La présentation est en train de télécharger. S'il vous plaît, attendez

La présentation est en train de télécharger. S'il vous plaît, attendez

N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication.

Présentations similaires


Présentation au sujet: "N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication."— Transcription de la présentation:

1 N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication

2 PLAN 1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI
3/ LES REGLES DU MILBLOGGING

3 L’explosion de l’utilisation des N. T. I
L’explosion de l’utilisation des N.T.I.C impacte naturellement les armées. L’explosion de l’utilisation des N.T.I.C impacte naturellement les armées. Téléphonie fixe mobile (la prothèse GSM), satellitaire… Multimédia H24 (la prothèse mp3)… Informatique nomade avec l’accès à internet partout Hyper utilisation d’internet tous azimut, blogues, sites personnels… Positionnement géo référencé, le GPS

4 Les caractéristiques communes
Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information Programme en apparence inoffensif : face book, MSN, site de rencontres… Fonction illicite cachée : application inconnu, jeux pour PC… Pénétration par effraction dans un système : cheval de troie, bombe logique, ver, pirates, hackers

5 Les principales fonctions
Fonction illicite: fonction d'un programme non autorisée, non documentée et qui ne concours pas aux objectifs du programme. Fonction cachée: fonction d'un programme non documentée fonctionnant à l'insu de l'utilisateur. Fonction de déplacement: fonction capable de transférer un programme en cours d'exécution. Fonction de déclenchement différé: fonction en attente d'une condition pour s'exécuter. Fonction d'auto-reproduction: fonction capable de créer une réplique identique d'elle-même ou du programme. Classement devenu difficile car cumul des différentes fonctions

6 RISQUES DES NTIC Une utilisation non contrôlée des NTIC présente des risques : Pour l’institution : Mise en danger lors d’une opération. Atteinte à la confidentialité des opérations. Absence de coordination dans l’information vers les médias, familles. Menaces directes vers les soldats en OPEX. Pour les familles : Information non maîtrisée. Menaces directes sur les membres de la famille en métropole.

7 LE RAPPEL DE LA LOI Les militaires doivent faire preuve de discrétion pour tous les faits, informations ou documents dont ils ont connaissance dans l’exercice ou à l’occasion de l’exercice de leur fonctions. En dehors des cas expressément prévu par la loi, les militaires ne peuvent être déliés de cette obligation que par décision expresse de l’autorité dont ils dépendent. L’usage de moyens de communication et d’information, quels qu'ils soient, peut être restreint ou interdit pour assurer la protection des militaires en opération, l’exécution de leur mission ou la sécurité des activités militaires Nul n’est qualifié, du seul fait de son titre, de son grade ou de sa fonction pour accéder à des informations protégées s’il n’y a été autorisé au préalable.

8 Informations à protéger Informations classifiées de défense
Concernant la défense nationale Très secret défense Secret défense Confidentiel défense Concernant l’OTAN Très secret Cosmic Secret OTAN Confidentiel OTAN Diffusion restreinte OTAN Les informations traitées à protéger pour la défense nationale sont de niveau : Très secret défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire très gravement à la défense nationale et qui concernent les priorités gouvernementales en matière de défense. Secret défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale. Confidentiel défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale classifié au niveau très secret défense ou secret défense. Les informations confiées par les puissances signataires du traité de l’atlantique nord et les puissances signataires du traité de l’union européenne occidentale font également l’objet de protection à des niveaux similaires. L’ensemble de ces informations est désigné par l’expression « informations classifiées de défense ».

9 LES REGLES D’OR DU MILBLOGGING
Si vous n’êtes pas sûr de vous en parlant de quelque chose ne le faites pas. Ne présumez pas que vos lecteurs ou auditeurs soient tous vos amis. Assumez que les gens qui souhaitent faire du mal aux vôtres lisent votre blogue. Faites attention à ce que vous dites à propos de vos supérieur, même les politiques. N’utilisez pas votre blogue pour court-circuiter votre chaîne de commandement. Ce que vous pensez être drôle ou intéressant ne l’est pas pour tout le monde. Avoir un blogue <<privé>> ou à accès limité ne vous protègera pas des intrusions. Si quelqu’un souligne que certains de vos propos enfreignent les règles, prenez-le au sérieux. Ignorer les règles reste à vos risques et périls.


Télécharger ppt "N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication."

Présentations similaires


Annonces Google