Trinôme académique de Défense

Slides:



Advertisements
Présentations similaires
Réalisé par : Franck Guigues – Animateur à la médiahèque de Roanne NUMERISER - CONSERVER Ses documents Médiathèque Espace multimédia.
Advertisements

Module 5 : Implémentation de l'impression
HISTOIRE GEOGRAPHIE EDUCATION CIVIQUE
Sciences Ingénierie FD.
La sécurité des systèmes informatiques
PROGRAMME DE GEOGRAPHIE
Présentation de l’Internet
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
CORRECTION DU DEVOIR DE SYNTHESE N° 2
Une solution personnalisable et extensible
EPN: une analyse de cas, Paris mars-juin 2004 Partie 1.
Résidences Universitaires Câblage informatique
Vue d'ensemble Implémentation de la sécurité IPSec
TRANSFER Alger – Serveur Web Nicolas Larrousse Septembre Petit historique du Worl Wide Web Notion dHypertexte Extension à internet par Tim Berners.
Internet : de sa naissance à nos jours
Stage nouveaux programmes de Première STD2A-STL-STI2D Géographie
Thème 2 : aménager et développer le territoire français – 24-26h
FICHER UN ARTICLE À CARACTÈRE SCIENTIFIQUE
Les Cyber conflits, construire une étude de cas
Les Etats-Unis Catherine Schmittbiel, Mise en œuvre programme de 4ème, 2011.
Animation pédagogique – Mars 2010 Mme Sellier / M. Bogart CPC Avion Cycle 2 Découverte du monde Cycle 2 La démarche expérimentale d'investigation.
Stage du Plan Académique de Formation Académie d'Amiens, Saint Quentin, LE MOYEN ORIENT ET SES ENJEUX DANS LES PROGRAMMES DU COLLEGE.
GUERRES ET CONFLITS DANS LE MONDE DAUJOURDHUI ? Stage académique SAINT QUENTIN Lycée La Ramée.
1 19 JUIN 2008 Sécurité Routière Val de Marne CHARTE DE PARTENARIAT ETAT/UNIVERSITE PARIS 12.
L’histoire de l’informatique
L’eau durable pour tous
Quelle est la nationalité dun site web ? Quelles sont les lois quil doit respecter ? 1 Quentin Boitelle Présentation TIC Février 2013.
L’évolution des réseaux de télécommunication à travers les âges
Travailler la compréhension écrite en classe de FLE
SECURITE DU SYSTEME D’INFORMATION (SSI)
1 Sécurité Informatique : Proxy Présenter par : Mounir GRARI.
Les réseaux informatiques
TRANSMISSION DES DONNEES.
Les nouveaux territoires classe de 1ère
Intégrer les TICE dans son enseignement Animation pédagogique FEILLENS 13/02/2008.
ABUL - Association Bordelaise des Utilisateurs de Linux Internet et les logiciels libres z Un espace de liberté z Patrimoine.
Session 1: Introduction au commerce électronique
07/06/ Le génie en première classe Offrir des consultations et de laide en vue de lamélioration de lenseignement et, à terme, contribuer à lamélioration.
Les relations internationales depuis 1945
Quelle organisation pacifique du monde depuis 1990 ?
- Etude - Sciences et Technologies de la Gestion Épreuve de spécialité Thème national : L’identité numérique dans les organisations Sujet de l’étude :
Trinôme académique de Défense
Trinôme académique de Défense Les territoires de l’internet La Cyberguerre Classe de 2de : Plus de six milliards d’Hommes Terminale : Un nouvel ordre mondial.
Laurent CHEMLA : « confessions d ’un voleur » « Le World Wide Web est le plus connu de tous les services de l'Internet. C'est lui qui a déclenché l'intérêt.
Les réseaux - Internet Historique Réseau local Internet Les protocoles
L’ ACCESSIBILITE « C’est mettre le Web et ses services à la disposition de tous les individus, quels que soient leur matériel ou logiciel, leur infrastructure.
L’identité numérique.
Chapitre 2: La structure de l’Internet et son histoire
LA GESTION DOCUMENTAIRE BTS Assistant de direction 2e année, Janvier 2007.
La maîtrise des méthodes et des outils pour apprendre
INTERNET Un réseau informatique mondial : ce sont des millions d'ordinateurs en permanence allumés (reliés entre-eux par des lignes téléphoniques, fibres.
Développement d’application Web.  Internet  WWW  Client/Serveur  HTTP.
Une inégale intégration des territoires dans la mondialisation
Il y a plusieurs millénaires, l'instrument de calcul était le BOULIER
L ’ordinateur est un outil parmi d ’autres.
Thibault ROY Université de Caen / Basse-Normandie Laboratoire GREYC – Equipe ISLanD Apport d’outils d’informatique documentaire à l’analyse de forums de.
PROGRAMME DE GEOGRAPHIE DE
Équipe ISLanD Laboratoire GREYC Université de Caen / Basse-Normandie Des outils pour chercher sur la Toile Fête de la Science 2005.
BTS FED Le co-enseignement en anglais
Internet et ses origine
Intervenir militairement pour empêcher la guerre.
C’est quoi internet ??.
EXPLIQUER INTERNET ET SES ORIGINES Par :Rodney therance.
Construire les premiers cours
Classe de Tale S Laure Semple. Le programme d’histoire.  Le programme relève de l’histoire contemporaine.  C’est un programme thématique et non pas.
Travail en groupes avec comme objectifs de - Bâtir une séance d’une heure sur ces nouvelles menaces…. -Puis essayer de montrer les transformations de la.
DECOUVERTE DE L’INTERNET
Progrès techniques et croissance économique : enseignez les enjeux des brevets et des marques.
Internet Le Réseau des Réseaux Découverte & utilisation.
Les nouveaux programmes de 6°
Transcription de la présentation:

Trinôme académique de Défense Les territoires de l’internet  La Cyberguerre Classe de 2de : Plus de six milliards d’Hommes Terminale : Un nouvel ordre mondial : les nouvelles menaces Trinôme académique de Défense Etude de cas /Module/TP Lecture, compréhension, analyse de documents Utilisation d’Internet Construction d’un organigramme, 1

Trinôme académique de Défense Internet et la guerre, une « longue » histoire. Trinôme académique de Défense 2

Trinôme académique de Défense Un peu de vocabulaire A nouveau champ d’étude, des définitions non figées, quelques propositions : La cyberguerre (en anglais, cyberwar ou information warfare) : cette appellation strictement militaire désigne la conduite d'opérations militaires suivant des principes relatifs aux canaux d'information. Il s'agit donc de détruire ou détourner les systèmes de communication adverses. La Netguerre (en anglais, netwar) : elle correspond à des conflits à grande échelle entre nations ou société commerciales. Dans ce cas, l'agresseur va chercher à modifier ou pervertir ce qu'une population cible (consommateurs, opinion publique, électeurs, clients...) sait ou croit d'elle-même ou du monde qui l'entoure. Trinôme académique de Défense Dans un rapport d'information1 effectué en 2008 au nom de la Commission des Affaires étrangères du Sénat français, l'ancien ministre Roger Romani mentionne à juste titre : La guerre contre l'information, qui s'attaque à l'intégrité de systèmes informatiques pour en perturber ou en interrompre le fonctionnement. La guerre pour l'information, qui vise à pénétrer les réseaux en vue de récupérer les informations qui y circulent ou y sont stockées. La guerre par l'information, qui utilise le vecteur informatique dans un but de propagande, de désinformation ou d'action politique. 3

Trinôme académique de Défense La genèse d’internet : une invention au service des militaires Année Événement 1960 De jeunes ingénieurs des laboratoires Bell mettent au point un jeu informatique du nom de Core war qui désignait deux programmes chargés de s'anéantir mutuellement en se bombardant d'instructions. 1962 Début de la recherche par ARPA, un projet du ministère de la Défense américain. Une réflexion menée par département de la Défense américaine avec des gens du RAND, en pleine guerre froide. Le but était de trouver une solution concernant le maintient des communications informatiques sur un réseau, après une attaque nucléaire. 1969 Connexion des premiers ordinateurs entre 4 universités américaines 1972 Naissance du InterNetworking Working Group, organisme chargé de la gestion d'Internet 1979 Création des NewsGroups par des étudiants américains 1982 Définition du protocole TCP/IP et du mot "Internet" 1983 Premier serveur de noms de sites 1984 1 000 ordinateurs connectés. Le magazine Scientific American présente un guide pour fabriquer un virus. 1986 Les frères Alvi, deux Pakistanais, fournissent à des touristes des copies de logiciels pirates infectés du virus Brain. Ce serait le premier virus. 1989 100 000 ordinateurs connectés 1990 Disparition d'ARPANET 1991 Annonce publique du World Wide Web 1996 10 000 000 ordinateurs connectés 1999 200 000 000 utilisateurs dans le monde 2005 1 000 000 000 utilisateurs dans le monde 2007 2 320 000 000 utilisateurs dans le monde Trinôme académique de Défense Paul Baran rendit publique en 1964 une proposition du RAND : le réseau ne devrait aucunement être contrôlé par une centrale, mais que chaque appareil du réseau, communément appelé noeud, serait en mesure de recevoir, de générer et de faire circuler des données. 4

