Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» - Conférence de la 2e édition du Cours international « Atelier Paludisme » - PERRET Olivier - Institut Pasteur à Paris - perret@pasteur.fr
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
La sécurité informatique expliquée aux salariésNRC
Besoin de sensibiliser vos salariés à la cybersécurité dans votre entreprise afin de limiter les risques d'infection de vos systèmes informatiques ? F-Secure vous donne toutes les clés ! Suivez le guide !
Et rendez-vous sur notre page F-Secure sur : http://www.nrc.fr/f-secure-antivirus/
Vous le savez et nous vous l’avons répété de nombreuses fois, il ne faut pas ouvrir des pièces jointes ou cliquer sur des liens provenant d’expéditeurs inconnus. Votre curiosité peut vous jouer de mauvais tours, et cela arrive souvent plus vite que vous ne le pensez. Retour sur les grands pièges liés aux e-mails : aujourd’hui, le phishing et la pièce jointe piégée.
Les gamétocytes - Présentation de la 2e édition du Cours international « Atelier Paludisme » - SILAI Rahamatou - MINISTERE de la SANTE de l'UNION des COMORES - Chargée du laboratoire et de la surveillance de la chimiosensibilité au PNLP - rsilai.pnlp@laposte.net
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte contre le paludisme en Afrique - Présentation de la 3e édition du Cours international « Atelier Paludisme » -RATSARAVOLANA Eric - PSI Madagascar - Immeuble FIARO. Escalier D. 2ème étage . 101-Antananarivo - Coordinateur de marque PaluStop (chloroquine préemballée et prédosée) - ericr@psi.mg
Le paludisme de montagne en Afrique - Présentation de la 2e édition du Cours international « Atelier Paludisme » - RAKOTONDRAIBE Maroafy Emmanuel - MINISTERE de la SANTE et du PLANNING FAMILIAL de MADAGASCAR - Service de Lutte Contre le Paludisme - ramanuel@iris.mg
Vecteurs des parasites responsables du paludisme en Afrique - Présentation de la 7e édition du Cours international « Atelier Paludisme » - Kamal Aoufi - Comore - aoufi1977kamal@yahoo.fr
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. falciparum - Conférence de la 5e édition du Cours international « Atelier Paludisme » - Fousseyni TOURE - CIRMF, Franceville, Gabon - fousseyni@yahoo.fr
Changement de politique de traitement antipaludiques vers les ACT à Madagascar - Présentation de la 5e édition du Cours international « Atelier Paludisme » - Romy RAZAKANDRAINIBE - Etudient - Chercheur - Institut Pasteur de Madagascar - Antananarivo, Madagascar - romy@pasteur.mg
Peut-on justifier un vaccin pour la femme enceinte ? - Présentation de la 2e édition du Cours international « Atelier Paludisme » - SAID SALIM Zahara - MINISTERE de la SANTE de l'UNION des COMORES - Chargée des données statistiques au PNLP - said_salim_zahara@yahoo.fr
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisation des ACT? - Présentation de la 7e édition du Cours international « Atelier Paludisme » - Andrianasolo Rado - Madagascar - aradonirina@hotmail.com
Les dommages économiques liés à la cybercriminalité, c'est un fait ont connu une progression inquiétante.
Les pirates, grâce à une somme de départ vraiment très faible, arrivent à engranger des bénéfices conséquents.
La cybercriminalité peut prendre plusieurs formes comme, par exemple, l’hameçonnage, la fraude bancaire et en commerce électronique, l’extorsion de fonds, la planification d’activités terroristes.
Depuis 1999, nous développons des solutions informatiques pour protéger les entreprises et les particuliers contre les menaces informatiques.
Cybercriminalité : une formation concrète et pratique universitaire prépare les enquêteurs voir aussi gendarmes enquêteurs spécialisés du futur.
La cybercriminalité est un phénomène nouveau et dangereux.
La généralisation des connexions à Internet ou encore l’utilisation de plus en plus importante et variée des téléphones mobiles, favorisent l’explosion de ce nouveau type de délinquance.
Les futurs participants, ayant pour prérequis des connaissances informatiques minimum, perfectionneront leurs connaissances à travers de plusieurs matières complémentaires.
