C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence

Dimension: px
Commencer à balayer dès la page:

Download "C2I. I les tics. 1 définition. A qu est ce que les tice et obsolence"

Transcription

1 C2I I les tics 1 définition A qu est ce que les tice et obsolence Avant on parlait de TI (nouvelles technologies d information) en 1990 puis a évolué avec le mariage d internet (NTIC) puis c est devenu TIC parce que La lettre N voulait dire nouvelle or ce ne sont plus de nouvelles technologies maintenant. Les NTIC vont marquer la nouvelle évolution technologique des produits. B l info privée et personnelle : obsolescence du matériel Ce secteur industriel en phase de production a besoin d une puissance. Les constructeurs ont évolué en termes de puissance de montée en puissance. En plus les particuliers n ont eu de cesse de vouloir améliorer le taux de possession (mais 40 % de la pop française n a pas d ordi) La loi de Moore reformulée en 75 par son créateur Gordon Moore ingénieur cofondateur d Intel. Elle annonce un doublement du nombre de transistor dans une puce tous les 24 mois, la capacité la résistance la fiabilité de cette puce a été largement améliorée. Si on regarde dans les années 60 on mettait 30 transistors sur une puce. De nos jours une puce en comporte des dizaines de millions. L échelle est nanométrique. Le matérile nécessite de plus en plus de performance des logiciels qui sont eux meme tres gourmands en mémoire. Notamment grâce aux processeurs qui vont etre plus performants, ainsi qu au disque dur et autres cartes. Quel matériel faut il et pour quel type d usage? A part des usages très pointus (genre vidéos) on sait que tout ce qui est utilisation d utilisation classique cad le traitement bureautique (traitement de texte tableur ensemble des outils de présentation ( ex power point) l ensemble des outils de navigation et internet une connexion ( petit moyen ou long débit ) Perspective d avenir : lire p 10 L utilisation de ses nouveaux outils C obsolescence des connaissances info 1erement la connaissance évolue mais c est aussi la connaissance de l utilisateur qui devient obsolète. L obsolésance a un rapport avec les flux les flux RSS ce qui permet à chacun d entre nous de garder un bon niveau de maîtrise dans tous les changements informatiques auxquels on peut être confrontés. Qui sont les acteurs de l internet public? Le CISI (comité interministériel pour la société d information) crée en 98 : définit les grandes orientations politiques ainsi que les priorités d actions pour l intégration et le développement des nouvelles technologies. Il va évaluer l ensemble des initiatives mises en œuvre ainsi que l état de l information de la société NTIC Champs d action de ce CISI? 1

2 -Technique -Social -juridique Chaque CISI a une compétence particulière Chapitre 2 travailler dans un esprit d ouverture et d adaptabilité Qu est ce qu un logiciel? Du point de vue de l utilisateur un logiciel est une application qui répond à l un de ses besoins. C est une suite d instructions écrites dans un des langages informatiques et ce formant un tout commérant. Ex si je prends un logiciel de comptabilité il y a un tout cohérent puisque son but c est rentrer des données journalières. Le terme logiciel a été inventé en 67 pour remplacer le terme anglais software. Ce logiciel est la partie tangible de l ordinateur. Le logiciel va permettre aux autres logiciels de fonctionner et va permettre de gérer les ressources matérielles sur un ordinateur donné qui va donner un système d exploitation. Dans un langage qui est supposé être compréhensible par les humains ce langage va être traduit en code binaire. (0 1) Ce code binaire nécessite d avoir une interface pour être compréhensible le logiciel dans sa forme compréhensible est également appelé source. Dans sa version en langue machine il va être appelé binaire cela signifie qu il devient exécutable une action. Les licences de logiciel Il y a une procédure que la loi a édictée pour surveiller les abus La loi encadre de plus en plus les contenus des logiciels cela se passe avec un contrat de licence accompagné d un contrat d assurance. Les droits d utilisation on va faire des réglementations en ce qui concerne la copie des droits de modification et de clause particulières. Il faut savoir que l on retrouve une clause de non responsabilité cad une clause qui se situe en fin de licence elle stipule que l éditeur ne sera pas tenu responsable de tout disfonctionnement. On a la possibilité de choisir ses langues puis va permettre de limiter le nombre de processeur utilisé par le logiciel. On peut avoir des clauses nous limitant en termes de connexion. On peut avoir des droits du producteur de logiciel à télécharger automatiquement les mises à jour sur notre machine. Les types de licences Le freeware (logiciel libre): contrairement à ce que l on appelle le freesoftware, indique simplement que le logiciel fourni est gratuit indépendamment de sa licence d utilisation. Dans certains cas ce sont des logiciels de domaines publics et le code source du programme ne sera alors pas disponible, ce qui va interdire la possibilité de corriger des bogues Shareware : logiciel dont l auteur va demander aux utilisateurs réguliers de son programme une rétribution volontaire. Cela veut dire que dès qu on crée un modèle shareware tout ce qui est rediffusion ou modification d un programme n est pas utilisé 2

