[PDF] Groupe académique de formateurs





Previous PDF Next PDF



Groupe académique de formateurs

Enseignement de Défense et de Sécurité de l'université – Trinôme Académique de Clermont-Ferrand Adresse du site web de la BBC sur TOR ...



passerelle-2007.pdf

Chambéry Clermont



Linformation sans frontières ?

28 sept. 2019 coordonnatrice CLEMI académie de Paris (1er degré) ... sur la BBC (radio publique ... ACADÉMIE DE CLERMONT-. FERRAND. Anne-Valérie Orenes.



Concours : CAPES et CAFEP-CAPES externe Section : langues

Académie de CLERMONT-FERRAND. Professeur agrégé. Mme Anne CHOZALSKI (http://www.bbc.co.uk/worldservice/learningenglish/grammar/pron/sounds).



Bulletin officiel n°46 du 3 décembre 2020 Sommaire

3 déc. 2020 rectrices d'académie ; aux vice-recteurs et vice-rectrices ... http://www.ac-clermont.fr/actualite/sport-en-allemand-et-en-anglais-2018-12-.



LA FORMATION DES PROFESSIONNELS POUR MIEUX

L'université Blaise Pascal de Clermont Ferrand accueille des préparation académique de haut niveau la reconnaissance officielle des programmes.



Le Qatar à lépreuve des relations internationales: lecture théorique

8 avr. 2019 de l'École de droit et de Science politique de Clermont-Ferrand ... 8 BUCHANAN M



dactivité

1 oct. 2021 Rapport d'activité 2020 .Crous Clermont Auvergne. 9. > 18 054 boursiers (2020) : + 816%. > Soit 36% des 48 996 étudiants de l'académie.



RECUEIL DES ACTES ADMINISTRATIFS N°03-2018-060 PUBLIÉ

15 jui. 2018 63_REC_Rectorat de l'Académie de Clermont-Ferrand. 03-2018-06-01-003 - Arrêté du 1er ... Label BBC Effinergie ou Promotélec ou équivalent.



LANGUES VIVANTES - CYCLES 2 3 4 - Eduscol

Pratique de classe - Florilège de rituels en classe de langue (Académie de Nantes) Ressources pédagogiques les rituels (Académie de Clermont-Ferrand).

Michel CHEMINAT, enseignant, responsable filière "Réseaux et Sécurité Informatique", ISIMA, Référent

Enseignement de Défense et de Sécurité de l'université Trinôme Académique de Clermont-Ferrand

THEME 6 ² I·(1-(8 G( I$ F211$H66$1F(

Objet de travail conclusif

Le cyberespace : conflictualité et

coopération entre les acteurs - Cyberdéfense, entre coopération européenne et souveraineté nationale : le cas français. Objet de travail conclusif : Le cyberespace, conflictualité et coopération entre les acteurs

Le Livre blanc sur la défense et la sécurité nationale de 2013 a placé la sécurité et la défense

GHV V\VPqPHV G·LQIRUPMPLRQ MX ѱXU GHV SULRULPpV VPUMPpJLTXHV GH OM 1MPLRQB

Que faut-il protéger ?

Une des priorités affirmées par ce Livre blanc est de renforcer le niveau de sécurité des

V\VPqPHV G·LQIRUPMPLRQ HVVHQPLHOV MX NRQ IRQŃPLRQQHPHQP GHV 2SpUMPHXUV G·HPSRUPMQŃH

Vitale

(OIV) et donc de la Nation. Un OIV est défini comme étant une personne morale

publique ou privée qui gère ou utilise des établissements ou des ouvrages dont la

destruction ou même l'indisponibilité obéreraient gravement le potentiel militaire, la force

économique, la sécurité, voire la capacité de survie d'un État, ou mettraient en danger sa

population (Journal officiel n°0219 du 19 septembre 2017, Vocabulaire de la défense : cyberdéfense). La liste des OIV (environ 250 dans les secteurs bancaire, santé, énergie, alimentaire, télécoms) est classée secret défense.

Qui en a la mission ?