Cette formation ciblée s'adresse tant aux futurs professionnels qu'aux personnes voulant mettre en pratique son contenu avec des sujets choisis de façon pratique.
Bénéficiez de l’expérience forte du formateur par l'intermédiaire de cette formation avec un apprentissage adapté accélérée qui aborde l’ensemble des étapes d’une investigation numérique.
Escroqueries sur Internet, analyse de codes sources, cette formation insiste sur les principales étapes d’une investigation en y intégrant différentes technologies matérielles.
Diagnostiquer les risques liés à la cybercriminalité. , impact négatif sur la réputation
Pourquoi suivre cette formation ?
Toutes les entreprises seront bientôt obligées d'avertir quand elles sont victimes d'une attaque en ligne.
Dès 1999, nous avons identifié l'enjeu que représentent les NTIC en mettant en place des formations adaptées.
Notre objectif : création de méthodes d’investigation, analyse et recherche de preuves, développement de nouveaux outils.
Elle apporte aux professionnels du droit un éclairage sur la nature des menaces liées aux réseaux numériques, comme les techniques d’investigations numériques.
Les infractions spécifiques aux technologies de l’information et de la communication.
Cette formation en cybercriminalité aborde des outils permettant de détecter des éléments de preuve dans des affaires.
Vous trouverez aussi des certifications agréées.
Tout dépend du type de connaissances que vous voulez acquérir.
D'autre part, ces formations sont contraignantes, ou exigent des conditions d'admission nombreuses.
Si vous voulez devenir expert judiciaire, notre formation n'est qu'une entrée en matière.
Ce que nous voulons, c'est vous donner une vue d'ensemble de la cybercriminalité et de vous donner des procédures à mettre en oeuvre au quotidien.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Les gamétocytes - Présentation de la 2e édition du Cours international « Atelier Paludisme » - SILAI Rahamatou - MINISTERE de la SANTE de l'UNION des COMORES - Chargée du laboratoire et de la surveillance de la chimiosensibilité au PNLP - rsilai.pnlp@laposte.net
Est ce que la mise au point d'un vaccin changerait les stratégies de lutte contre le paludisme en Afrique - Présentation de la 3e édition du Cours international « Atelier Paludisme » -RATSARAVOLANA Eric - PSI Madagascar - Immeuble FIARO. Escalier D. 2ème étage . 101-Antananarivo - Coordinateur de marque PaluStop (chloroquine préemballée et prédosée) - ericr@psi.mg
Le paludisme de montagne en Afrique - Présentation de la 2e édition du Cours international « Atelier Paludisme » - RAKOTONDRAIBE Maroafy Emmanuel - MINISTERE de la SANTE et du PLANNING FAMILIAL de MADAGASCAR - Service de Lutte Contre le Paludisme - ramanuel@iris.mg
Vecteurs des parasites responsables du paludisme en Afrique - Présentation de la 7e édition du Cours international « Atelier Paludisme » - Kamal Aoufi - Comore - aoufi1977kamal@yahoo.fr
Invasion érythrocytaire par les mérozoites: rôle de l'antigène EBA-175 de P. falciparum - Conférence de la 5e édition du Cours international « Atelier Paludisme » - Fousseyni TOURE - CIRMF, Franceville, Gabon - fousseyni@yahoo.fr
Changement de politique de traitement antipaludiques vers les ACT à Madagascar - Présentation de la 5e édition du Cours international « Atelier Paludisme » - Romy RAZAKANDRAINIBE - Etudient - Chercheur - Institut Pasteur de Madagascar - Antananarivo, Madagascar - romy@pasteur.mg
Peut-on justifier un vaccin pour la femme enceinte ? - Présentation de la 2e édition du Cours international « Atelier Paludisme » - SAID SALIM Zahara - MINISTERE de la SANTE de l'UNION des COMORES - Chargée des données statistiques au PNLP - said_salim_zahara@yahoo.fr
Résistance des plasmodies aux dérivés d'artémisinine: menace t-elle l'utilisation des ACT? - Présentation de la 7e édition du Cours international « Atelier Paludisme » - Andrianasolo Rado - Madagascar - aradonirina@hotmail.com
Les dommages économiques liés à la cybercriminalité, c'est un fait ont connu une progression inquiétante.
