Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres. Outils informatique.
|
|
- Anne-Marie Robert
- il y a 8 ans
- Total affichages :
Transcription
1 Outils informatique Cours
2 Plan du cours Présentation du langage Bash via le shell Faire un fichier Bash Des notions générales sur l identité numérique Sécurité Droit sur internet
3 Bash un langage de script En général vous y accédez dans /bin/bashrc s exécute via le terminal ou bien à partir de fichier exécutables
4 Commandes standards mkdir crée un répertoire echo écrit, si vous écrivez dans un fichier n existant pas cela le crée. rm supprime des fichier rmdir supprime des dossier vide (à la base)
5 Lancer toute sorte d exécutables Dans le dossier courant Dans n importe quel dossier décrit dans le PATH récupérer les sorties et les utiliser pour les entrée d autres programmes de automatiser certaines tâches
6 Les variables d environnement du terminal HOME : quel répertoire est le répertoire pour votre terminal (le ) PATH : Où on va chercher les exécutables PS1 : l invite du terminal ( le dollar habituellement) PS2 : l autre truc qui vous propose de rentrer une valeur (>) SHEll : le type de terminal que vous utilisez TERM : Le terminal que vous utilisez IFS : les séparateurs dans le terminal
7 Quelques caractéristiques du terminal supplémentaires printenv permet d afficher la valeur des variables d environnement..profile votre profil..bashrc ce qui est chargé au lancement de votre terminal.
8 Les tubes et autres envoie le résultat de la commande précédente dans la suivante. ; permet de faire une succession de commandes. && exécute la seconde commande seulement si la première n a pas fait d erreur. si la première fait une erreur alors on exécute la seconde. & permet de lancer une commande tout en retrouvant la main sur votre terminal.
9 Un début d expression régulière * permet de signifier n importe quelle suite de caractères : ls *.pdf, vous avez l ensemble des.pdf de votre dossier.? c est le joker qui vous permet de chercher ls coursversion?.pdf [123] pourra prendre pour valeur 1, 2 ou 3 [123] pourra prendre pour valeur tout sauf 1,2 ou 3
10 Les entrées/sorties Sorties >fichier écrit dans un fichier en écrasant. >>fichier écrit à la fin du fichier (sans écraser). Entrées <fichier redirige l entrée sur le fichier. << mot permet de lire l entrée jusqu à rencontrer mot
11 Valeur des variables Si vous appelez des variables vous devez mettre un $ devant pour avoir leur valeur $variable renvoie la valeur si définie et la chaîne vide sinon ${variable-mot} renvoie la valeur de la variable si définie et le mot autrement ${variable=not} renvoie le mot si la variable est définie la chaîne vide sinon.
12 Un fichier bash Un fichier bash commence par #!/bin/bash Il faut rendre le fichier exécutable en utilisant la commande chmod +x nomdufichier Vous l exécutez ensuite avec l habituelle commande./nomdufichier
13 Un exemple de fichier bash #!/bin/bash for i in $(seq 1 $1) do touch test$i.tex done
14 #!/bin/bash i=0 for file in t*.tex do mv $file fun$i.tex let i=1+$i echo i done
15 Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
16 Identité et IP Votre FAI vous accorde une IP. Cette IP sera votre identité sur le Web. Votre FAI doit désormais garder une trace de cette association pendant 1 an. Seule la justice peut obtenir cette association.
17 Cookies Les cookies sont des fichiers informatiques qu un serveur Internet stocke sur votre machine Ne peuvent excéder 4 ko et ont une date d expiration Le site peut les utiliser pour stocker : le nombre de visites les pages consultées des données d identification vos préférences le contenu du panier dans un site commercial, etc.
