N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication.

Slides:



Advertisements
Présentations similaires
CHIEF MILITARY PERSONNEL CHEF - PERSONNEL MILITAIRE Strength through personnelLe personnel fait la forceÀ votre service SERVICES AUX FAMILLES DES MILITAIRES.
Advertisements

LA CONVENTION DE CHICAGO
Droit à l'image.
Information et droits des patients Claude Evin Séminaire du RECEMAP Nantes, le 13/12/2002.
La réglementation européenne et la publicité
L’ÉNERGIE ÉOLIENNE : aspects territoriaux, techniques et économiques
L’ETAT EN TERRITOIRE.
Organisation territoriale les principales étapes
Environnement professionnel
CREDIT MANAGEMENT DIAGNOSTIC D’UNE ORGANISATION
Windows XP Professionnel
CF Pillan / ICETA Coutelle
Journées départementales des documentalistes 23 janvier 2006
Edumédia est diffusé par le CNS (Canal Numérique des Savoirs) Abonnement annuel, de date à date, tarifs uniques selon les niveaux : Primaire : 99 Collège.
BIMPE BIMPE : travail collaboratif de signalement des bouquets Chargement quotidien des mises à jour Fourniture de métadonnées Signalement de titres de.
Les collectivités locales et la protection des données personnelles
1 2. A léchelle de létablissement. 2 Des espaces de travail sécurisés: les ENT.
LENTRETIEN PROFESSIONNEL Comment se préparer ? 1 Insérer le logo de la collectivité
Justification de l’enquête
RECHERCHE CLINIQUE: Les conventions financières de linvestigateur. AUPARAVANT Un investigateur travaillant à lhôpital pouvait signer: Une convention salarié
INF4420: Sécurité Informatique
Cette petite animation a été créée pour que vous sachiez comment le Lycée des Métiers « Jules Verne » gère sa communication électronique, comment on accède.
Guide interactif de gestion du droit dauteur en milieu scolaire Janvier 2013 Manon Dufresne Documentation et archives Questions ou commentaires
Police de proximité et police excellente Carrol Tange.
Algorithmique Formation filée de mathématiques 9 décembre 2010.
Le droit d'accès à l'information au Maroc Etat des lieux et perspectives à la lumière de la nouvelle constitution  Colloque international sur « Mise en.
Pré-soutenance de Projet
La gestion des contenus d'apprentissage par les compétences
B LOG F ORMASUP – P OST 6 Vérifier latteinte des objectifs dapprentissage… Synthèse de vos posts et commentaires 1 La synthèse.
Maryse Gagnon, bibliothécaire Institut de recherche Robert-Sauvé en santé et en sécurité du travail Congrès des milieux documentaires - 5 novembre 2010.
Introduction en systèmes d’information et bases de données
GCP/RAF/543/SPA MISSION DE PRE-EVALUATION POUR LA MISE EN PLACE DUN SYSTEME DE GESTION DINFORMATION SUR LA PRODUCTION ET LA COMMERCIALISATION DES SEMENCES.
Les spécialités de Terminale STMG
Intégration sur un aérodrome non contrôlé des avions évoluant en VFR
Le programme de cadenassage Un aperçu du programme Table des matières.
ATELIER RÉGIONAL DE CAPITALISATION DES EXPÉRIENCES EN ADAPTATION AU CHANGEMENT CLIMATIQUE Maputo, 7-11 mai 2012.
Systèmes qualité en stérilisation
Chapitre 2 Le travail en équipe
Principes du droit administratif en rapport avec la décision
Opération communication : plus de 150 baptêmes réalisés, de nombreuses demandes pour nos stages, une belle opportunité
Prise décision du passeur en volley-ball
Groupes de travail Parents et Professionnels Autisme
Kit formation entreprise Salle des marchés publics e-bourgogne (V2.1) 1 ère Partie : Comment sinscrire sur e-bourgogne ? Accéder à la plate-forme e-bourgogne.
Stratégie sur les océans du Canada Participation à léchelle nationale de juin à septembre 2002 LA STRATÉGIE SUR LES OCÉANS DU CANADA Nos océans, notre.
Le contrat de superficie Prof. P.-H. Steinauer
Aurélie Sgro Chargée de Projet ICMPD Bruxelles
La 16ème plus grande économie du monde Alimentaire Chimique Rafinage du pétrole Transport Distribution Logistique Finance Services ( >50%) Industrie (
My VMware Gestion simplifiée des licences produits et du support
Gestion et Suivi axés sur les résultats
Contrôle daccès et qualité de service dans les réseaux basés sur ATM Olivier Paul.
Formuler des hypothèses
Opérations sur les ouvrages électriques
Paternité des Données Droits de Propriété Intellectuelle (DPI)
Centre de gestion de la Fonction Publique Territoriale du Nord
Geneviève FRANCHET - SPV
Le Conseil de la Vie Sociale (CVS)
Federal Department of the Environment, Transport, Energy and Communications DETEC Federal Office of Transport FOT Conditions générales relatives au transport.
1 ORDREDUJOURORDREDUJOUR Accueil et bonne année 2009 à tous !! Validation de la restitution sur le thème « Collaborer avec un partenaire étranger : points.
1 La participation du public dans la prise de décision en matière denvironnement au Québec : de la pratique à loptimisation Par : Claudette Journault,
Le cycle de vie du document et les exigences pour chacune des étapes
Une approche documentaire de la diffusion sur Internet Journée WebÉducation Martin Sévigny / Irosoft / 14 mai 2009
Fiche Métier Armée de Terre Description du métier
Prière de ne pas briser..
LE DOSSIER Ce document a été finalisé en août 2014 et est susceptible d’évoluer.
Thème 11 : Dailymotion et Youtube contiennent des documents pédagogiques très intéressants. On peut utiliser ces vidéos pour présenter une notion, montrer.
Les migrants temporaires : point de vue des droits de la personne Programme des travailleurs agricoles saisonniers.
Loi sur l’accès aux documents des organismes publics et sur la protection des renseignements personnels Me Isabelle Chvatal 25 septembre 2014 Réseau REPCAR.
Externat Bon Accueil Mars 2008
TICE Exposé L’école et la Vie Privée
Transcription de la présentation:

N.T.I.C. Les dangers liés a l’utilisation des Nouvelles Technologies d’Information et de Communication

PLAN 1/ RISQUES DES NTIC 2/ LE RAPPEL DE LA LOI 3/ LES REGLES DU MILBLOGGING

L’explosion de l’utilisation des N. T. I L’explosion de l’utilisation des N.T.I.C impacte naturellement les armées. L’explosion de l’utilisation des N.T.I.C impacte naturellement les armées. Téléphonie fixe mobile (la prothèse GSM), satellitaire… Multimédia H24 (la prothèse mp3)… Informatique nomade avec l’accès à internet partout Hyper utilisation d’internet tous azimut, blogues, sites personnels… Positionnement géo référencé, le GPS

Les caractéristiques communes Programme en apparence inoffensif Fonction illicite cachée Pénétration par effraction dans un système pour: Consulter de l'information Modifier de l'information Détruire de l'information Programme en apparence inoffensif : face book, MSN, site de rencontres… Fonction illicite cachée : application inconnu, jeux pour PC… Pénétration par effraction dans un système : cheval de troie, bombe logique, ver, pirates, hackers

Les principales fonctions Fonction illicite: fonction d'un programme non autorisée, non documentée et qui ne concours pas aux objectifs du programme. Fonction cachée: fonction d'un programme non documentée fonctionnant à l'insu de l'utilisateur. Fonction de déplacement: fonction capable de transférer un programme en cours d'exécution. Fonction de déclenchement différé: fonction en attente d'une condition pour s'exécuter. Fonction d'auto-reproduction: fonction capable de créer une réplique identique d'elle-même ou du programme. Classement devenu difficile car cumul des différentes fonctions

RISQUES DES NTIC Une utilisation non contrôlée des NTIC présente des risques : Pour l’institution : Mise en danger lors d’une opération. Atteinte à la confidentialité des opérations. Absence de coordination dans l’information vers les médias, familles. Menaces directes vers les soldats en OPEX. Pour les familles : Information non maîtrisée. Menaces directes sur les membres de la famille en métropole.

LE RAPPEL DE LA LOI Les militaires doivent faire preuve de discrétion pour tous les faits, informations ou documents dont ils ont connaissance dans l’exercice ou à l’occasion de l’exercice de leur fonctions. En dehors des cas expressément prévu par la loi, les militaires ne peuvent être déliés de cette obligation que par décision expresse de l’autorité dont ils dépendent. L’usage de moyens de communication et d’information, quels qu'ils soient, peut être restreint ou interdit pour assurer la protection des militaires en opération, l’exécution de leur mission ou la sécurité des activités militaires Nul n’est qualifié, du seul fait de son titre, de son grade ou de sa fonction pour accéder à des informations protégées s’il n’y a été autorisé au préalable.

Informations à protéger Informations classifiées de défense Concernant la défense nationale Très secret défense Secret défense Confidentiel défense Concernant l’OTAN Très secret Cosmic Secret OTAN Confidentiel OTAN Diffusion restreinte OTAN Les informations traitées à protéger pour la défense nationale sont de niveau : Très secret défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire très gravement à la défense nationale et qui concernent les priorités gouvernementales en matière de défense. Secret défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire gravement à la défense nationale. Confidentiel défense, réservé aux informations ou supports protégés dont la divulgation est de nature à nuire à la défense nationale ou pourrait conduire à la découverte d’un secret de la défense nationale classifié au niveau très secret défense ou secret défense. Les informations confiées par les puissances signataires du traité de l’atlantique nord et les puissances signataires du traité de l’union européenne occidentale font également l’objet de protection à des niveaux similaires. L’ensemble de ces informations est désigné par l’expression « informations classifiées de défense ».

LES REGLES D’OR DU MILBLOGGING Si vous n’êtes pas sûr de vous en parlant de quelque chose ne le faites pas. Ne présumez pas que vos lecteurs ou auditeurs soient tous vos amis. Assumez que les gens qui souhaitent faire du mal aux vôtres lisent votre blogue. Faites attention à ce que vous dites à propos de vos supérieur, même les politiques. N’utilisez pas votre blogue pour court-circuiter votre chaîne de commandement. Ce que vous pensez être drôle ou intéressant ne l’est pas pour tout le monde. Avoir un blogue <<privé>> ou à accès limité ne vous protègera pas des intrusions. Si quelqu’un souligne que certains de vos propos enfreignent les règles, prenez-le au sérieux. Ignorer les règles reste à vos risques et périls.