Les dangers de la communication



Documents pareils
Votre sécurité sur internet

SPAM POURRIELS POLLUPOSTAGE

Je me familiarise avec le courrier électronique

Les conseils & les astuces de RSA Pour être tranquille sur Internet

Attention, menace : le Trojan Bancaire Trojan.Carberp!

Qu est-ce qu une boîte mail

Comment Repérer les Faux Logiciels Antivirus Par l équipe FortiGuard Labs de Fortinet.

Document de présentation technique. Blocage du comportement

Fiche d accompagnement Épisode 11 «Mon ordinateur a attrapé un virus

Se repérer dans l écran de Foxmail

Atelier Introduction au courriel Utiliser Guide de l apprenant

Progressons vers l internet de demain

COMMENT PROTÉGER LE FLUX SORTANT?

14.1. Paiements et achats en ligne

Courrier électronique : vocabulaire

COMMENT CRÉER UN «DOODLE»?

Intervention du 4 mars 2014 POUR LA PROTECTION CONTRE LA. Colloque AIG / Boken La fraude aux faux ordres de virement

CHAPITRE 3 : INTERNET

BMW Wallonie Moto Club ASBL

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Atelier Introduction au courriel Utiliser Yahoo.ca Guide de l apprenant

Guide Utilisateur simplifié Proofpoint

Coupez la ligne des courriels hameçons

Google Adresses. Validez la fiche de votre entreprise ou organisation sur Google Maps

FAQ Questions sur la «signature électronique»

NAVIGATION SUR INTERNET EXPLORER

Aide Webmail. L environnement de RoundCube est très intuitif et fonctionne comme la plupart des logiciels de messagerie traditionnels.

LES PROTOCOLES D UTILISATION D INTERNET, D INTRANET ET DE LA MESSAGERIE ELECTRONIQUE

Comment se protéger contre les s suspicieux?

SOMMAIRE. 1. Connexion à la messagerie Zimbra Pré-requis Ecran de connexion à la messagerie 4

La messagerie électronique (niveau 1) Module Internet. Médiathèque de Haguenau - mediatheque.ville-haguenau.fr

Générique [maintenir Durant 10 secondes puis baisser sous l annonce]

DECOUVERTE DE LA MESSAGERIE GMAIL

«Obad.a» : le malware Android le plus perfectionné à ce jour

Facebook. Un lien vers Facebook se trouve sur la page d accueil du site CSQ :

Manuel d utilisation de la messagerie.

Comment envoyer un en gardant les adresses de ses correspondants confidentielles!!!

Pour le parent à la recherche de son enfant enlevé par l autre parent

Comment utiliser RoundCube?

Réaliser des achats en ligne

Express Import system

Guide de l informatique Le courrier électronique

Section Configuration

Présenté par : Mlle A.DIB

Q. QUELLE EST LA MISSION DU CENTRE DE CRISE POUR LES VICTIMES DE VIOL?

Afin d accéder à votre messagerie personnelle, vous devez vous identifier par votre adresse mail et votre mot de passe :

Manuel d utilisation du web mail Zimbra 7.1

Découvrir et bien régler Avast! 7

LIVRE BLANC COMBATTRE LE PHISHING. Auteur Sébastien GOUTAL Responsable Filter Lab. Janvier

BANQUE NEUFLIZE OBC LES BONNES PRATIQUES INTERNET ET MESSAGERIE

Module Communication - Messagerie V6. Infostance. Messagerie

Certificat Informatique et Internet

PRÉVENTIONS SÉNIORS POUR VOTRE SÉCURITÉ, AYEZ LES BONS RÉFLEXES!!

Les menaces sur internet, comment les reconnait-on? Sommaire

Guide à l intention des parents sur ConnectSafely.org

Editeurs de logiciels. Votre guide SMS

mode d emploi des services de votre ligne fixe

GUIDE DE L'UTILISATEUR AVERTI

escan Entreprise Edititon Specialist Computer Distribution

Données novembre La sécurité?

gagnez du temps sans rien manquer d important

Personnes handicapées. Allocations et autres mesures

Intelligent firewall.