I·$JHQŃH QMPLRQMOH GH OM VpŃXULPp GHV V\VPqPHV G

LQIRUPMPLRQ (ANSSI) a pour mission

G·pPMNOLU OHV SUpŃRQLVMPLRQV GH V·MVVXUHU GX VXLYL GHV UqJOHV GH VpŃXULPp j OM IRLV

organisationnelles et techniques, des V\VPqPHV G·LQIRUPMPLRQV G·LPSRUPMQŃH YLPMle (SIIV). IM )UMQŃH HVP OH SUHPLHU SM\V j V·MSSX\HU VXU OM UpJOHPHQPMPLRQ SRXU GpILQLU XQ GLVSRVLPLI

HIILŃMŃH GH Ń\NHUVpŃXULPp GH VHV LQIUMVPUXŃPXUHV G·LPSRUPMQŃH YLPMOH TXL VRQP

indispensables au bon fonctionnement et à la sécurité de la Nation. En taQP TX·MXPRULPp

nationale en matière de cybersécurité et GH Ń\NHUGpIHQVH O·$166H HVP ŃOMUJpH de piloter la

SMUPLH Ń\NHU GX GLVSRVLPLI HP MŃŃRPSMJQH OHV 2H9 GMQV OM PLVH HQ ±XYUH GHV QRXYHOOHV mesures.

Groupe académique de formateurs

HISTOIRE GÉOGRAPHIE GÉOPOLITIQUE

SCIENCES POLITIQUES

Présentation des thématiques de Terminale

Michel CHEMINAT, enseignant, responsable filière "Réseaux et Sécurité Informatique", ISIMA, Référent

Enseignement de Défense et de Sécurité de l'université Trinôme Académique de Clermont-Ferrand

I·$166H M SMUPLŃLSp j OM UpGMŃPLRQ GHV GpŃUHPV qui fixent, pour les OIV, un certain nombre

GH PHVXUHV SRXU OHV V\VPqPHV G·LQIRUPMPLRQ OHV SOXV ŃULPLTXHV : le respect de référentiels

de sécurité à appliquer par les opérateurs, la mise en place de dispositifs de défense

MGMSPpV O·RNOLJMPLRQ GH GpŃOMUHU OHV LQŃLGHQPV HP HQILQ OM ŃMSMŃLPp SRXU O·ePMP GH YpULILHU

SMU GHV MXGLPV OH QLYHMX GH VpŃXULPp GH ŃHV V\VPqPHV HP HQ ŃMV GH ŃULVH JUMYH G·LPSRVHU

OHV PHVXUHV QpŃHVVMLUHVB FRPPH LO V·MJLP GH PpPLHUs très pointus O·MJHQŃH M PLV HQ SOMŃH

des visas de séŃXULPp TXL SHUPHPPHQP G·LGHQPLILHU GHV prestataires de confiance, des

ŃHUPLILŃMPLRQV GH SURGXLPV HP VHUYLŃHV GH VpŃXULPpB 2Q SHXP ŃLPHU O·H[HPSOH GHV VRQGHV GH

détection de menaces pour lesquelles Thales et Gatewatcher ont reçues le visa de sécurité

de l'agence (avril 2019) après des tests de robustesse et de confidentialité (sonde dite souveraine : matériel et logiciel développés en France).

Et au niveau européen ?

(Q SMUMOOqOH O·$166H M ÓRXp XQ U{OH LPSRUPMQP GMQV O·pOMNRUMPLRQ GH OM GLUHŃPLYH Network and Information System Security (NIS, adoptée par les institutions européennes le 6 juillet 2016). Cette directive poursuit un objectif majeur : assurer un niveau de sécurité pOHYp HP ŃRPPXQ SRXU OHV UpVHMX[ HP OHV V\VPqPHV G·LQIRUPMPLRQ GH O·8QLRQ HXURSpenne.

2Q UHPURXYH MXVVL O·LQIOXHQŃH GH O·MJHQŃH GMQV O·MGRSPLRQ GX UqJOHPHQP GLP Cybersecurity

Act adopté par le parlement européen le 12 mars 2019. Celui-ci traite de deux sujets distincts, mais complémentaires O·MGRSPLRQ G·XQ PMQGMP SHUPMQHQP SRXU O·ENISA (European Network and Information Security Agency - Agence de l'Union européenne

ŃOMUJpH GH OM VpŃXULPp GHV UpVHMX[ HP GH O

LQIRUPMPLRQ HP OM GpILQLPLRQ G·XQ ŃMGUH GH

ŃHUPLILŃMPLRQ GH Ń\NHUVpŃXULPp SRXU OMUPRQLVHU j O·pŃOHOOH HXURSpHQQH OHV PpPORGHV

G·pYMOXMPLRQ HP OHV GLIIpUHQPV QLYHMX[ G·MVVXUMQŃH GH OM ŃHUPLILŃMPLRQB

Et sur le plan militaire ?