3 Les logiciels du domaine public Ils ne sont pas soumis aux droits d auteurs pour cela il faut que le code source soit dans le domaine public (=logiciel libre). Mais souvent ces logiciels ne sont pas libres seul le code binaire est disponible donc pas de logiciel libre. IL faut savoir que l expression domaine public est une terminologie légale et juridique qui signifie précisément que le logiciel n est pas soumis aux droits d auteurs. Qui a été l instigateur des logiciels libres? Stallman Il travaillait au niveau de la CIA en recherche artificielle il a décidé de créer un logiciel libre il crée les GNU qu il met en interface avec UNIX la première interface de système d exploitation libre. Il a créé une entreprise sans but lucratif qui a créé une communauté Pour faire en sorte que cela dure il a créé un deuxième système : le copylef (utilisation du droit d auteur qui va permettre la protection légale des libertés fondamentales de tout utilisateur d ordi). Il crée dès 89 un logiciel avec une licence publique générale : GNU. Mais incomplet : en effet il manquait un noyau de système d exploitation qui va être crée par monsieur linux torvaid c est le système linux. Microsoft a été condamné pour son monopôle. En 99 stenbald réplique et créé l idée d une création d une encyclopédie libre universelle. Wikipédia Il a créé la gestion des droits numériques. 2 Les libertés de logiciels libres sont gérées par APRIL association pour la promo et la recherche en info libre. -Liberté d exécution sans limitation de temps de motif de personne -Liberté d étudier le fonctionnement d un programme et de l adapter à ses besoins si le logiciel libre est limité c est que ce n est pas un bon logiciel libre. -Liberté de distribuer et de recevoir des copies. Liberté d améliorer et de de diffuser des améliorations techniques Logiciel libre ne signifie pas forcément non commercial ou gratuit à 100%. Le logiciel peut ou doit être disponible à un usage commercial notamment pour tout ce qui est développement ou distribution. Ensuite le développement commercial est très important et inonde le marché. Le logiciel libre va s opposer aux logiciels propriétaires qui n offrent pas les 4 libertés citées antérieurement. P Connaitre les règles de création et d échange L Etat français se préoccupe du phénomène d interopérabilité numérique afin de garantir une efficacité et la sécurité de l ensemble des échanges électroniques. Il recommande chaque fois que c est possible d utiliser des formats ouverts et déconseillent des formats de types propriétaires. La loi de modernisation : on a le détail de cela Chapitre 3 les systèmes d exploitation les normes et les standards Quand on achète un ordi on a besoin d un système d exploitation cad un ensemble de programmes responsables de la liaison entre les ressources matérielles d un ordi et les applications de l utilisateur. En anglais on dit un programme OS (operating system) 3