Trinôme académique de Défense Dès l’origine une problématique de défense à travers quelques documents HIER Extrait du film War Games de 1983 AUJOURD’HUI Extrait du documentaire Cyberguérilla,pirates et guerres secrètes, diffusé sur France 5 en mars 2009 Articles de presse sur internet : un ver met à mal la marine française Trinôme académique de Défense http://secretdefense.blogs.liberation.fr/defense/2009/02/les-armes-attaq.html 5 http://www.opex360.com/2009/01/23/les-marins-prennent-un-ver/

Trinôme académique de Défense DEMAIN La Cyberguerre comme ce fut le cas pour : - l’Estonie, la Géorgie, l’Inde, les USA, la France, … - les Etats qui n’ont rien dit - pour les entreprises (IE + cybercriminalité) 2 constats semblent émerger : Les individus, les groupes en réseau sont entrés dans l’âge de la géopolitique individuelle et disposent de moyens permettant de frapper des objectifs stratégiques, Agissant pour eux-mêmes ou pour le compte d’autrui, les Hackers « ont compris » que les cibles stratégiques n’étaient pas toutes militaires mais pouvaient générer autant de dégâts soit pour une entreprise, la société, un Etat. Trinôme académique de Défense Une question : le cyberterrorisme est-il pour demain ? Un cyberterrorisme par conviction ou grâce au « mercenariat ». 6

Trinôme académique de Défense Une activité en classe de Seconde Chapitre : 6 milliards d’Hommes Etude de cas : l’Estonie, la 1ère Cyberguerre Notions : Territoire - Etat - Frontière - Révolution des communications - Développement - Association d’Etats – Géopolitique - …… Logistique : Une salle informatique en réseau avec une connexion à internet Organisation : Compte tenu de la richesse des documents, de la longueur de certains, il semble nécessaire de faire travailler les élèves en groupe et de leur imposer une division du travail. Trinôme académique de Défense 7

Trinôme académique de Défense Les supports déposés sur le réseau pour les élèves * Questionnaire * Vidéo 1 et 2 * Organigramme * Fond de carte Trinôme académique de Défense 8

Flux internet interrégionaux en 2005, Cartographie Sciences po. Poser une problématique Flux internet interrégionaux en 2005, Cartographie Sciences po. Trinôme académique de Défense 1) Quel est le sujet des 2 planisphères ? 2) Comment le premier planisphère peut-il expliquer le second ? 3) Quelle réalité géopolitique est absente du 2ème planisphère ? Quelle hypothèse peut-on émettre ? Internet est-il un nouveau territoire qui affaiblit les Etats ? 9

Les documents et le questionnaire : Trinôme académique de Défense 10

Trinôme académique de Défense Synthèse / Correction : construire un organigramme En utilisant les réponses aux questions précédentes compléter l’organigramme (données et flèches) Trinôme académique de Défense 11

Trinôme académique de Défense Synthèse / Correction : construire un croquis Trinôme académique de Défense 12

Trinôme académique de Défense Proposition d’intégration dans une contextualisation Plan Notions mises en avant I – Internet, un territoire A – La fracture numérique, une fracture Nord-Sud Réseau Internet, Interface, Nord-Sud, Développement, B – Un territoire Territoire, espace, frontière, Etat II – D’un territoire global affranchi de toutes frontières (1996 – 2001) à un « champ de bataille » (2001 à ……) A - Cyberguerre : Estonie Géopolitique, Défense globale car menace globale B - Cybercriminalité III – La défense de ce territoire renforce le rôle des Etats A – La défense militaire de ce territoire Les organisations nationales et internationales de défense B – La lutte contre la cybercriminalité Escroqueries ou IE loi Hadopi Trinôme académique de Défense 13