Dans la jungle des malwares : protégez votre entreprise

COMMENT EFFECTUER UNE ANALYSE VIRALE EN LIGNE

RECOMMANDATIONS ET MISES EN GARDE DE McAFEE EN MATIÈRE d achats en ligne

Swisscom Webmail - mode d emploi

0.1 Mail & News : Thunderbird

Sur Facebook, Vous n'êtes pas le client, mais le produit


INTERNET POUR VOTRE FAMILLE EN 10 ÉTAPES

Résultats. 1 Quelle est votre tranche d âge?

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Safersurfing Sécurité sur les réseaux sociaux

Le Marketing Relationnel par

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Courrier électronique

Prévention des usages excessifs des technologies numériques. Prévention des usages excessifs des technologies numériques

Apprenez à votre enfant la Règle «On ne touche pas ici».

Préparez votre atelier Vinz et Lou : «Rencontre avec des inconnus- Pseudo / Le chat et la souris Pas de rendez-vous»


CONDITIONS GENERALES DES BOITES POSTALES 1. DEFINITIONS

1. En moyenne, un ordinateur sans protection connecté à Internet est infecté après... quelques minutes heures 3 jours plus d une semaine

les prévisions securité 2015

10. Envoyer, recevoir des mails

La rédaction d un courriel

Se débarrasser des s indésirables

Dossier sécurité informatique Lutter contre les virus

JEUX. Internet, Poste et télécommunications. Activité 1 - Histoire de l Internet

Guide de Conduite Éthique des Affaires Guide de bon usage de la messagerie électronique

Cybercriminalité. les tendances pour 2015

NETBANKING PLUS. Votre portail e-banking pratique

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

Guide de démarrage rapide

Transcription:

2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en 1587. Groupe 1 : La peut blesser Dans le secteur de l exposition intitulé «Face to Face», situé au rez-dechaussée, juste après le tunnel, vous allez faire la connaissance de cinq personnes avec lesquelles vous pourrez discuter virtuellement. Mais attention : elles sont très susceptibles! Quels sont les points sensibles de chacune des personnes? Comment réagissent-elles? Que trouvez-vous blessant et comment réagissez-vous?

2. Allez dans secondaire l exposition I de la» peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en 1587. Groupe 2 : Il n y a pas de serrure sans clé secondaire I De tout temps, des messages ont été codés pour que les personnes non autorisées ne puissent les lire. Mais de tout temps aussi, lesdites personnes ont essayé de déchiffrer ces messages. Vous en apprendrez plus dans les secteurs de l exposition intitulés «La poste par monts et par vaux» secondaire (1 er étage, II jaune) et «Le télégraphe sous tension» (1 er étage, bleu). Informez-vous sur les méthodes de codage. Comment procéderiez-vous pour déchiffrer un message codé selon une des méthodes présentées? Imaginez une méthode de codage aussi sûre que possible. Qu en est-il de vos messages électroniques et de vos SMS? Pensez-vous que quelqu un les lit sans que vous le sachiez? Si tel était le cas, que feriez-vous pour l empêcher?

2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en 1587. Groupe 3 : Maladies, poison et colis piégés Normalement, une lettre contient un message écrit adressé à son destinataire. Mais elle peut aussi transporter tout autre chose, comme des agents pathogènes ou du poison. Trouvez d autres informations sur le sujet dans le secteur de l exposition intitulé «La poste par monts et par vaux» (1 er étage). Comment cherchait-on à se protéger dans le passé? Comment procède-t-on aujourd hui? Pensez-vous courir un risque? Quels sont les risques de la que vous estimez sérieux?

2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en 1587. Groupe 4 : Les murs ont des oreilles Il n y a pas que les ennemis qui écoutent. Pour en savoir plus, rendez-vous dans le secteur de l exposition intitulé «Le téléphone tout ouïe» (1 er étage). Qui écoute les conversations téléphoniques? Pour quelles raisons? Comment a-t-on essayé et essaie-t-on de prévenir les abus? L écoute secondaire de conversations II téléphoniques est aujourd hui une «patate chaude» pour les milieux politiques. Qu en pensez-vous? Existe-t-il de bonnes raisons pour que la police écoute des conversations? Où sont les limites? Que pensez-vous des caméras de surveillance installées dans les lieux publics, comme par exemple les trains de banlieue?

