20IN-IS.2
Faire des recherche sur les pratiques en matière de sécurité numérique et sur leurs répercussions sur la société.

[PD]

Indicateurs
(a)

Décrit les questions éthiques et juridiques liées à l'utilisation des appareils informatiques, p. ex. médias sociaux, publicité, cryptage, logiciels malveillants et ingénierie sociale.( A,STSE )

(b)

Explore comment les questions liées aux droits de la personne et au respect de la vie privée, telles que le vol d'identité, la collecte de données, la permanence de l'information sur Internet et la surveillance, sont affectées par la technologie.(S, H,A, STSE )

(c)

Explique le rôle des divers niveaux qui existent en matière de sécurité numérique, y compris la responsabilité des utilisateurs (p. ex. Internet, réseau, système d'exploitation, applications etdonnées).(A, S, STSE)

(d)

Discute des avantages et des limites que présentent les diverses techniques d'authentification pour prévenir ou autoriser l'accès aux ressources.(S, STSE)

(e)

Fait des recherches sur les techniques de cryptage pour le stockage des données.(S, STSE)

(f)

Explore les questions de responsabilité personnelle en matière d'accès et d'utilisation des informations confidentielles,y compris la propriété intellectuelle et le plagiat. (S, A, H, STSE)

R006422
Cyberattaques
Cette courte vidéo d'une durée de 10 minutes servirait d'amorce pour explorer la sécurité du cyberespace en lien avec des cyberattaques malveillantes. La vidéo présente les tendances du piratage informatique : un problème proéminent auquel les compagnies et même les individus typiques font face. Les sous-titres sont disponibles en français.
Médias et formats : Vidéo
Prix : Gratuit
free
canadiancontent
rovervideo
Record affiché / mise à jour : 29 janvier 2020