Want to make creations as awesome as this one?

Transcript

Les dangers d'Internet

Réalisé par : PETIT Lorenzo et Raynal Teddy

Collège Augustin Malroux

Les principaux moteurs de recherche (de la gauche vers la droite): Internet Explorer, Google, Mozilla Firefox

Hackeur: Personne qui, par jeu, goût du défi ou souci de notoriété, cherche à contourner les protections d'un logiciel, à s'introduire frauduleusement dans un système ou un réseau informatique. (Recommandation officielle : fouineur.)Source: Larousse.fr

Le petit bonhomme s’appelle Max. Il vas vous accompagner pour vous aider et vous aider à comprendre se que l'on peut rencontrer sur Internet.

2-Les types de dangers que l'on peut rencontrer sur Internet

3-Qu'est ce que l'identité numérique?

4-Qu'est ce que la cybercriminalité?

5-Qu'est ce que le cyberharcèlement?

SOMMAIRE

6-Les dix commandements des règles d'une navigation sécurisée (Conclusion)

7- QCM

1-L'histoire d'Internet

1- l'histoire d'Internet

En 1957, à l’ère de la guerre froide, le gouvernement américain imagine un réseau électronique pour échanger des informations militaires. Après des années de recherche, en 1969, le département de la défense américaine inaugure DARPAnet. Il devient en 1972 ARPAnet, il relie des centres universitaires. C’est l’ancêtre d’Internet. Entre 1991 et 1993 à Genève, Tim Berners-Lee définit le protocole HTTP (qui est maintenant utilisé pour afficher les pages web que vous connaissez). Le Web est né et avec lui avec « Mosaic » Le premier Navigateur Web. A partir de 1995, Internet est devenu accessible au grand public. Aujourd’hui Internet appartient à tout le monde et à personne. Les informations circulent dans tous les sens. Qu’un ordinateur tombe en panne ou même un sous-réseau. Les informations cherchent un autre chemin pour atteindre leur but. Internet est quasiment indestructible.

Depuis 1995, c’est le réseau le plus populaire du monde. En 2000 on recense plus d’un milliard de Pages web. Les sites proposent des centaines de services : Informations, Vente par correspondance, jeux, musiques, films, transactions boursières, réservations, musées virtuels, livres électroniques… Source: Blog d'Asher256

2-Les types de dangers que l'on peut rencontrer sur Internet (risques infantiles)

- Accès facile à des sites pour adultes - Trop d’Internet - Non respect de la vie privée - Désinformation- Soumission, manipulation - Contenus violents ou haineux - Prédateurs sur Internet - L'addiction aux jeux de hasard

Des solutions existent pour

De nos jours, l'accès a Internet est de plus en plus facile et de ce fait l'accès à des choses qui peuvent être dangereuses voir interdites pour nous.

3-L'identité numérique

L'identité numérique, c'est l'ensemble des contenus publiés sur Internet qui permettent de définir un individu. L'e-réputation, c'est l'image renvoyée par la perception de ces contenus. L'identité numérique regroupe aujourd'hui des contenus mis en ligne sur divers espaces, notamment sur les médias sociaux, : blogs personnels, profils sur les réseaux sociaux, contenus partagés, commentaires... On distingue généralement deux types de contenus : ceux maîtrisés par la personne concernée (publiés par elle) .

Conclusion: L'identité numérique se construit par tout ce que l'on met sur nos réseaux sociaux. ATTENTION, cependant il ne faut jamais mettre de photos osées ou autre chose qui peut se retourner contre nous.

4-La cybercriminalité

Comme la criminalité traditionnelle, la cybercriminalité peut prendre diverses formes et peut se produire à tout moment et n'importe où. Les cybercriminels utilisent un certain nombre de méthodes, en fonction de leurs compétences et de leurs objectifs. Cela n'a rien de surprenant : après tout, la cybercriminalité est un type de criminalité, perpétrée à l'aide d'un ordinateur ou dans le cyberespace.

ll s'agit généralement d'un événement grave du point de vue de la victime.Il est généralement fourni par des logiciels criminels tels que les programmes d'enregistrement de frappes clavier, les virus ou les chevaux de Troie.Les failles ou les vulnérabilités d'un logiciel ouvrent généralement la porte à l'attaquant. Par exemple, des criminels contrôlant un site Web pourraient profiter d'une vulnérabilité d'un navigateur Web pour placer un cheval de Troie sur l'ordinateur de la victime.

Conclusion: la cybercriminalité est une infraction punie par la loi. C' est considéré comme du vol. Elle est orchestrée par un groupe de personnes appelés "hackeurs". Mais comment s'en protéger?

Le cyberharcèlement, tout comme la cybercriminalité est un crime puni par la loi.

....................................................................

....................................................................

Il consiste à harceler, insulter par des réseaux sociaux une ou plusieurs personnes et les faire culpabiliser voire les pousser au suicide.

5-Le cyberharcèlement

Si vous connaissez des personnes atteinte de ce phénomène parlez en à une personne de votre famille ou appelez le 0800 200 000 ; les appels sont gratuits et disponibles 24h/24h.

....................................................................

Conclusion: Tout comme la cybercriminalité, le cyberharcèlement est puni par la loi. Il touche directement des personnes. Mais comment s'en protéger?

6-Les 10 règles simples pour se protéger.

Règle n°1 : Choisir un mot de passe difficile à deviner. Ceci évitera de se faire voler ses comptesRègle n°2 : Avoir un antivirus (Avast, Defender...) Ceci sert à protéger son ordinateur contre des virus, chevaux de Troie...)Règle n°3 : Effectuer des sauvegardes de fichiers régulièrement. Ceci permet de restaurer son PC si il est atteint par un virus ou qu'il ne fonctionne plus.Règle n°4 : Désactiver par défaut JavaSript et ActiveX. Même si elles présentent des avantages, ces applications peuvent, par téléchargement de fichiers être atteintes de virus et ceci peut aller jusqu'à une prise totale de l'ordinateur par un hackeur.Règle n°5 : Ne pas cliquer trop vite sur des liens. C'est la cause principale des attaques. Il faut toujours regarder où l'on va!Règle n°6 : Ne jamais utiliser un compte administateur pour naviguer. En limitant les droits d'un utilisateur, on diminue les risques d'infection ou de compromission du PC.Règle n°7 : Contrôler la diffusion d'informations personnelles. Internet n'est pas un lieu d'anomymat ainsi, la diffusion d'informations échappe instantanément!Règle n°8 : Ne jamais relayer des canulars. Ceci peut entraîner une saturation des réseaux sociaux et une confusion générale.

Règle n°9 : Soyez vigilant en ouvrant des pièces jointes à un mail. Des personnes malintentionnées peuvent y dissimuler des virus, appelés chevaux de Troie.Règle n°10 : Soyez prudent ! Internet est comme une rue peuplée d'inconnus!

Site: ANSS Agence Nationale de le Sécurité des Systèmes d'Information.

7-QCM