2. Allez dans secondaire l exposition I de la» secondaire I peuvent bien se situer tous les dangers de la? secondaire elle aurait II sûrement agi autrement et n aurait pas été décapitée en 1587. Groupe 5 : Virus, spams et autres «blagues» Objet : «Vos documents». C est ainsi, par exemple, que des virus informatiques circulent par courrier électronique. Celui qui clique sur la pièce jointe infecte son ordinateur. Le secteur de l exposition intitulé «Internet tout, toujours et partout» (1 er étage) fournit une foule d information sur les virus, les spams et les hoaxes (blagues en anglais). secondaire Parcourez II cette zone et essayez d expliquer ce que sont les virus, les spams et les hoaxes. Comment peut-on protéger son ordinateur de ces «envahisseurs»? Avez-vous déjà été victimes de pareilles attaques? Qu avez-vous fait? Quels sont à votre avis les risques que courent les utilisateurs d Internet (les machines et les personnes)? Avez-vous déjà rencontré pareils dangers? Comment peut-on se protéger?

Commentaires Groupe 1 : La peut blesser Secteur de l exposition intitulé «Face to Face», station : moi et les autres (rez-dechaussée) secondaire I Bavarder avec les cinq personnes qui vous sont présentées : François est agriculteur et il est marié avec une femme qu il a rencontrée sur Internet. Il ne supporte pas les clichés sur les femmes (les femmes se font toujours attendre) ou sur les étrangers (il parle avec l accent neuchâtelois et n est pas un étranger). Il réagit par des remarques acerbes. Sam est DJ secondaire et il fait un apprentissage. I Les préjugés secondaire sur les II jeunes (c est de pire en pire, les jeunes sont culottés) le font enrager. Il répond avec agressivité et provocation. Ursi vit seule et elle travaille dans une banque à Zurich. Elle ne supporte pas les idées conservatrices, sur les relations de couple et sur les paresseux. Elle réagit de manière franche et ouverte. Elle ne répond pas aux questions qui la concernent personnellement et se replie sur elle-même. Petra est aveugle. Elle a deux enfants et travaille entre autres comme enseignante. Elle contredit les préjugés sur les aveugles (ils secondaire ne peuvent pas I vivre normalement) secondaire de manière II directe et avec assurance. Quand on n a pas de temps à lui consacrer, elle est déçue et réagit par une remarque. Küre est concierge. C est un type bourru avec un cœur d artichaut. Il ne supporte pas les gens qui le prennent de haut. Il réagit en bougonnant grossièrement. Groupe 2 : Il n y a pas de serrure sans clé Secteur de l exposition intitulé «La poste par monts et par vaux», station : workshop (1 er étage) Le workshop compte deux postes de travail consacrés aux messages secrets. Il fait la démonstration des différentes méthodes permettant de coder des messages écrits. Roue à écrire (ou code César) : Deux roues tournant en sens inverse et munies d un alphabet attribuent une lettre en code à chaque lettre en clair. Le code est facile à trouver : il suffit de procéder à quelques essais. Il est également possible d analyser et de comparer la fréquence des lettres dans le texte en clair et dans le texte codé : la lettre la plus fréquente dans le texte codé correspondrait, en clair, à la lettre E (lettre la plus fréquente), etc. Marques des escrocs : Il s agit de signes secrets informant les initiés de certaines circonstances, non d alphabets. En conséquence, seuls des messages convenus par avance peuvent être transmis. Il est difficile de les déchiffrer, mais certains signes peuvent être interprétés en raison de leur image. Ecriture des francs-maçons : Un alphabet reposant sur des signes graphiques. Chaque lettre en clair est représentée pas son signe propre. Ce code est facile à déchiffrer à l aide d une analyse de fréquence. Skytale (grec) : Un ruban de cuir est enroulé sur un bâton, puis un message est écrit sur toute la longueur du ruban, de telle manière que chaque lettre d une ligne s inscrit sur un nouveau tour du ruban. Une fois le ruban de cuir déroulé, il n est plus possible de lire le message : les lettres sont éparpillées sur tout le ruban. Seul celui qui possède un bâton de même diamètre, ou muni des mêmes encoches, peut déchiffrer le message. Etant donné qu il n existe aucune représentation linéaire de l alphabet, l analyse de la fréquence des lettres n est d aucune utilité. La seule solution consiste à essayer des bâtons de divers diamètres.

