Académique Documents
Professionnel Documents
Culture Documents
Module
1. Définition
de communiquer.
2. Évolution de la terminologie
3. TIC ou NTIC !
Parfois, les NTIC incluent aussi la téléphonie mobile, mais les premières
technologies mobiles qui ont plus de trois décennies peuvent-elles être
qualifiées de « nouvelles » ?
Le sigle NTIC est source de confusion car il ne fait l'objet d'aucune définition
officielle par les institutions internationales responsables de ce domaine alors
que le terme de TIC (ou ICT en anglais) y est défini comme étant l'intégration
des technologies des télécommunications, de l'informatique et des
multimédias.
Cela montre qu'il n'est pas utile d'établir des catégories rigides pour distinguer
ce qui est nouveau de ce qui ne l'est pas.
Généralités sur les TIC
Les TIC jouent un rôle majeur dans la compétitivité des entreprises et dans
l'efficacité des administrations et des services publics (santé, éducation,
sécurité).
Remarque:
Dans l'éducation
Dans la formation
Dans la santé
Dans l'économie
Dans l'environnement
Université numérique.
Ce terme est couramment utilisé dans les collèges, les lycées et les
universités françaises pour désigner un portail internet.
On pourra parler de Géo-portail est un portail Web public permettant l'accès à des
services de recherche et de visualisation de données géographiques ou géo-localisées.
Accessibilité numérique
L'accessibilité numérique est la mise à la disposition de tous les individus, quels que
soient leur matériel ou logiciel, leur infrastructure réseau, leur langue maternelle, leur
culture, leur localisation géographique, ou leurs aptitudes physiques ou mentales, des
ressources numériques.
Avec l'arrivée des clouds publics et hybrides, les responsabilités en matière de sécurité des
données et de conformité réglementaire sont désormais partagées entre différents
fournisseurs. L'adoption massive des conteneurs a fait surgir le besoin d'instaurer de
nouvelles méthodes d'analyse, de protection et de mise à jour de la distribution des
applications. Les applications mobiles fonctionnent sur une multitude d'appareils différents
et l'infrastructure repose de plus en plus sur des logiciels, plutôt que sur du matériel.
Ces réseaux d'appareils et de processus plus complexes peuvent augmenter les risques de
sécurité comme les logiciels malveillants ou les menaces internes. Résultat : les méthodes
traditionnelles de gestion de la sécurité sont dépassées. Pour suivre le rythme de la
transformation numérique, les services et programmes de sécurité informatique doivent
être adaptés afin que celle-ci soit continue, intégrée et flexible.
Sécurité des systèmes informatiques
Types de la sécurité
Menace - c'est le danger (interne ou externe) tel qu’un hacker, un virus, etc.
RISQUES HUMAINS
La maladresse – commettre des erreurs ou exécuter de traitement non souhaité, ou
effacer involontairement des données ou des programmes ; etc.
L’ingénierie sociale – une méthode pour obtenir d’une personne des informations
confidentielles, que l’on n’est pas normalement autorisé à obtenir,
L’espionnage – surtout industriel, emploie les même moyens, ainsi que bien
d’autres, pour obtenir des informations sur des activités concurrentes,
Risques matériels
Les incidents liés au matériel – la plupart des composants
électroniques modernes produits en grandes séries, peuvent
comporter des défauts de fabrication ou encore usure,
vieillissement ou défaut.
Ils repèrent des activités anormales ou suspectes sur la cible analysée (un réseau
ou un hôte).
§ Les firewalls ou (pare-feu)
Ils ont comme objectif principal de surveiller et contrôler les applications et les
flux de données (paquets), en empêchant les connexions non-autorisées sur un
réseau informatique ou autres.