4 Ce système d exploitation permet de démarrer un ordi, fournit aux applications logiciels une liaison générique avec des périphériques matériels de cet ordi (le périphérique va permettre de faire communiquer ensemble par ex le logiciel pour lire de la musique et la carte son avec des enceintes). Il y a différents types de systèmes Le plus ancien Microsoft DOS système d exploitation créé par Microsoft ancêtre de Windows. Microsoft Windows XP et vista ces systèmes sont de loin les plus utilisés dans le monde correspondent au plus grand nombre de parcs. La société Appel qui elle propose un système d exploitation Mac os très simple d utilisation Mac OS X Linux avec une multiple descendance il peut se retrouver de manière assez importante dans les administrations notamment dès qu il y a des modalités web ou des modalités serveurs On a une polémique : qu est ce qu il faut prendre? Les différentiels de chaque système peuvent être mises en place mais pour cela il faut trouver des critères les seuls qui seraient objectifs seraient des normes : quelles sont les normes qui permettent au système de communiquer. Ces systèmes de communication vont être constitués par des logiciels que l utilisateur va pouvoir installer sur son ordi. -On peut avoir des logiciels de traitement de texte : Open office Microsoft office -On peut avoir des logiciels pour lire de la musique : Windows media Player WIN An -Des logiciels de communication forum de discussion :skype MSN -Les logiciels de mail -Les logiciels professionnels : otocad qui vont permettre de booster le chiffre d affaire -Les logiciels pour les intérêts privés A l interopérabilité Dans l informatique c est crucial notamment pour le réseau téléphonique mondial et pour internet. Elle permet de mettre en œuvre des réseaux hétérogènes aux côtés d une panoplie encore plus vaste de matériel. Elle est cruciale aussi pour l économie car on emploie des systèmes informatiques partout (chez les agriculteurs tout peut être fait par l informatique ex la traite des vaches avec les portes qui s ouvrent automatiquement. L agriculteur A va pouvoir transmettre la quantité de lait qu il a à la coopérative ce qui permet de faire des prévisions.) Elle nécessite d utiliser des réseaux info puissants qui passent parfois même par des réseaux satellitaires importants. On a aussi des câblages plus basiques. Cette notion obéit à des normes standards industrielles univoques. On établit des doc techniques qui nécessitent que les logiciels obéissent à la norme. On peut faire évoluer librement ces normes mais il faut que les interfaces restent précises et soient figées. Ces normes nécessitent - de définir les types de câbles - le problème de la tension et des courants qui changent selon les pays - le problème des formats des données échangées tout ce qui est protocole de communication 4

5 Quelle est en pratique la différence entre norme et standard? Il ne faut pas confondre ces deux notions en info Le standard est un produit produit par un fabricant ce standards ne dépend que de lui. Dans l interopérabilité il y a les normes ouvertes et les formats de types propriétaires (p 29). Les métadonnées c est l ensemble des informations sur les informations. L aspect juridique : quel type de licence est liée à ce fichier Quels sont les droits d utilisation de ces matériels ou des technologies ou des logiciels. Le matériel : quel type de support on va utiliser? -On a des supports d archivage des données multiples (disque dur, disque dur externe ENT (dans mes documents) : (Moodle : plateforme mondiale créée par les canadiens.) -On a des prises USB Comment on archive ces documents? Les normes ouvertes Normes ouvertes caractéristiques qui sont utilisées et mises en place librement par tous les développeurs. Généralement ces normes sont ouvertes par des organismes officiels et ou par des communautés de gens intéressés (comme la communauté free software open source). On a tout ce qui est fichiers XLM ou XHTLM pour le web pour les images c est des normes de types PNG et en son ogg vorvis Les formats fermés dits propriétaires Le frein majeur à cette opérabilité maximale est l utilisation de formats dont seuls les concepteurs auraient les clefs. Souvent les sociétés qui éditent du matériel peuvent ne pas publier officiellement les formats ce qui leur permet de modifier les formats des fichiers notamment quand on va changer de version lorsqu on change de formats de fichiers sans avoir à le dire à personne B les normes à distribution restreinte On va avoir toute une nomenclature de normes à distribution restreintes plus ou ouverts distribuée à un certain nombre de personnes plutôt orientées vers le monde de l entreprise. Il s agit plus globalement du domaine de l Etat ex les normes ISO (nomenclature indépendant de l Etat qui va attribuer une norme qui va faire que le produit vendu ou la prestation est d une qualité supérieure et conforme à un cahier des charges imposé à tous). On a les normes de type ASELOR La norme va être dispenser par une assemblée de personnes compétentes qui va pouvoir créer une norme. Cela a été le cas au niveau du matériel info fait à partir des remontés d info des utilisateurs il s agit de la norme RAR il y a une norme PDF (Acrobat) les normes JAVA. II analyse des relations entre l info et l interopérabilité 5