18 Utilisation commerciale de cookies Les sites commerciaux utilisent les cookies pour : établir votre profil, vous envoyez des messages ciblés, Dérives possibles : Ne pas vous proposer certaines offres Transmission des profils aux organismes de crédit, etc. Néanmoins, vous êtes protégés par : la loi informatique et libertés et la CNIL, le P3P (Platform for Privacy Preferences) du W3C
19 Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
20 Les logiciels malveillants (malware) Spyware = logiciel espion = espiogiciel S installe sur un ordinateur dans le but de collecter et de transmettre des informations sur l utilisateur Utilisé principalement par les sociétés publicitaires Adware = logiciel publicitaire = publiciel Logiciels qui diffusent de la publicité sur l ordinateur sur lequel ils sont installés Souvent installés avec des logiciels gratuits
21 Les logiciels malveillants (malware) Virus (souvent confondus avec les malwares) Écrit dans le but de se propager Il peut nuire au fonctionnement le l hôte Il se propage par Internet, sur une clé USB, etc. Ver = worm Logiciel qui se reproduit sur un ordinateur à l aide d un réseau informatique (souvent Internet) Il n a pas besoin d un programme tournant sur l hôte pour se reproduire Exemple : le script I love you
22 Cheval de Troie = Trojan Conçu pour exécuter des actions avec les droits d un utilisateur sans qu il le sache Parfois, il ouvre une porte dérobée (un port) pour qu un pirate puisse exécuter des commandes ou avoir accès à vos données Généralement transmis dans les pièces jointes des courriers électroniques ou à l intérieur d un autre programme Porte dérobée = backdoor
23 Antivirus Logiciels conçus pour identifier, neutraliser et détruire les logiciels malveillants En général, ils ont une base de données qui contient les signatures des malwares connus Ils scannent les fichiers présents sur votre HD, les mails, les fichiers téléchargés, etc. Antivirus gratuits sous Windows : AntiVir, Avast!, AVG, BitDefender, etc.
24 Firewall Firewall = pare-feu Il contrôle le trafic entre différentes zones de confiance en filtrant les flux de données : Internet = zone de confiance nulle Réseau local = zone de confiance plus élevée Règles de filtrage (paramétrables par l utilisateur) Origine et destination des données (IP, ports, etc) Les données elles-mêmes, etc. Firewalls gratuits sous Windows : Zone Alarm, Comodo, Pare-feu Windows, etc.
25 Attaques sur les réseaux Sniffing : techniques permettant de récupérer toutes les informations qui transitent (ex. mots de passe) Mystification (ou spoofing) : techniques qui consistent à prendre l identité d une autre personne ou d une autre machine. Déni de service : techniques qui visent à empêcher ou gêner le bon fonctionnement d un système.
26 Certification initiale Problème : si quelqu un vous envoie une clé publique, comment savoir qui se cache derrière? Solution : un certificat électronique contient la clé publique, la signature et des informations générées par une autorité de certification Ensuite, l autorité de certification permet à une personne de vérifier la signature et la clé publique Pour obtenir son certificat électronique : Contacter une autorité de certification Envoyer des pièces justificatives par la poste
27 Signature électronique Basée sur les certificats électroniques Permet d authentifier de manière absolue l expéditeur La signature électronique permet : De vérifier l intégrité du message (le message ne peut pas être modifié par quelqu un d autre) La non-réputation du message (vous ne pouvez pas dire que vous ne l avez pas envoyé) La confidentialité du message (le message est crypté à l aide de votre clé publique)
28 Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
29 Loi informatique et liberté du 6 janvier 1978 Internet n est pas une zone de non droit Des lois existent... vous devez les respecter! La technologie évolue beaucoup plus vite que le droit Le droit de l informatique est méconnu et finalement peu appliqué au regard des nombreuses infractions peu appliqué au regard des nombreuses infractions qui sont commises quotidiennement Apprendre les règles de bon usage qui sont en vigueur sur Internet
30 Code Pénal Article : Le fait d accéder ou de se maintenir, frauduleusement, dans tout ou partie d un système de traitement automatisé de données est puni de deux ans d emprisonnement et de euros d amende. Lorsqu il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d emprisonnement et de euros d amende. Article : Le fait d entraver ou de fausser le fonctionnement d un système de traitement automatisé de données est puni de cinq ans d emprisonnement et de euros d amende.
31 Code Pénal Article : Le fait d introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu il contient est puni de cinq ans d emprisonnement et de euros d amende. Article : Le fait, sans motif légitime, d importer, de détenir, d offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles à est puni des peines prévues respectivement pour l infraction elle-même ou pour l infraction la plus sévèrement réprimée.
32 Liberté d expression Déclaration Universelle des Droits de l Homme (art. 19) : Tout individu a droit à la liberté d opinion et d expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d expression que ce soit. Exemple de limitations fixées par la loi : Lutte contre les discriminations raciales et le négationnisme Protection de l enfance, Défense des droits de propriété intellectuelle, Respect de la vie privée, etc.
