Cultures numériques
dans l’enseignement

5. La sécurité (le cours)


3.1. Qui attaque qui ?

Si dans les années 1990, la préoccupation des pirates informatiques était de créer des virus pour s’amuser, aujourd’hui le but est bien de gagner de l’argent, grâce à des programmes malveillants. Le chiffre d’affaire de la cybercriminalité se compte en dizaines de milliards d’euros. L’information est la matière première de la nouvelle industrie et les moyens d’empêcher sa circulation (dans un cercle fermé) vont souvent de pair avec la volonté de la capter dans un climat de guerre économique… On peut ainsi affirmer qu’une entreprise dont les informations ressources sensibles  (modes de fabrications..) sont détruites ou divulguées a des chances de survie très réduites.

Il faut cependant distinguer plusieurs profils de pirates informatiques :

  1. Les adolescents qui récupèrent des solutions toutes faites pour « entrer dans le système informatique » du lycée ou afficher leurs propres images sur le vidéoprojecteur de la salle de cours. Ils écrivent quelques lignes de code et cultivent l’esprit potache. On les appelle s des script kiddies.
  2. Les hackers : ils sont des adultes et ont des connaissances plus poussées. Ils peuvent agir pour des raisons idéologiques (anonymous….). Ils peuvent aussi être des informaticiens au chômage (il en existe, même si la demande du marché est forte).
  3. Les pirates professionnels : cela constitue leur métier et ils gagnent très bien leur vie en louant leurs services à des employeurs très divers.

Les personnes ou les organisations qui se servent du web pour nuire ou récupérer des informations ont par ailleurs des fonctions très diverses :

–          Des journalistes de la presse populaire anglaise ou américaine ont eu fréquemment recours à des écoutes téléphoniques illégales avec la complicité de la police à propos de vedettes du showbiz ou des personnes ordinaires. De nombreux scandales ont éclaboussé de nombreux journaux détenus pas Murdoch, en particulier.

–          Des états ou partis politiques pour des visées économiques et diplomatiques : de nombreux dérapages ont été mis en évidence (Chine, USA, Europe… ayant des noms mystérieux Prism, Echelon…)

–          Des entreprises qui font directement de l’espionnage industriel

–          Des informaticiens qui orientent les flux du web pour générer des revenus de type publicitaire. Fin 2010, on estimait que 20% des liens sur Facebook étaient malveillants.



La compétence générique de ce cours est la A.3 Responsabilité professionnelle dans le cadre du système éducatif .

Cependant, les 4 compétences spécifiques sont concernées par ce cours :

A.3.1. S’exprimer et communiquer en s’adaptant aux différents destinataires et espaces de diffusion (institutionnel, public, privé, interne, externe…).

A.3.2. Prendre en compte les enjeux et respecter les règles concernant notamment : – la recherche et les critères de contrôle de validité des informations ; – la sécurité informatique ; – le filtrage internet.



école sur site porno