Les pirates, grâce à une somme de départ vraiment très faible, arrivent à engranger des bénéfices conséquents.
La cybercriminalité peut prendre plusieurs formes comme, par exemple, l’hameçonnage, la fraude bancaire et en commerce électronique, l’extorsion de fonds, la planification d’activités terroristes.
Depuis 1999, nous développons des solutions informatiques pour protéger les entreprises et les particuliers contre les menaces informatiques.
Cybercriminalité : une formation concrète et pratique universitaire prépare les enquêteurs voir aussi gendarmes enquêteurs spécialisés du futur.
La cybercriminalité est un phénomène nouveau et dangereux.
La généralisation des connexions à Internet ou encore l’utilisation de plus en plus importante et variée des téléphones mobiles, favorisent l’explosion de ce nouveau type de délinquance.
Les futurs participants, ayant pour prérequis des connaissances informatiques minimum, perfectionneront leurs connaissances à travers de plusieurs matières complémentaires.
Cette formation ciblée s'adresse tant aux futurs professionnels qu'aux personnes voulant mettre en pratique son contenu avec des sujets choisis de façon pratique.
Bénéficiez de l’expérience forte du formateur par l'intermédiaire de cette formation avec un apprentissage adapté accélérée qui aborde l’ensemble des étapes d’une investigation numérique.
Escroqueries sur Internet, analyse de codes sources, cette formation insiste sur les principales étapes d’une investigation en y intégrant différentes technologies matérielles.
Diagnostiquer les risques liés à la cybercriminalité. , impact négatif sur la réputation
Pourquoi suivre cette formation ?
Toutes les entreprises seront bientôt obligées d'avertir quand elles sont victimes d'une attaque en ligne.
Dès 1999, nous avons identifié l'enjeu que représentent les NTIC en mettant en place des formations adaptées.
Notre objectif : création de méthodes d’investigation, analyse et recherche de preuves, développement de nouveaux outils.
Elle apporte aux professionnels du droit un éclairage sur la nature des menaces liées aux réseaux numériques, comme les techniques d’investigations numériques.
Les infractions spécifiques aux technologies de l’information et de la communication.
Cette formation en cybercriminalité aborde des outils permettant de détecter des éléments de preuve dans des affaires.
Vous trouverez aussi des certifications agréées.
Tout dépend du type de connaissances que vous voulez acquérir.
D'autre part, ces formations sont contraignantes, ou exigent des conditions d'admission nombreuses.
Si vous voulez devenir expert judiciaire, notre formation n'est qu'une entrée en matière.
Ce que nous voulons, c'est vous donner une vue d'ensemble de la cybercriminalité et de vous donner des procédures à mettre en oeuvre au quotidien.
État des lieux de la sécurité en Suisse - Enrico Viganò, CLUSISNet4All
Swiss Grade Security - 3 octobre 2017 - Lausanne
Le Président du CLUSIS (Association suisse de la sécurité de l’information) présente les résultats d’une étude réalisée par l’Observatoire des Risques Opérationnels. Il redéfinit les termes de « cybercriminalité » et de « hacker », tout en donnant plus d’informations sur ces derniers (motivations, profils, méthodes de repérage…). L’étude donne également la parole aux entreprises, qui avouent ne pas assez investir dans la sécurité informatique. Conscientes de l’évolution du risque pour leurs données, elles attendent un accompagnement de l’Etat pour les guider.
Webinar : comment lutter contre les ransomwaresKiwi Backup
Ce webinar s’adresse à tous à tous ceux qui sont sensibilisés à l’importance de leurs données : chef d’entreprises, indépendants, hébergeurs, VAR, DSI et responsables informatiques, associations, collectivités,…
La question de la sécurité de son ordinateur doit être pris au sérieux par chacun d’entre nous. Avec un PC connecté à internet, on s’expose à un nombre importants de menaces. Pour ne rien arranger, ces menaces sont éparses et il faut batailler sur plusieurs fronts pour assurer la sécurité de son PC.