33 Respect de la vie privée La vie privée doit être murée, il n est pas permis de chercher et de faire connaître ce qui se passe dans la maison d un particulier (Talleyrand) Droit au respect de la vie privée (art. 9 du code civil) Informations considérées comme privées : Relations sexuelles, vie sentimentale, vie familiale, situation financière, souvenirs personnels, état de santé, convictions politiques ou religieuses, etc. Sanctions : Jusqu à euros d amende et 5 ans de prison
34 Liens avec l informatique L informatique permet de collecter et d échanger des informations nominatives, de les rechercher et de les exploiter facilement. Exemples : Interconnexion des fichiers Détournement des fichiers de leur usage primitif Informations stockées inexactes Tracer l activité d une personne sur Internet, etc
35 Droit moral et droit patrimoniaux Le droit moral : Droit de faire respecter son œuvres Inaliénable Les droits patrimoniaux : Droits de reproduction et de représentation cessibles à des ayant-droits contre rémunération s éteignent 70 ans après la mort de l auteur Exemple : L achat d un CD vous donne droit à une copie de l œuvre et à un nombre illimité de représentations.
36 Contrefaçon Délit de contrefaçon : 3 ans de prison euros d amende L Article L335-4 du Code de la propriété intellectuelle : Est punie de trois ans d emprisonnement et de euros d amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d une prestation, d un phonogramme, d un vidéogramme ou d un programme, réalisée sans l autorisation, lorsqu elle est exigée, de l artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l entreprise de communication audiovisuelle.
37 Informatique et Libertés Pour essayer d éviter les dérives : Loi Informatique et libertés (6 janvier 1978) CNIL (Commission nationale de l informatique et des libertés) Rôle de la CNIL : Recenser et contrôler les données collectées Réglementer l utilisation des données Garantir le droit d accès aux données Instruire les plaintes Informer
38 En 2004 : LCEN (Loi sur la confiance dans l économie numérique) Certains points abordés par cette loi : Liberté de communiquer, SPAM Responsabilité des FAI et des hébergeurs? Publicité sur Internet Signature électronique Cryptographie Couverture du territoire
39 Hadopi (2009) Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet observation de l utilisation des œuvres sur Internet encouragement de l offre légale lutte contre le piratage (avertissement, mails, etc.) régulation des mesures techniques de protection des œuvres (DRM, etc.)
40 Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
41 Logiciels libres Une licence libre donne à chacun le droit : d utiliser, d étudier, de modifier, de dupliquer, de diffuser (donner et vendre) Exemples de licences libres : Type BSD Copyleft, Type GPL (pas de reprod. hors copyleft)
42 Freewares, graticiels Logiciels propriétaire distribués gratuitement Pas libres car code source non disponible Sharewares, partagiciels On peut se les procurer gratuitement Utilisation payante
43 Avantages des logiciels libres Accès aux sources : Possibilité d adapter et d étudier un programme Tendance à respecter les formats ouverts Communauté de développeurs importante Exemple : plugins Firefox
44 Inconvénients des logiciels libres Sécurité : Découverte des failles de sécurité facilitée par la publication du code source Pas d exclusivité de commercialisation Rétribution directe des auteurs difficiles Impossibilité de garder un avantage concurrentiel Nécessité d innovation
45 Quelques logiciels libres Linux (Système d exploitation) Mozilla Firefox (Navigateur web) Openoffice.org (Suite bureautique) Gimp (GNU Image Manipulation Program) Apache (serveur Web) Projet GNU (Gnu s Not Unix) : Emacs, GCC etc.
Préparation au C2I. Année 2011
Préparation au C2I Année 2011 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC Ou comment assurer une longue vie à son ordinateur Lors de l utilisation de votre PC au fil du temps vous serez sans aucun doute confronté aux virus, vers, spyware, adware,
Plus en détailNETTOYER ET SECURISER SON PC
NETTOYER ET SECURISER SON PC NETTOYER Pourquoi nettoyer son PC? Pour gagner de la place sur votre disque dur Pour accélérer son fonctionnement Pour supprimer tous les logiciels et fichiers inutiles ou
Plus en détailConditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)
Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices) 1. Les conditions générales d utilisation (CGU) décrites ci-dessous peuvent être complétées par les
Plus en détailA. Sécuriser les informations sensibles contre la disparition
Compétence D1.2 II - : Sécuriser son espace de travail local et distant II Sécuriser les informations sensibles contre la disparition 23 Assurer la protection contre les virus 24 A. Sécuriser les informations
Plus en détail«Obad.a» : le malware Android le plus perfectionné à ce jour
«Obad.a» : le malware Android le plus perfectionné à ce jour Table des matières I. Le sujet de l article... 2 II. Réflexion sur les nouvelles menaces technologiques d aujourd hui... 2 A. Android, victime
Plus en détailJean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN 2-7464-0496-6
Jean-Pierre Lovinfosse En finir avec les virus Groupe Eyrolles,2004 ISBN 2-7464-0496-6 Introduction............................................ 7 Chapitre 1 : Historique...................................
