0% ont trouvé ce document utile (0 vote)
73 vues14 pages

Sécurité Internet et Identité Numérique

Le document présente un module d'informatique et Internet pour les étudiants en soins infirmiers, abordant des thèmes tels que l'environnement de travail, la communication à distance, et la recherche d'informations. Il met également l'accent sur l'éthique, la sécurité des informations, et la gestion de l'identité numérique sur Internet. Des conseils pratiques pour protéger les informations personnelles et se prémunir contre les menaces en ligne sont également fournis.

Transféré par

fayssaltaqiy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
73 vues14 pages

Sécurité Internet et Identité Numérique

Le document présente un module d'informatique et Internet pour les étudiants en soins infirmiers, abordant des thèmes tels que l'environnement de travail, la communication à distance, et la recherche d'informations. Il met également l'accent sur l'éthique, la sécurité des informations, et la gestion de l'identité numérique sur Internet. Des conseils pratiques pour protéger les informations personnelles et se prémunir contre les menaces en ligne sont également fournis.

Transféré par

fayssaltaqiy
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

Institut National de Formation Supérieure Paramédicale

de Batna Algérie

Grade: Infirmier de Santé Publique


1 er année

Module : Informatique et Internet

Réalisée et Présentée par :


Kichah Fayza

Email : kichahfayza@[Link] Semestre 2


Année D’étude: 2021/2022
Contenu de La Matière :

1. Environnement de travail.
2. Réalisation de documents destinés à être imprimés.
3. Echange et communication à distance.
4. Recherche de l’information.
5. Intégration de la dimension éthique et le respect de la
déontologie.
6. Réalisation de la présentation de ses travaux en présentiel .
7. Réalisation de la présentation de ses travaux en ligne.
8. Mise en œuvre de projets en travail collaboratif .
Objectifs de L’enseignement :

L’étudiant doit être capable de :


1. S’approprier son environnement de travail.
2. Réaliser des Documents destinés à être imprimés
[Link] L’information.
[Link] et communiquer à distance.
5.Réaliser la présentation de ses travaux en présentiel et en ligne.
[Link] des projets en travail collaboratif.
Cours 07 : Intégration de la
dimension éthique et le respect
de la déontologie

Plan :
 Respect des droits fondamentaux, les normes internationales
 La maîtrise de son identité numérique
 Maitrise de son identité numérique
 Compréhension et appropriations sensibles personnelles
 Sécurisation des informations sensibles
 Assurance et protection de la confidentialité
 Faire preuve d’esprit critique et être capable d’argumenter
Sur la validité des sources d’informations
L'identité sur Internet

La notion d'identité sur Internet :


La notion d'identité sur Internet se réfère à la
représentation virtuelle d'une personne en ligne.
Cela inclut des éléments tels que les profils sur les
réseaux sociaux, les pseudonymes, et les interactions
en ligne. Les individus peuvent avoir plusieurs identités
pour différents contextes.
L'anonymat et la gestion de la réputation en ligne sont
également des aspects importants de cette notion.
En résumé, l'identité sur Internet est la façon dont une
Les solutions pour se protéger
Voici quelques conseils pour l'utilisation sécurisée de
votre adresse électronique :

Utilisez des mots de passe forts : Utilisez un mot de


passe unique et complexe pour votre compte de
messagerie. Évitez les mots de passe évidents et utilisez
une combinaison de lettres majuscules et minuscules, de
chiffres et de caractères spéciaux.

Méfiez-vous du phishing : Soyez vigilant face aux e-


mails suspects demandant des informations personnelles
ou financières. Ne cliquez pas sur les liens ou les pièces
jointes provenant d'expéditeurs inconnus ou non fiables.

Activez l'authentification à deux facteurs (2FA) : Si


votre fournisseur de messagerie le permet, activez
l'authentification à deux facteurs pour une sécurité
supplémentaire. Cela nécessitera une deuxième forme
d'authentification, comme un code envoyé sur votre
Mettez à jour régulièrement votre logiciel de
messagerie : Assurez-vous que votre logiciel de
messagerie est toujours à jour avec les dernières
mises à jour de sécurité pour éviter les vulnérabilités
connues.

Protégez vos informations personnelles : Ne


partagez pas d'informations sensibles telles que votre
numéro de sécurité sociale, votre numéro de carte de
crédit ou votre mot de passe par e-mail, sauf si vous
êtes sûr de la légitimité de la demande.