3RXU ŃRPSOpPHU VMQV rPUH H[OMXVPLI O·$166H ÓRXH MXVVL XQ U{OH GMQV OH GRPMLQH PLOLPMLUHB

En effet, un partenariat en matière de cyberdéfense a été renouvelé le 13 novembre 2019

avec le commandement de la cyberdéfense (COMCYBER, créé en 2017) dans le cadre de la cyberdéfense des réseaux du ministère des armées.

IM )UMQŃH M IMLP OH ŃORL[ G·XQ V\VPqPH VpSMUMQP OHV ŃMSMŃLPpV HP PLVVLRQV GpIHQVLYHV HP OHV

capacités et missions offensives. Florence Parly a annoncé en janvier 2018 que les armées IUMQoMLVHV VHUMLHQP GRPpHV GpVRUPMLV G·XQH GRŃPULQH GH lutte informatique offensive (LIO) renforçant sa politique de lutte informatique défensive (LID). Ces doctrines V·inscrivent dans le cadre de la posture permanente de cyberdéfense (PPC), créée par la loi de programmation militaire (LPM) 2019-2025. Assurée par le COMCYBER, cette posture permet de protéger 7 jours sur 7 et 24 heures sur 24 tous les réseaux du ministère GHV $UPpHV MILQ G·MQPLŃLSHU HP UpMJLU j PRXPH MPPMTXH ŃRQPUH OHV LQPpUrPV GH QRPUH GpIHQVHB

Michel CHEMINAT, enseignant, responsable filière "Réseaux et Sécurité Informatique", ISIMA, Référent

Enseignement de Défense et de Sécurité de l'université Trinôme Académique de Clermont-Ferrand

HO Q·HVP SMV H[ŃOX TX·XQH Ń\NHUMPPMTXH SXLVVH MPPHLQGUH OH VHXLO GH O·MJUHVVLRQ MUPpH j

laquelle la France peut répondre par la légitime défense HQ YHUPX GH O·MUPLŃOH D1 GH OM

FOMUPH GHV 1MPLRQV XQLHVB 8QH Ń\NHUMPPMTXH SRXUUMLP rPUH TXMOLILpH G·MJUHVVLRQ MUPpH GqV ORUV TX·HOOH SURYRTXHUMLP GHV SHUPHV OXPMLQHV VXNVPMQPLHOOHV RX GHV GRPPMJHV

physiques ou économiques considérables. Cela serait le caV G·XQH RSpUMPLRQ GMQV OH

cyberespace provoquant une déficience des infrastructures critique avec des

ŃRQVpTXHQŃHV VLJQLILŃMPLYHV RX VXVŃHSPLNOHV GH SMUMO\VHU GHV SMQV HQPLHUV GH O·MŃPLYLPp GX

pays, de déclencher des catastrophes technologiques ou écologiques et de faire de nombreuses victimes. Dans une telle hypothèse, les effets de cette opération seraient

VLPLOMLUHV j ŃHX[ TXL UpVXOPHUMLHQP GH O·XPLOLVMPLRQ G·MUPHV ŃOMVVLTXHVB 3RXU rPUH TXMOLILpH

G·MJUHVVLRQ MUPpH OM Ń\NHUMPPMTXH GRLP pJMOHPHQP MYRLU pté perpétrée, directement ou indirectement, par un État.

Quelques notions complémentaires

IM VXUYHLOOMQŃH GH O·HQVHPNOH GHV V\VPqPHV G·LQIRUPMPLRQ TXH ŃH VRLP GMQV OM VSOqUH publique, privée ou militaire engendre des ensembles de données devenus si volumineux qu'ils dépassent l'intuition et les capacités humaines d'analyse et même celles des outils informatiques classiques de gestion de base de données. On parle alors de Big Data. Ce

ŃRQŃHSP UHJURXSH XQH IMPLOOH G·RXPLOV TXL UpSRQGHQP j XQH PULSOH SURNOpmatique dite règle

GHV 39B HO V·MJLP G·XQ 9ROXPH GH GRQQpHV ŃRQVLGpUMNOH j PUMLPHU XQH JUMQGH 9MULpPp G·LQIRUPMPLRQV YHQMQP GH GLYHUVHV VRXUŃHV QRQ-VPUXŃPXUpHV RUJMQLVpHV RSHQ " HP XQ

certain niveau de Vélocité à atteindre, autrement dit de fréquence de création, collecte et

partage de ces données.