6 On a des principes contradictoires de nos jours entre les intérêts commerciaux des entreprises qui fournissent les produits et les services et les exigences nouvelles des consommateurs par rapport à ces produits et à ces services. Le conso est plus éduqué, plus informé, connait les enjeux du choix et connait les règles des manipulations et de la protection des données. Ce mouvement d interopérabilité constitue néanmoins une avancée démocratique notamment pour ceux qui veulent que ces données restent ouvertes. Au niveau des outils bureautiques les choses ont changé avant chaque fabricant fabriquait son logiciel alors que maintenant on peut faire migrer les différents utilisateurs vers d autres logiciels avec une pratique des doc bien plus intenses et fluides et ce qui crée l open document RAR algorythme de compression des formats de type java (de type langage de programmation) des formats de type PDF des formats de type flash (format d animation pour le flash) E les relations entre l informatique et l interopérabilité. L info pose des problèmes parce qu il y a des contradictions entre les intérêts commerciaux des entreprises fournissant des services et les exigences des consommateurs, parce que les enjeux sont de choix L interopérabilité ouverte consiste à dire qu il faut à l inverse un modèle plus classique où cette interopérabilité pourrait rester le fruit de l initiative privée et devrait subir un contrôle strict, cette notion d interopérabilité va devenir un rôle catalyseur dans les changements futurs informatiques. F interopérabilité en bureautique Pendant longtemps chaque éditeur de logiciels fabriquait son propre matériel ses propres logiciels avec des filtres permettant de migrer ou de faire migrer l ensemble des nouveaux utilisateurs de la suite bureautique qu ils possédaient vers une nouvel suite bureautique Mais le problème est que l échange de documents n est pas garanti. Cela a été résolu grâce à l influence d open office : on a deux systèmes d échanges de fichiers bureautiques qui ont été créés : l open document (dirigé par open office) et les outils de Windows. La plupart des fichiers avaient une expansion.doc de type Word de Microsoft Mais il y a plusieurs problèmes : Cela nécessite que l utilisateur ait acheté la bonne version Word et le bon Windows lui permettant de lire le dossier Quand on utilise l alternative open office il existe un risque que certaines parties du document utilisent des fonctionnalités qui ne soient pas connues par open office et donc le risque est que le fichier soit déformé ou modifié. La commission européenne va donner la priorité aux fichiers ouverts. Les organismes : valider une norme dans les entreprises mais cela n a qu une valeur marketing. Si on veut qu il y ait une vraie valeur il faut qu un organisme lui appose un label : -ISO -ANCI l american national standards institute. 6