Plus en détailProgressons vers l internet de demain
Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne
Plus en détailInformatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse
Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître
Plus en détailISEC. Codes malveillants
ISEC s malveillants Jean Leneutre jean.leneutre@telecom-paristech.fr Bureau C234-4 Tél.: 01 45 81 78 81 INF721, 2011-12. Page 1 q malveillant («malware» ou «rogue program») Ensemble d instruction permettant
Plus en détailCENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES
informatiques d Inria CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES Table des matières 1. Préambule...3 2. Définitions...3 3. Domaine d application...4 4. Autorisation d accès aux ressources informatiques...5
Plus en détailRÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES
LE GUIDE RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES On ne le répétera jamais assez : sans protection, les virus, vers et autres chevaux de Troie peuvent s inviter en moins d une seconde sur votre PC. Même si
Plus en détailInternet Découverte et premiers pas
Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès
Plus en détailIntroduction aux antivirus et présentation de ClamAV
Introduction aux antivirus et présentation de ClamAV Un antivirus libre pour un système libre Antoine Cervoise ClamAV : http://www.clamav.net/ Plan Le monde des malwares Historique Les logiciels malveillants
Plus en détailCHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES.
DQ- Version 1 SSR Saint-Christophe CHARTE D UTILISATION DU SYSTÈME D INFORMATION ET EN PARTICULIER DES RESSOURCES INFORMATIQUES. I] INTRODUCTION L emploi des nouvelles technologies nécessite l application
Plus en détailCONDITIONS GÉNÉRALES D UTILISATION
CONDITIONS GÉNÉRALES D UTILISATION APPLICATION MOBILE «PLUCHE PLUCHE» Date d entrée en vigueur des Conditions Générales d Utilisation : 13 Mars 2013 Mise à jour le 13 Mars 2013 Les présentes conditions
Plus en détailSOMMAIRE. Association pour une Informatique raisonnée 06 86 74 30 09
SOMMAIRE Introduction...1 La sauvegarde...1 Les dangers informatiques...1 Cas de «l ingénierie sociale»...1 Les attaques informatiques...2 Les méthodes d infections :...2 Leurs actions...3 Suppressions
Plus en détailLexique informatique. De l ordinateur :
De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.
Plus en détailFLHD301 2010-2011. UE GLSE 301 Outils informatique Année 2012-2013. Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr
UE GLSE 301 Outils informatique Année 2012-2013 Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr 1 Présentation générale «Sans consommation de papier» Tous les renseignements et documents
Plus en détailCollege Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé
College Du Chinchon Torniké Sidamonidzé 3C M. Brulé Introduction à la sécurité informatique Avec le développement de l'utilisation d'internet, il est donc essentiel de connaître les ressources de l'entreprise
Plus en détailPrésenté par : Mlle A.DIB
Présenté par : Mlle A.DIB 2 3 Demeure populaire Prend plus d ampleur Combinée avec le phishing 4 Extirper des informations à des personnes sans qu'elles ne s'en rendent compte Technique rencontrée dans
Plus en détailANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel
ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014 SEMINAIRE DE Joly Hôtel aristide.zoungrana at arcep.bf AGENDA 2 Définitions Les incidents rencontrés par
Plus en détailCharte de bon usage du SI (Étudiants)
Charte de bon usage du Système d Information à l attention des étudiants de l Université Pierre et Marie Curie La présente charte définit les règles d usage et de sécurité du Système d Information (SI)
Plus en détailLa protection des systèmes Mac et Linux : un besoin réel?