6·MSSX\MQP VXU ŃHV RXPLOV OM Data Science HVP OM VŃLHQŃH GHV GRQQpHVB F·HVP OM GLVŃLSOLQH

TXL SHUPHP G·H[SORUHU HP G·MQMO\VHU OHV GRQQpHV NUXPHV SRXU OHV PUMQVIRUPHU HQ

informations. Ce sont, entre autre, ces outils qui ont été utilisés pour déstabiliser des

processus électoraux (Facebook ² Cambridge Analytica, élections présidentielles américaines de 2016). I·MQMO\VH GH ŃHV GRQQpHV IMLP GH SOXV HQ SOXV MSSHO j O·Intelligence Artificielle (IA), un HQVHPNOH GH POpRULHV HP GH PHŃOQLTXHV PLVHV HQ ±XYUH HQ YXH GH UpMOLVHU GHV PMŃOLQHV (des algorithmeV ŃMSMNOHV GH VLPXOHU O·LQPHOOLJHQŃH GpILQLPLRQ IMURXVVHB IH PHUPH G·H$ est apparu en 1950 dans un article publié par Alan Turing (1912-1954). Sous cette MSSHOOMPLRQ JpQpUMOH G·H$ HVP MSSMUX GqV OHV MQQpHV 1E80 OH Machine Learning ou Apprentissage Automatique HP ŃH Q·HVP TXH GHSXLV XQH GL]MLQH G·MQQpH TXH GH QRXYHMX[ algorithmes utilisant des réseaux de neurones artificiels ont permis des progrès LPSRUPMQPVB FHPPH GHUQLqUH ŃMPpJRULH G·H$ VH UHPURXYH VRXV OM GpQRPLQMPLRQ GH Deep

Learning ou Apprentissage Profond.

GMQV OH GRPMLQH Ń\NHU O·H$ HVP XPLOLVpH SRXU IMLUH GH OM GpPHŃPLRQ GH YLUXV RX G·LQPUXVLRQ

sur un système informatique, mais aussi par les attaquants pour trouver des vulnérabilités.

Michel CHEMINAT, enseignant, responsable filière "Réseaux et Sécurité Informatique", ISIMA, Référent

Enseignement de Défense et de Sécurité de l'université Trinôme Académique de Clermont-Ferrand

HO HVP PMLQPHQMQP SRVVLNOH GH ŃUpHU XQH YLGpR G·XQH SHUVRQQH HP GH OXL IMLUH PHQLU Q·LPSRUPH

quel discours par exemple un discours de Donald Trump prononcé par Emmanuel Macron. Bientôt seules des IA performantes seront capables de détecter la supercherie.

3OXV MXŃXQ PUMLPHPHQP GH O·LQIRUPMPLRQ MXÓRXUG·OXL QH VH IMLP VMQV MYRLU UHŃRXUV j GHV

outils cryptographiquesB IM ŃU\SPRORJLH QH VH OLPLPH SOXV MXÓRXUG·OXL j MVVXUHU OM

confidentialité GHV VHŃUHPVB (OOH V·HVP pOMUJLH MX IMLP G·MVVXUHU PMPOpPMPLTXHPHQP G·autres

QRPLRQV MVVXUHU O·authenticité G·XQ PHVVMJH TXL M HQYR\p ŃH PHVVMJH " RX HQŃRUH

assurer son intégrité (est-ŃH TX·LO M pPp PRGLILp "B HO IMXP VRXYHQP UMÓRXPHU OM JMUMQPLH

G·MYRLU MŃŃqV j VHV GRQQpHV OM disponibilité). Ce sont les mêmes outils cryptographiques qui ont permis la création des Blockchains,

RX ŃOMvQHV GH NORŃVB HO V·MJLP G·XQH PHŃOQRORJLH GH VPRŃNMJH HP GH PUMQVPLVVLRQ

d'informations sans organe de contrôle, une sorte de base de données répartie, sécurisée

avec une traçabilité infalsifiable. Son utilisation est connue avec les cryptomonnaie comme le Bitcoin RX O·Ethereum PMLV VRQ XVMJH SHXP V·HQYLVMJHU GMQV NLHQ G·MXPUHV domaines. Citons deux exemples, les notaires et le cadastre. Que fait le notaire ? Il

conserve, sécurise les données de ses clients, authentifie les échanges, garantit leur

LQIMOVLILMNLOLPpB 2Q UHPURXYH OHV ŃMUMŃPpULVPLTXHV SULQŃLSMOHV G·XQH %ORŃNŃOMLQB F{Pp

cadastral, le Ghana teste un registre décentralisé fonctionnant avec la Blockchain pour palier à une déficience administrative. Toujours avec des outils cryptographiques, il est possible de se cacher, de se rendre anonyme sur le web, on parle alors du Dark web O·HQPHUQHP VRPNUHB IH GMUN web rassemble un réseau de sites qui ne sont pas indexés par les moteurs de recherches