Utilisez des adresses e-mail distinctes : Utilisez


des adresses e-mail distinctes pour différents types de
communication (personnelle, professionnelle, etc.)
pour mieux contrôler l'accès à vos informations.

Évitez de divulguer votre adresse e-mail : Évitez


de publier votre adresse e-mail en ligne ou de la
partager avec des personnes non fiables pour réduire
Les Traces sur Internet
Quelle que soit votre activité sur Internet (messagerie,
navigation, chat , etc.), vous laissez des traces de votre
passage.
D'un point de vue technique, dès que vous êtes connecté
au réseau Internet, votre fournisseur d'accès vous attribue
un identifiant unique appelé adresse IP.
Cette information est une suite de quatre nombres
séparés par des points, par exemple, [Link].
Chaque internaute possède donc une adresse IP unique et
cette adresse est systématiquement enregistrée dès que
vous vous livrez à une quelconque activité sur Internet.
Les Traces sur
Logiciels
Les traces laissées par les logiciels sont des informations
enregistrées lors de l'utilisation des programmes informatiques.
Elles incluent l'historique d'utilisation, les cookies, les données
collectées et les rapports d'analyse.
Ces traces peuvent soulever des préoccupations en matière de
vie privée et de sécurité.
Les utilisateurs peuvent contrôler les traces en ajustant les
paramètres de confidentialité et en effaçant les historiques
d'activités.
La sécurisation des informations sensibles
 Les Dangers d'Internet

Phishing : Les attaques de phishing


utilisent des e-mails, des messages
instantanés ou des sites web frauduleux
pour inciter les utilisateurs à divulguer
des informations personnelles telles que
des mots de passe, des numéros de carte
de crédit ou des informations financières.
Logiciels malveillants : Les logiciels
malveillants, tels que les virus, les vers,
les chevaux de Troie et les ransomwares,
peuvent infecter les appareils et
endommager les données, voler des
informations sensibles, ou même prendre
Harcèlement en ligne : Le
cyberharcèlement comprend le
harcèlement, l'intimidation, la
diffamation, le trolling et d'autres
comportements agressifs en ligne qui
peuvent avoir un impact nocif sur la
santé mentale et émotionnelle des
victimes.

Fraude en ligne : Les fraudes en ligne


comprennent les escroqueries, les
arnaques, les faux sites web, les fausses
offres et autres stratagèmes conçus pour
tromper les utilisateurs et leur soutirer de
l'argent ou des informations personnelles.
Le piratage
informatique
 Les hackers :

Les hackers sont des individus ou des groupes de


personnes qui exploitent les vulnérabilités des
systèmes informatiques pour accéder
illégalement à des données, perturber des
services en ligne, ou commettre d'autres activités
malveillantes.
Ils utilisent diverses techniques, telles que
le piratage de mots de passe,
les attaques par force brute,
l'ingénierie sociale, les logiciels malveillants,
les exploits de failles de sécurité,
et les attaques de déni de service distribué
 Notions de sécurité :
Le piratage des systèmes d'information est un danger dont toute
personne doit être consciente.
La confidentialité est un aspects de la sécurité informatique
consistant à assurer que seules les personnes autorisées aient
accès aux ressources et informations.
Pour mettre en œuvre cette confidentialité, on utilise des
techniques et outils de sécurisation des réseaux :
 Utilisation de mots de passe forts et uniques pour chaque
compte en ligne.
 Activation de l'authentification à deux facteurs lorsque cela est
disponible.
 Mise à jour régulière des logiciels et des systèmes d'exploitation
avec les derniers correctifs de sécurité.
 Sensibilisation aux menaces en ligne telles que le phishing, les
logiciels malveillants, le cyberharcèlement, et la fraude en ligne.
 Protection de la vie privée en ligne en utilisant des paramètres
de confidentialité appropriés et en limitant la quantité
d'informations personnelles partagées en ligne.
 Les outils de protection :
 Logiciels antivirus et antimalware pour détecter et supprimer
les menaces de sécurité.
 Pare-feu pour bloquer les accès non autorisés aux réseaux
informatiques.
 VPN (réseaux privés virtuels) pour chiffrer les communications
et protéger la vie privée en ligne.
 Extensions de navigateur de sécurité pour bloquer les
publicités malveillantes, les trackers en ligne et les sites web
dangereux.
 Gestionnaires de mots de passe pour créer, stocker et gérer en
toute sécurité des mots de passe forts pour chaque compte en
ligne.
 Services de sécurité basés sur le cloud pour surveiller et
protéger les données sensibles contre les menaces de
sécurité.

Vous aimerez peut-être aussi