Conférencé donnée Dans le cadre du festival Numok, à la Médiathèque Melville. "Reprenez le contrôle de votre vie privée Est-il possible d’avoir une vie privée sur Internet ? Qu’en est-il de nos données personnelles ? On me parle d’espionnage, c’est quoi ? Que savent Google, Facebook et autres entreprises sur moi ? Que puis-je faire contre ça ? Comment utiliser le réseau Tor ? Venez découvrir, comprendre et avoir une réponse à toutes ces questions et d’autres, de façon simple et accessible au grand public"
Similaire à Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.» (20)
Guide pour le suivi et l'évaluation des programmes - Séances Pratiques de la 5e édition du Cours international « Atelier Paludisme » - Luciano TUSEO - World Health Organization / Roll Back Malaria - Office for Madagascar and Reunion - Antananarivo, Madagascar - maloms@iris.mg
Monitoring and Evaluation Toolkit - Séances Pratiques de la 5e édition du Cours international « Atelier Paludisme » - Luciano TUSEO - World Health Organization / Roll Back Malaria - Office for Madagascar and Reunion - Antananarivo, Madagascar - maloms@iris.mg
Développement nouveaux médicaments - Séances Pratiques de la 5e édition du Cours international « Atelier Paludisme » - Pascal MILLET - Université Victor Segalen Bordeaux2, France - pascal.millet@u-bordeaux2.fr
Diagnostic biologique du paludisme - Séances Pratiques de la 5e édition du Cours international « Atelier Paludisme » - Didier MENARD et Vincent THONIER
Vérification de l'information sur les réseaux informatiques. «Vraies nouvelles et fausses rumeurs.»
1. Vérification de l’information sur
Internet
Vraies nouvelles et fausses rumeurs
Olivier Perret
Atelier-Palu Mars 2004
Instituts Pasteur de Madagascar et Paris
Vérification de l’information sur Internet – p. 1
2. Introduction à la recherche
d’information sur Internet
• Complémentaire de la recherche
bibliographique;
• Extrait d’un cours de Paris couvrant les deux
domaines par S.Bortzmeyer
• agrémenté d’exemples choisis.
Restons modestes. N’oublions pas que la recherche
d’information est un métier à part entière.
Vérification de l’information sur Internet – p. 2
3. Parallèle avec les publications
traditionelles
• Moyens existants lourds: dépot légal, édition
coûteuse;
• Processus lent et éprouvé; points de contrôle
faciles;
• Règles qui volent en éclat avec l’outil Internet.
Exemple de publication pirate:
«L’Atelier Palu traumatise les enfants.»
Vérification de l’information sur Internet – p. 3
4. Pourquoi en est-on arrivé là ?
• Interêt économique;
• Pas limité à la publication: une lettre = 50 000
FMG un mail < 500 FMG;
• Interactivité: accéleration du processus de
publication.
La plupart des incertitudes sont résolues avec 20 % de
technique et 80 % de bon sens.
Vérification de l’information sur Internet – p. 4
5. Pourquoi la technique est-elle
limitée ?
• plus on contrôle plus c’est cher;
• le succès d’Internet est justement dû à cette
simplicité;
• il y a des lois qui protègent la correspondance
privée.
Il y a une éducation à faire des utilisateurs et des auteurs,
comme pour tous les médias.
Exemple Arrêt sur Images
Vérification de l’information sur Internet – p. 5
6. La notion d´éditeur sur Internet
• associée à la notion de nom de domaine;
• en vente dans les supermarchés en ligne à
(12 euros chez GANDI)
• et un hébergeur.
L’hébergement est parfois offert avec l’accès Internet.
Exemple Free.fr.
Vérification de l’information sur Internet – p. 6
7. Protection des noms de do-
maines
• aucune protection a priori sur les Top Level
Domain (TLD) courants (.com, .org .net);
règle très favorable aux pays développés
(premier arrivé, premier servi...)
• règles libres sur les TLD nationaux. Exemple:
.fr
• peu d’abus observés.
Exemples: www.france2.com, www.france3.com
Vérification de l’information sur Internet – p. 7
8. Information sur les noms de do-
maines
• Disponibles dans des bases de données
mondiales Whois et green RIPE;
• Processus de mise à jour public règlementé
par l’ICANN;
• appliqué par des societés privées appelées
«Registrars».
Tous les réseaux de l’Internet sont sensés être déclarés
dans au moins une des 2 bases.