PUMGLPLRQQHOV HP MŃŃHVVLNOH YLM GHV QMYLJMPHXUV RHN SMUPLŃXOLHUVB HO Q·HVP SMV GLIILŃLOH

G·MŃŃpGHU SMU H[HPSOH MX UpVHMX TOR (The Onion Router) et de rechercher des site web dont les adresses sont anonymes (à la place de .com ou .fr, le nom de domaine est en .onion). Les cyberattaques auxquelles les États et les acteurs privés sont confrontés sont, par nature, difficiles à caractériser dans le cyberespace car les attaquants rebondissent de serveurs en serveurs sur le dark web (ceci est fidèlement décrit dans O·pSLVRGH D GH OM

saison 4 de la série Le bureau des légendes). I·MPPULNXPLRQ G·XQH Ń\NHUMPPMTXH G·RULJLQH

pPMPLTXH UHOqYH G·XQH GpŃLVLRQ SROLPLTXH QMPLRQMOHB

Michel CHEMINAT, enseignant, responsable filière "Réseaux et Sécurité Informatique", ISIMA, Référent

Enseignement de Défense et de Sécurité de l'université Trinôme Académique de Clermont-Ferrand

PISTES POSSIBLES

Utiliser un navigateur TOR (travail à la maison) et observer par où passe la connexion à un site web (en cliquant sur le L j JMXŃOH GH OM NMUUH G·MGUHVVH). Réfléchir à un usage fréquent de TOR : contourner la censure de certains pays (exemple de BBC News). Echange de documents chiffrés entre élèves : tutoriel de la CNIL.

5HŃOHUŃOH VXU GHV MPPMTXHV Ń\NHU GH O·MŃPXMOLPp OM ŃROOHŃPLYLPp $L[-Marseille-

Provence en avril 2020 )OHXU\ 0LŃORQ HQ MYULO 201E "B Travail autour du film biographique sur Alan Turing, Imitation Game, sorti en 2014.

RESSOURCES INDICATIVES

- Sitographie Journal officiel, Vocabulaire de la défense : cyberdéfense (liste de termes, expressions et définitions adoptés).

6LPH GH O·$166H, PH[PHV UHOMPLIV j OM SURPHŃPLRQ GHV RSpUMPHXUV G·LPSRUPMQŃH YLPMOH

(OIV). Site du ministère des armées, Droit international appliqué aux opération dans le cyberespace.

6LPH GH O·$166H SMJH SUpVHQPMQP le règlement européen Cybersecurity Act.

6LPH GH O·$166H SMJH SUpVHQPMQP OH Network and Information System Security

Directive.

Site de la CNIL, Comprendre les grands principes de la cryptologie et du chiffrement. Site du projet TOR pour télécharger le navLJMPHXU 725 HP SURILPHU G·XQH QMYLJMPLRQ privée sans suivi, surveillance ou censure. Adresse du moteur de recherche DuckDuckGo sur TOR : http://3g2upl4pq6kufc4m.onion Adresse du site web de la BBC sur TOR : https://www.bbcnewsv2vjtpsuy.onionquotesdbs_dbs25.pdfusesText_31
[PDF] BBC - Travel - Hong Kong`s international art fair - Anciens Et Réunions

[PDF] bbc .. .. F œœ œ œœœœœ œœœœ œœœœœœ .? œœ œ œœœœœ

[PDF] BBC 2 - Ode.ma

[PDF] BBC Active GCSE Bitesize French complete revision and practice - France

[PDF] BBC Burundi : un colonel tutsi tué Source: BBC 25 mai 2016 - Anciens Et Réunions

[PDF] BBC Iran : levée des sanctions internationales 17 janvier 2016 La

[PDF] BBC Khartoum bloque le pétrole du Soudan du sud Source: BBC 6 - Anciens Et Réunions

[PDF] BBC Referendum en Egypte Source: BBC 14 décembre, 2012 L

[PDF] bbc weather forecast - Anciens Et Réunions

[PDF] bbcc F ? œ œœ œ ..œœ J œœ?? .œ j œ ? ? ? œ œœ œjœ# œ j œ ?# .œ - Anciens Et Réunions

[PDF] BBCH Français - Cartes De Crédit

[PDF] BBCode personnalisées

[PDF] bbd bb bb bb bb bb bb bb bdb bbbbp bb bb bb bb bb bb bb bb bb - Anciens Et Réunions

[PDF] BBDO Paris regroupe ses forces - France

[PDF] BBE De l`Energie à Revendre