La protection des systèmes Mac et Linux : un besoin réel? Les risques encourus par les postes de travail tournant sous d autres plates-formes que Windows se confirment. En effet, les systèmes Mac et Linux,
Plus en détailCHARTE INFORMATIQUE LGL
CHARTE INFORMATIQUE LGL Selon la réglementation indiquée dans la charte informatique du CNRS, tout accès aux ressources informatiques du LGLTPE nécessite une authentification des personnels. Cette authentification
Plus en détailSommaire. 1. Préambule
2. Annexe juridique Sommaire 1. Préambule.......................... page 11 2. La protection des données nominatives..... page 11 3. La protection des personnes............. page 12 4. La protection des
Plus en détailLa sécurité des systèmes d information
Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence
Plus en détailInternet Le guide complet
Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d
Plus en détailCHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE
CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE Annexe juridique Frédéric DEHAN Directeur général des services Affaire suivie par Philippe PORTELLI Tél. : +33 (0)3 68 85 00 12 philippe.portelli@unistra.fr
Plus en détailLa Toile mondiale vous ouvre. Défense de pénétrer dans mon PC! PARE-FEU ET ANTIVIRUS
PARE-FEU ET ANTIVIRUS Défense de pénétrer dans mon PC! Ph. Lecocq et R. Sas Un pare-feu (firewall) et un antivirus efficaces sont des éléments indispensables pour protéger votre ordinateur contre les virus,
Plus en détailCybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012
Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 1 INTRODUCTION La sécurité informatique: quelques chiffres Internet a crée 700.000 emplois sur les 15 dernières années
Plus en détailnugg.ad Déclaration sur la protection des données
nugg.ad Déclaration sur la protection des données Version 2.3 Février 2012 Deutsche Post DHL Page 2 Par cette déclaration sur la protection des données nous souhaitons vous fournir des informations concernant
Plus en détailCHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1.
CHARTE d utilisation du réseau informatique des Missions Locales de Bourgogne V1. 1 Sommaire Présentation générale. p04 1 L organisation du réseau informatique des ML.... p05 1.1 L organisation générale.....
Plus en détailSécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.
Sécurité Glossaire Adresse IP Adresse numérique d un ordinateur, par exemple 138.129.34.42. Chaque fois qu une connexion Internet est établie, une adresse IP est attribuée à l ordinateur pour la durée
Plus en détailINITIATION A WINDOWS 7.
INITIATION A WINDOWS 7. Objectif : Permettre aux utilisateurs d acquérir les base nécessaires pour assurer la gestion de leur ordinateur dans l environnement Windows 7. Sommaire 1 - Rappels - Présentation
Plus en détailQuelques conseils de sécurité informatique
Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2
Plus en détailDossier sécurité informatique Lutter contre les virus
Université des Sciences et Technologies de Lille 59655 Villeneuve d Ascq Cedex Centre de Ressources Informatiques Bât M4 Dossier sécurité informatique Lutter contre les virus Version 2.3 (décembre 2007)
Plus en détailENDPOINT SECURITY FOR MAC BY BITDEFENDER
ENDPOINT SECURITY FOR MAC BY BITDEFENDER Notes de mise à jour Endpoint Security for Mac by Bitdefender Notes de mise à jour Date de publication 2015.03.13 Copyright 2015 Bitdefender Mentions Légales Tous
Plus en détailSécurité informatique
Université Kasdi Merbah Ouargla Département informatique Introduction : généralités sur la sécurité informatique et motivations Octobre 2014 1- Généralités : concepts de base et motivations Sécurité des
Plus en détailLe réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU RESEAU @ARCHI.FR
Le réseau @ARCHI.FR CHARTE DE BON USAGE DES RESSOURCES INFORMATIQUES DU 1 DOMAINE D APPLICATION En adhérant au réseau RENATER, l école d architecture s est engagée à respecter une charte d usage et de
Plus en détailCertificat Informatique et Internet
Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en
Plus en détailInternet sans risque surfez tranquillement
Pare-Feu Scam Hameçonnage Pourriel Spam Spywares Firewall Ver Phishing Virus Internet quelques chiffres : Les derniers chiffres de l'arcep (Autorité de Régulation des Communications Electroniques des Postes)
Plus en détailDES RESSOURCES INFORMATIQUES DE L'IFMA
CHARTE POUR L'UTILISATION DE L'IFMA DES RESSOURCES INFORMATIQUES La présente charte a pour objet de définir les règles d'utilisation des moyens et systèmes informatiques de l'institut Français de Mécanique
Plus en détailLa sécurité sur internet
La sécurité sur internet Ce n'est pas parce qu il y a des risques d'accident sur la route que nous ne nous déplaçons plus en voiture... Ce n'est pas parce qu'il y a le sida, que nous ne faisons plus l'amour...
Plus en détailCharte. Hébergement par la Ville de Marche-en-Famenne de sites web.