Vérification de l’information sur Internet – p. 8
9. Exemple: Whois
• Registrant: propriétaire du nom de domaine;
• Admin Contact: payeur, reçoit les factures;
• Technical Contact: reçoit les mails et autres
avis techniques;
• indépendant de l’hébergeur.
Pas de vérification a priori. La liste doit être compatible
avec le processus de renouvellement.
Vérification de l’information sur Internet – p. 9
10. Précisions bienvenues
Sur les sites ayant vocation à publier une information
sensible ou commerciale, on trouvera spontanément:
• une adresse de contact technique;
• une adresse administrative;
• des références légales justifiant la qualité de
l’éditeur.
Vérification de l’information sur Internet – p. 10
11. Les pages personelles
Elles font partie de la culture d’Internet et comprennent
obligatoirement:
• une identification précise de leur auteur;
• une décharge de responsabilité
(«disclaimer»).
L’expérience montre qu’elles ont un meilleur rapport
signal/bruit que les pages institutionelles (Réf: L.Chemla).
Vérification de l’information sur Internet – p. 11
12. Limites des pages personelles
Elle n’ont de crédibilité que celle de leur auteur. Quelques
questions à se poser:
• Obéïssent-elles aux règles de publication
qu’elles prétendent être ? (références
bibliographiques, journalisme, ...)
• Ont-elles de bonnes raisons de ne pas être
rattachées aux site de leur institution ?
• Exemples: les pages présentes.
Vérification de l’information sur Internet – p. 12
13. Référencement. Datation
• Trouve-t-on cette page dans les moteurs de
recherche ?
• Cette page est-celle citée sur d’autres
pages ?
• sur les pages concurrentes ?
Beaucoup de publications perdent des informations en
passant en ligne (date, auteurs, ...)
Vérification de l’information sur Internet – p. 13
14. Risques de falsification
• Événement assez rarement observé, pas
limité au web;
• Support légal fort;
• Risque le plus évident: retrait de l’information.
L’archivage du web est encore à l’état de projet, mais les
données sont sauvegardées (expériences en cours:
DejaNews, BNF).
Vérification de l’information sur Internet – p. 14
15. La spécificité du Mail
• communication privée;
• de point à point (peer to peer), plus difficile à
contrôler;
• possibilité d’intrusion dans l’espace privé du
destinataire.
Les mêmes règles de bon sens que pour le web.
Vérification de l’information sur Internet – p. 15
16. Les nouvelles règles
La rumeur utilise des mécanismes de confiance
supplémentaires, par ordre de délit croissant:
• une relation privée;
• des atouts alléchants (Anna Kournikova, Avril
Lavigne, Job Offer, Win a Max);
• un expéditeur connu (usurpation d’adresse).
Vérification de l’information sur Internet – p. 16
17. Exemples classiques
• le Nigerian SCAM;
• la rumeur qui court;
• les fausses annonces de virus;
• le faux mail de l’administrateur;
• le moins fréquent mais le plus dangereux: les
vrais virus.
Vérification de l’information sur Internet – p. 17
18. Le spam nigérian
• Exemple;
• Technique de marchandage professionelle;
• exploite directement la naïveté du
destinataire.
Il y en a qui ont essayé et qui ont eu des problèmes...
Vérification de l’information sur Internet – p. 18
19. Variante: Le spam coréen
• Exemple;
• Autre technique de marchandage
professionelle;
• exploite le fait que personne ne portera
plainte contre un fournisseur coréen;
• vulnérable techniquement;
• En baisse.
Vérification de l’information sur Internet – p. 19
20. La rumeur qui court
• Exemple
• Texte suscitant l’émotion du destinataire;
• et l’irresistible envie d’en faire part à son
entourage.
Vrai travail d’auteur, qui ne date pas d’Internet, lequel ne
fait qu’en décupler les effets.
Vérification de l’information sur Internet – p. 20
21. Variante 1: le faux virus
• Exemple
• variant exploitant le contexte technique
informatique;
• En cas de doutes, vérifier les sources,
puisque vous êtes connectés.
devrait disparaitre avec l’éducation des utilisateurs.