Groupe 3 : Maladies, poison et colis piégés Secteur de l exposition intitulé «La poste par monts et par vaux», station : tiroir «Attention poison!» (1 er étage) secondaire De quoi est-il I question? secondaire II Dans le passé, c était le risque (ou plutôt la peur, pas toujours fondée, du risque) de transmission de maladies telles que la peste ou le choléra qui occupait le premier plan. On désinfectait les lettres avec de la vapeur ou de la fumée. Le tiroir contient l esquisse d un appareil, et des lettres désinfectées, signalées par une perforation. La transmission d épizooties, comme la fièvre aphteuse, était contrée par un embargo sur les régions concernées. Le courrier devait alors être échangé dans des dépôts improvisés. Le tiroir contient également une photo d un de ces dépôts. Les envois criminels (lettres à l anthrax, colis piégés) constituent un autre genre de risque. Le tiroir contient les notices secondaire I d information qui ont été distribuées au personnel de la poste tout récemment. Les critères suspects d un tel envoi sont les suivants : Destinataires menacés (p. ex. personnalité politique) Expéditeur inconnu Fautes d orthographe Mentions spéciales telles que «personnel» Tic-tac Fils Déformations secondaire I Groupe 4 : Les murs ont des oreilles Secteur de l exposition intitulé «Le téléphone tout ouïe», station : tiroir «Top secret» (1 er étage) La police écoute les conversations téléphoniques aujourd hui encore dans le but de lutter contre la criminalité. Mais elle n a le droit de le faire que sur ordre d un juge. Pendant la Deuxième Guerre mondiale, le service secrets ont écouté nombre de conversations téléphoniques. Le tiroir contient le procès-verbal d une écoute. Groupe 5 : Virus, spams et autres «blagues» Secteur de l exposition intitulé «Internet tout, toujours et partout», station : quatre bulles (1 er étage) Antoine, le facteur, parle des spams, c est-à-dire des messages de courrier électronique contenant de la publicité, etc. envoyés au plus grand nombre d adresses possibles sur Internet et qui engorgent le réseau. On peut s en protéger en utilisant des filtres anti-spam, des programmes qui détruisent les messages d expéditeurs inconnus ou dont le contenu est douteux. Les messages en chaîne ne devraient pas non plus être acheminés. Autre plaie dont parle Antoine : les virus. Il s agit de programmes qui se propagent tout seuls sur Internet et provoquent des dégâts dans tous les ordinateurs qu ils touchent. Ils peuvent les arrêter inopinément, voire effacer des données. On peut s en protéger en recourant à des programmes anti-virus, qui les cherchent de manière ciblée et les détruisent. Mais ces programmes doivent être mis à jour régulièrement pour être efficaces. Il faudrait toujours éviter d ouvrir les pièces jointes de messages douteux. M. Moser, le télégraphiste, explique ce qu est un hoax (une blague). Il s agit de messages électroniques qui avertissent de virus qui n existent pas. Le but est de faire peur aux utilisateurs et de les inciter à transmettre le message à autant de personnes que possible. A l époque où les s étaient établies manuellement, les conversations pouvaient être écoutées. Les téléphonistes avaient interdiction de le faire, mais elles le faisaient quand même. Les directions des téléphones cherchaient à contrer cette tendance par des ordonnances et la menace de mesures pouvant aller jusqu au licenciement. Le tiroir contient pareilles ordonnances.