Si deux documents contiennent le même nombre d’occurrences, le document le
plus petit sera favorisé.
3. La correspondance d’expression est basée sur la similarité entre l’expression de la question et
l’expression correspondante dans un document. Un document contenant une expression identique à
celle de la question reçoit le poids le plus élevé.
4. La relation de proximité est basée sur la proximité des termes de la question entre eux dans le
document. Les termes proches sont favorisés.
5. La popularité est mesurée par le nombre de liens présents sur d'autres sites et pointant vers le
site concerné (références ou sources d’information).
3) Les méta-moteurs:
-Un méta-moteur de recherche est un outil de recherche basé sur l’utilisation d’une série de moteurs
de recherche et/ou annuaires de recherche ;
- Il interroge simultanément plusieurs moteurs et/ou annuaires de recherche
- Il récupère les résultats et les classifie suivant l’indice de pertinence ou autres
- accéder à un plus grand nombre de pages référencées sur Internet
- avoir plus de chances à trouver des documents plus pertinents
Remarques:
• Erreur 404: c’est un code d’erreur HTTP qui signifie que la page n’a pas été trouvée.
• Le navigateur web affiche ( Erreur 404 ! Page non trouvée)
- la page qui figurait à cette adresse a été supprimée.
- ou l'adresse tapée dans le navigateur web est incorrecte (page n’existe pas).
- URL a changé.
• Quand on fait référence à une page web dans un rapport, on doit indiquer les informations suivante:
-L'URL (Uniform Resource Locator)
- La date de consultation.
- L'auteur.
•Lorsqu'on visite une page Web, si on désire enregistrer la page web complète et qu'on indique un emplacement sur le disque
dur: L'ensemble de la page Web est enregistré à l'emplacement indiqué sous la forme d'un fichier principal et d'un dossier
contenant les images et ressources utiles pour recomposer la page Web.

Les critères d'évaluation=


Pour assurer l’évaluation d’un résultat de recherche d’information, on doit se baser sur les deux
critères suivants :
•La pertinence : l'information qu'elle véhicule correspond-t-elle au besoin d'information ?La pertinence d'une
ressource est l'adéquation de son contenu informationnel avec le besoin d'information.
•La fiabilité : l'information qu'elle contient est-elle fiable et est-elle bien présentée ?
La qualité d'une ressource repose sur :
la fiabilité de l'information, c'est-à-dire la confiance qu'on peut accorder à sa véridicité. Elle est liée au
processus de validation. Par exemple, la qualité de la présentation de l'information, recouvre la
qualité de la rédaction ainsi que sa lisibilité et son accessibilité.

Pour évaluer la fiabilité d'une information trouvée sur le web, il faut :


– Identifier sa source et en évaluer la fiabilité: On peut souvent identifier une source en consultant la
page d'accueil du site et en décryptant l'URL de la ressource. Dans une URL:
• Le domaine ( .com, .net, .org, .info, .tn, .fr, .eu, .us ) : il caractérise l'orientation générale du site . Les
extensions de domaine sont utilisées pour classer les sites par genre, localisation ou business
- Le domaine .com est l’extension la plus populaire. Il est destiné aux sites commerciaux.
- Le domaine .net est la deuxième extension la plus populaire. C’est l’abréviation de « network ». Ce
domaine est destiné aux entreprises qui fournissent des services comme : Internet, hébergement de
sites web, bases de données, outils de collaboration.
-Le domaine .org est destiné aux organisations (les projets open source et les plateformes
éducatives).
- Le domaine .info est l'extension dédiée aux sites d'informations. Il est réservé pour n'importe quelle
type de site et sans conditions particulières.
• Le nom de domaine (education.fr, over-blog.com, openoffice.org, etc.) : Il permet souvent de repérer
la nature (universitaire, institutionnel, associatif, etc.) et le statut du site (officiel, privé, personnel, etc.)
;
• Le sous-domaine éventuel (indiqué en préfixe).
Par exemple : dans URL http://c2i.education.fr/
le domaine .fr
le nom de domaine est education.fr
le sous-domaine est c2i.
– Identifier l'auteur et évaluer sa réputation:
• Son activité professionnelle ou associative (métier, expérience, réalisations, statut, niveau d'études)
• Son affiliation (entreprise, organisation, gouvernement, université, etc.) ;
• Sa reconnaissance par ses pairs.
– Évaluer la fraîcheur de l'information:
• la date de création de la ressource
• la date de sa dernière mise à jour
• la fréquence de mise à jour
– Évaluer l'objectif de l'information:
Le type de la source (politique, journalistique, éducatif, institutionnel, scientifique et technique, personnel, culturel,…..)
– Identifier le public visé:
• grand public
• spécialistes

Les règles de publication=


La fiabilité des sources d'informations en ligne dépend des règles de publication auxquelles elles sont soumises.
Processus de validation inexistant
Le contenu des sites web personnels, commerciaux ou d'opinion ne font généralement l'objet d'aucune
validation.
Processus de validation traditionnel
• Les publications scientifiques (processus de relecture par les pairs, cad par des spécialistes du
domaine eux-mêmes reconnus par leurs pairs). C'est une excellente garantie de fiabilité.
• De même, les sites institutionnels publient des informations qui sont validées au préalable au sein
de l'institution.
Processus de validation original
Projet d'encyclopédie collective (Wikipedia), que chacun peut modifier et améliorer. Les conditions de
l’élaboration du projet:
• Nature des contenus : c'est une encyclopédie généraliste et spécialisée, qui ne doit pas contenir de
productions originales, de débat d'opinion ;
• Qualité des contenus : la recherche de l'exactitude est une règle qui s'impose aux
contributeurs, qui doivent citer leurs sources.

Sauvegarder une ressource en ligne=


Enregistrer une page web
• Une page web est composée d'un code source en langage HTML, qui ne comporte que du texte et
des liens vers d'autres ressources. Ces ressources (images, vidéos, feuille de style, etc.) sont
localisées sur le serveur web mais dans des fichiers à part.
• Sauvegarder une ressource en ligne consiste à l'enregistrer sur son poste de travail.
• Lorsqu'une page web est composée de façon dynamique (certaines données sont stockées dans une base de
données), celles-ci peuvent être perdues à l'enregistrement.
Enregistrer la cible du lien
Les navigateurs ont souvent des extensions qui permettent d'afficher des documents de divers types
; cela permet de les ouvrir sans les enregistrer explicitement.
Exemple: https://www.esen.tn/portail/
Aspirer un site: Consulter un site web hors connexion
Télécharger l’ensemble du site Web en reproduisant la même arborescence sur disque dur pour
permettre une navigation hors connexion (offline).

Ressources en ligne=
• Le contenu d’une ressource en ligne change au fil du temps. Le contenu change entre le moment où
on l'utilise et le moment où d'autres sont susceptibles de vérifier cette référence. Il est préférable de
sauvegarder une ressource pour retrouver le même contenu dans l'état de la date de consultation.
• Certains moteurs de recherche permettent d'accéder pendant quelques temps à une ressource
disparue par l'intermédiaire du lien « En cache ».
• Les règles à respecter pour une référence bibliographique (dans un document):
-le type de support (en ligne, CD-ROM, livre, …)
- l'adresse de la ressource (URL)
-la date de consultation de la ressource (consulté le jour/mois/année)
- le nom de l’auteur
- le titre de l’article

Vous aimerez peut-être aussi