Vérification de l’information sur Internet – p. 21
22. Variante 2: le mail de
l’administrateur
• Exemple
• exploite l’obeïssance aveugle de l’utilisateur à
son maitre;
• à confronter avec les messages habituels de
l’administrateur: langue, forme, signature,...
même remarque que précédement. Penser à sensibiliser
les utilisateurs débutants.
Vérification de l’information sur Internet – p. 22
23. Les virus
• beaucoup plus discrets;
• généralement inconnus (sinon ils seraient
filtrés par le serveur)
• utilisant des formats obscurs (.pif, .scr, .exe).
Se méfier de tout document d’origine inconnue ou qui ne
se comporte pas comme annoncé.
Vérification de l’information sur Internet – p. 23
24. Les résidus de virus
• Exemple
• message produit par un antivirus;
• en réponse à un mail utilisant votre adresse;
• ce n’est pas exactement un virus, c’est un
épiphénomène;
• à jeter d’urgence; il peut contenir un virus.
L’Annonce du Pôle Informatique de Pasteur sur le sujet.
Vérification de l’information sur Internet – p. 24
25. Les vers hybrides
La dernière mode consiste à composer un message
mélangeant les deux dernières techniques, composé de:
• mélangent les deux techniques;
• utilisent une pièce jointe pour transmettre le
virus;
• un message d’information
Vérification de l’information sur Internet – p. 25
26. Contre les rumeurs
Si la rumeur est vraie, on en parle sûrement sur un site de
confiance:
• vérifier les sources si elles sont citées;
• jouer une phrase caractéristique extraite de la
rumeur dans Google;
• ne pas retransmettre avant d’avoir validé.
Vérification de l’information sur Internet – p. 26
27. Contre virus
Se méfier de tout document inconnu qui ne se comporte
pas comme il devrait:
• image jointe qui n’ouvre pas de visualiseur;
• activité suspecte du disque pendant la lecture
d’un document attaché;
• document Word qui ne comporte que du texte
simple;
• dans le doute, les jeter ou demander une
validation de l’expéditeur.
Vérification de l’information sur Internet – p. 27
28. Les solutions techniques
Beaucoup de logiciels existent sur ce marché florissant:
• Logiciels antivirus, sur le poste «et» le
serveur de mail
• Logiciel antispam sur le serveur de mail + tri
automatique;
• Filtrage de contenu;
• Dans le cas des virus: alternative à Windows
?
Vérification de l’information sur Internet – p. 28
29. Point faible: Les relais ouverts
• serveurs de courrier acceptant des messages
au nom de n’importe qui;
• curiosité historique dûe au montage de
l’Internet et au laxisme ambiant;
• «Be tolerant in what you receive and strict in
what you send»
Les restrictions d’usage basées sur l’identification
pénaliseront les pays les moins bien équipés.
Vérification de l’information sur Internet – p. 29
30. La lutte technique et ses limites
• Le succès des spams et des rumeurs est
basé sur la réaction du public;
• Il n’est pas nécessaire d’avoir un relais ouvert
pour faire un faux;
• Il y a d’autres moyens que le mail pour faire
du Peer-to-Peer.
Beaucoup pensent que compliquer le système de
distribution des messages ne fera que compliquer la vie
des utilisateurs et encourager des pratiques pires.
Vérification de l’information sur Internet – p. 30
31. Sites, références
• La CNIL;
• La page de Jussieu;
• Les Vraies nouvelles et fausses rumeurs;
• La page des cours du Pôle Informatique de
Pasteur Paris;
• Une version plus orientée
Sécurité Informatique.
Vérification de l’information sur Internet – p. 31
32. Le Réseau Informatique
Pasteur-International
Objet: constituer un réseau identifié permettant:
• des échanges sécurisés et identifiés;
• des travaux répartis avec une qualité de
service garantie;
• une mise en valeur de ces travaux par des
publications croisées.
Vérification de l’information sur Internet – p. 32
33. Évolution récente
• Février 2001: 6 connectés;
• Février 2002: 12 connectés;
• Été 2003: 17 connectés sur 22 instituts;
• Février 2004: première connexion VSAT
(Bangui).
On dit qu’un institut est connecté s’il a une connexion
permanente et identifiable. 1 exception en ZSP: le
VietNam.
Vérification de l’information sur Internet – p. 33