Charte Hébergement par la Ville de Marche-en-Famenne de sites web. Centre de Support Télématique Tél : 084/327054 Fax :084/327072 22, rue des Carmes 6900 Marche-en-Famenne cst@marche.be - http://www.marche.be
Plus en détailCIE 1 : Mise en service d un PC, y compris le domaine de la sécurité informatique :
Objectif : En dehors de la maîtrise des techniques de travail et des connaissances professionnelles, les apprenants sont capables de comprendre les bases et les enjeux de l informatique en entreprise.
Plus en détailPhotos et Droit à l image
Photos et Droit à l image 1) Le droit à l image (photos-vidéos) L atteinte au droit à l image n est pas caractérisée dès lors que la personne photographiée n est pas identifiable et que sa vie privée n
Plus en détailStratégie informatique
1 / 5 Stratégie informatique 1. LE METIER 2. LES TACHES INFORMATIQUES 3. L EQUIPEMENT 4. VOIR UN LOGICIEL METIER 1. Les responsabilités d un dirigeant sportif Le club sportif : Une organisation Des activités
Plus en détailInstallation et mise en sécurité des postes de travail Windows
Installation et mise en sécurité des postes de travail Windows Version 1.1 Octobre 2006 Plan Introduction : pourquoi sécuriser un poste de travail? I) Sécurité des postes de travail - Présentation des
Plus en détailInformatique : usages et sécurité
Informatique : usages et sécurité Mars/mai 2006 Sommaire Les points clés de la sécurité : fiches pratiques La sécurité informatique de l établissement Pourquoi une politique de sécurité en établissement?
Plus en détailLES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012
LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste
Plus en détailLes menaces sur internet, comment les reconnait-on? Sommaire
LES Les menaces sur internet, comment les reconnait-on? Sommaire 1. Le virus 2. Le phishing (ou hameçonnage) 3. Le cheval de Troie 4. Le spyware (ou logiciel espion) 5. Le ver informatique 6. Le piratage
Plus en détailCharte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon
Charte d'hébergement des sites Web sur le serveur de la Mission TICE de l'académie de Besançon La présente charte a pour but : de définir les termes relatifs à la diffusion d informations sur l internet
Plus en détailNom : Prénom : Fait à : PESSAC Le : SIGNATURE :
Nom : Prénom : Je reconnais avoir pris connaissance de la présente Charte des utilisateurs des ressources informatiques et des services Internet, m'engage à la respecter, et à signaler tout usage non conforme
Plus en détailNOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER
NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER Présenté par : Mesfaoui Mohamed El Mehdi Sommaire Internet et les jeunes La sécurité de son ordinateur La sécurité des enfants Le contrôle
Plus en détailLES OUTILS. Connaître et appliquer la loi Informatique et Libertés
LES OUTILS Connaître et appliquer la loi Informatique et Libertés SEPTEMBRE 2011 QUE FAUT-IL DÉCLARER? Tous les fichiers informatiques contenant des données à caractère personnel sont soumis à la Loi Informatique
Plus en détailChap. I : Introduction à la sécurité informatique
UMR 7030 - Université Paris 13 - Institut Galilée Cours Sécrypt Les exigences de la sécurité de l information au sein des organisations ont conduit à deux changements majeurs au cours des dernières décennies.
Plus en détailGUIDE DE L'UTILISATEUR AVERTI
GUIDE DE L'UTILISATEUR AVERTI SOMMAIRE MAILS FRAUDULEUX FRAUDE A LA CARTE BANCAIRE ACHETER SUR INTERNET LES BON REFELEXES Ce que dit la loi 1/ Au titre de l'escroquerie Article L313-1 du Code Pénal «L
Plus en détailSystèmes d exploitation
Systèmes d exploitation Virtualisation, Sécurité et Gestion des périphériques Gérard Padiou Département Informatique et Mathématiques appliquées ENSEEIHT Novembre 2009 Gérard Padiou Systèmes d exploitation
Plus en détailSteganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.
Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents
Plus en détailCHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG
CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG Version Octobre 2014 Rectorat de l académie de Strasbourg 6 Rue de la Toussaint 67975 Strasbourg cedex 9 1 Page 1/14
Plus en détailEtat de l art des malwares
http://lepouvoirclapratique.blogspot.fr/ [Tapez un texte] [Tapez un texte] [Tapez un texte] Cédric BERTRAND Juin 2012 Etat de l art des malwares Qu est-ce qu un malware? Pourquoi sont-ils créés? Qui sont
Plus en détailConditions Générales d Utilisation
Conditions Générales d Utilisation Article 1 : Présentation Les présentes conditions générales d utilisation (ciaprès «CGU») ont pour objet de définir les relations entre la Société Virtual Regatta (ciaprès
Plus en détailRANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013
RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013 Sommaire 1. Ranger & organiser son PC 1.1 La création de vos dossiers 1.2 Le déplacement de vos fichiers 1.3 La suppression de vos fichiers
Plus en détailFiche informative sur les droits et responsabilités en ligne
Fiche informative sur les droits et responsabilités en ligne On a tous des droits en ligne. Respect! «La libre communication des pensées et des opinions est un des droits les plus précieux de l homme ;
Plus en détailLa cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012
La cybercriminalité et les infractions liées à l utilisation frauduleuse d Internet : éléments de mesure et d analyse pour l année 2012 Jorick Guillaneuf, chargé d études statistiques à l ONDRP DOSSIER
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailRapport de certification ANSSI-CSPN-2011/14. Fonctionnalités de pare-feu de StoneGate Firewall/VPN 5.2.4 build 8069
PREM IE R M IN IS T R E Secrétariat général de la défense et de la sécurité nationale Agence nationale de la sécurité des systèmes d information Rapport de certification ANSSI-CSPN-2011/14 Fonctionnalités
Plus en détailCharte d'hébergement des sites Web
Page 1 Charte d'hébergement des sites Web mise à jour : 12/2006 Définitions Serveur Ensemble des matériels destinés à héberger un ou plusieurs sites. Site Ensemble d informations (intégrant documents,
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailSécurité des réseaux Les attaques
Sécurité des réseaux Les attaques A. Guermouche A. Guermouche Cours 2 : Les attaques 1 Plan 1. Les attaques? 2. Quelques cas concrets DNS : Failles & dangers 3. honeypot A. Guermouche Cours 2 : Les attaques
Plus en détailQUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3
QUESTIONS / REPONSES ESET Smart Security ESET NOD32 Antivirus V.3 SOMMAIRE ESET Smart Security... 2-3 ESET Personal Firewall... 4-5 ESET Antispam... 6 INSTALLATION... 7 ESET NOD32 Antivirus... 8 ESET Remote
Plus en détailGuide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche
Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche 1/ 10 Sommaire Article I Préambule... 3 Article II
Plus en détailLe droit d auteur et les. thèses électroniques
Le droit d auteur et les Projet soutenu par l ANR thèses électroniques 26 mars 2009 Sommaire 1.Droit d auteur a. Définition b. Types d œuvres c. Titularité des droits d. Cession des droits d auteur e.
Plus en détailSécuriser les achats en ligne par Carte d achat
Projet Sécurité Date : 09/02/09 Version : V 1.0 Etat : travail / vérifié / validé Rédacteur : JBO Réf. : CNRS/DSI/Expertise/ sécuriser la carte achat-v1.doc Annexes : Sécuriser les achats en ligne par
Plus en détailComment protéger ses systèmes d'information légalement et à moindre coût?
Se protéger légalement et à moindre coût. Comment protéger ses systèmes d'information légalement et à moindre coût? Thierry RAMARD Président d AGERIS Group SAS Président du Clusir Est mardi 19 juin 2012
Plus en détailLE GUIDE BSA DE LA GESTION LOGICIELLE
LE GUIDE BSA DE LA GESTION LOGICIELLE BSA (Business Software Alliance) est le porte-parole des éditeurs de logiciels et fournisseurs de technologies pour l internet et le commerce électronique. 0800 912
Plus en détailCATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..
CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà
Plus en détailAspects juridiques des tests d'intrusion
HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet JSSI 2012 Aspects juridiques des tests d'intrusion Frédéric Connes
Plus en détailUne nouvelle approche globale de la sécurité des réseaux d entreprises
Une nouvelle approche globale de la sécurité des réseaux d entreprises Kaspersky Open Space Security est une suite de produits de sécurité couvrant tous les types de connexion réseau, des appareils mobiles
Plus en détailPolitique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent
Politique sur les outils informatiques et de communication de la Conférence régionale des élus de la Vallée du Haut Saint Laurent Résolution CE 2010 010 8 janvier 2010 Table des matières 1. But de la politique...1
Plus en détailE-réputation : protection des données en ligne. Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg
E-réputation : protection des données en ligne Ghislain NYAMFIT Consultant en Cybersécurité @nyamfitg CONTEXTE La cybersécurité est un facteur de productivité, de compétitivité et donc de croissance pour
Plus en détailCybercriminalité. les tendances pour 2014
Cybercriminalité les tendances pour 2014 Perte de la vie privée La tendance «à aller vers le cloud» va-t-elle affecter la confidentialité des données? Les utilisateurs vont-ils pouvoir réagir par rapport
Plus en détailL identité numérique. Risques, protection
L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur
Plus en détailWindows 7 : Explorateur de dossiers Téléchargements Installation de programmes
Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes Tables des matières 1) L Explorateur de dossiers... 3 Définition :... 3 Quelques exemples :... 4 Accéder à l explorateur de
Plus en détailBrevet informatique et internet - Collège
Brevet informatique et internet - Collège DOMAINE N 1 S'approprier un environnement informatique de travail C. P. : Un environnement informatique permet d acquérir, stocker, traiter des données codées
Plus en détailCatalogue «Intégration de solutions»
Catalogue «Intégration de solutions» 1 Nos prestations Offre 01 Offre 02 Offre 03 Offre 04 Offre 05 Offre 06 Offre 07 Offre 08 Offre 09 Offre 10 Offre 11 Offre 12 Offre 13 Offre 14 Offre 15 Offre 16 Antivirus
Plus en détailJean Juliot Domingues Almeida Nicolas. Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX]
2014 Jean Juliot Domingues Almeida Nicolas Veille Juridique [LA RESPONSABILITE DES ADMINISTRATEURS SYSTEMES ET RESEAUX] S O M M A I R E Définition de l administrateur systèmes et réseau........... 3 Administrateur
Plus en détailConditions Générales d Utilisation de l Espace adhérent
Conditions Générales d Utilisation de l Espace adhérent Préambule L Espace Adhérent est un service offert par la Mutuelle du Ministère de la Justice (MMJ), Mutuelle régie par les dispositions du Livre
Plus en détailDécouvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE
Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à
Plus en détailTP1 - Prise en main de l environnement Unix.
Mise à niveau UNIX Licence Bio-informatique TP1 - Prise en main de l environnement Unix. Les sujets de TP sont disponibles à l adresse http://www.pps.jussieu.fr/~tasson/enseignement/bioinfo/ Les documents
Plus en détailModélisation du virus informatique Conficker
Mini Projet Calcul Scientifique Modélisation du virus informatique Conficker Worm Defender Engineering Bellot Guillaume Cornil Yoann Courty Arnaud Goldenbaum David Pascal Louis ESILV S4 Introduction :
Plus en détailSe débarrasser des emails indésirables
Se débarrasser des emails indésirables Qui ne reçoit pas fréquemment par mail des offres d'achats de médicaments, cigarettes ou de logiciels, quand ce n'est pas pour vanter des sites Internet pour adultes?
Plus en détailExemple de configuration ZyWALL USG
Enregistrement et mise en exploitation des fonctions UTM Enregistrement de l USG Avant de pouvoir activer les différents services UTM, l appareil doit être enregistré dans un compte MyZyXEL. L enregistrement
Plus en détailDossier pratique n 6
Dossier pratique n 6 Internet, mineurs et législation Contributeurs : Action Innocence France et Maître Ségolène Rouillé-Mirza, Avocate au Barreau de Paris - Mai 2010 www.actioninnocence.org france@actioninnocence.org
Plus en détailLES DANGERS QUE L ON PEUT
LES DANGERS QUE L ON PEUT ENCOURIR SUR INTERNET Table des matières Introduction...1 1 Des pourcentages étonnants et assez effrayants...1 2 La commission nationale de l informatique et des libertés (C.N.I.L.)...2
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détail«Marketing /site web et la protection des données à caractère personnel»
«Marketing /site web et la protection des données à caractère personnel» Incidence de la réforme de la loi «Informatique et libertés» et de la loi «Économie Numérique» Emilie PASSEMARD, Chef du service
Plus en détailLes formations. ENI Ecole Informatique
Titre professionnel : Inscrit au RNCP de niveau I (Bac) (J.O. du 14 avril 2012) 17 semaines page 1/7 Unité 1 : Spécifier, concevoir et réaliser une application n-tiers 7 semaines Module 1 : Algorithme
Plus en détail