7 -ACELOR -Le CEN comité euro de normalisation -ITU L union internationale des communications -CENELEC Le comité euro de normalisation et microtechnique -IOTF organisme international: internet engineering task force -ISOC internet society mondial -WWWC world wide web consensium -OASIS organisation for the advancement of structured information standards Chapitre 4 Les formats de fichiers ouverts pour l échange de l information Rappel historique La France a publié en 2003 le cadre commun d interopérabilité élaboré. Depuis le gouvernement français le ministère du budget prépare de nouvelles règles applicables : référentiel générale d interopérabilité (le RGI). Son but est de permettre à l administration de faire des choix dans des évolutions de l environnement numérique. Ces préconisations sont devenues obligatoires ou avec de fortes recommandations. Cela va faire une base de référence des données. A format des images fixes et des animations -Les formats de type PNG (portable network graphics) c est un format fichier graphique. -Des formats de type GIF ce format est promu par l association ISO. Et recommandé par WWWC. -La norme JPEG joint photographic group utilisée pour la photographie numérique mais cela prend beaucoup de pixels et d octets : on doit compresser nos fichiers lors d un mail envoi. On peut définir notre niveau de compression. -Les formats GIF graphic interchange format format très répandu dans les années 87 c est un format fermé de UNISIS on peut faire migrer les formats GIF en formats PNG. GIF a un avantage : dans le mode de compression on va obtenir le mode de compression sans perte donc meilleure qualité et donc c est parfaitement réversible -Les gifs animés : format très répandu vers les années 1989 : étendu pour complété le stockage de plusieurs images dans un même fichier ce qui a contribué à définir leur séquensement. Ces formats permettent des bandeaux déroulants par ex. On a une bonne qualité d images et chaque animation peut avoir sa propre palette de couleur. -Le flash : très répandu permet de créer des animations complexes de longue durée. Format propriété développé par macromédia racheté en 2005 par ADOBE system qui fait tout les fichiers de type Acrobat ( p 38) B Les formats pour le son et la vidéo Les formats MP3 : spécification sonores d un format qui s appelle NPOG (moving pictures expert group) algorithme de compression capable de réduire fortement la quantité de données nécessaires pour restituer le son stéréo phonique. Pour l auditeur c est un son reproduit quasi à l original avec une qualité de perception honorable pour l oreille humaine. 7

8 C est une technologie sous licence intégrant un algorithme breveté dont un soumis à la norme ISO Le format WAV : format de fichier sonore appartenant à Microsoft Windows et que fort de son sucés Microsoft l a élargi à d autres plate-forme. Mais trop volumineux Le format WMA : spécificité qui va permettre la possibilité de protéger dès leur codage les fichiers de sortie qui évite les copies illégales Cette copie illégale est traduit par un sigle : GDN (gestion des droits numériques ou digital right management en anglais Le format OGG VOBIS de type algorithme de compression audio numérique qui affiche un avantage conséquent de qualité sans brevet donc ouverts et libre, avec de possibles pertes de données mais par rapport à la qualité d un format de type MP3 plus performant dans les taux de compression. Les normes NPOG2 (2 car de 2eme génération qui fait suite à NPOG 1) Avantage par rapport à l ancienne : elle va compresser l image le son et elle va le transporter à travers des réseaux pour la télévision numérique. Breveté. On utilise ces formats pour tout ce qui est DVD satellite TNT mais de manière hertzienne et par câble. -C Formats pour les documents non structurés et semi structurés Le traitement de texte le tableur présentation Format HTLM hypertext markup language Permettant d insérer des hyperliens donc de créer de l hypertext Le format open document (format for office application) format ouvert basé sur un usage de type XLM pour des documents de type bureautique surtout. LE RGI dit qu il est obligatoire d accepter tout document format open pour des échanges de doc bureautique semi structurés. Par contre il est interdit de faire une migration depuis le format bureautique vers un format autre que le format ouvert open. Le format PDF portable document format. Format propriétaire d ADOBE. Le format ZIP est le format de fichiers par excellence pour la compression de données but réduire la taille des fichiers faciliter le stockage des données. Conclusion tous les formats de fichiers peuvent via un greffon des produits de suite bureautique Microsoft être utilisables via les formats open document. (P49) Intégrer la dimension éthique et le respect de la déontologie Chapitre I Introduction au module A les droits fondamentaux et internet La technologie évolue plus vite que le droit qui a du mal à s adapter aux mutations info. Le fait qu il y ait une grande émergence de réseaux d échange peer to peer (P2P) pose le problème de l échange de fichiers. La justice a vraiment été prise de court. La loi informatique et libertés En 78 constitue un socle fondamental du dispositif législatif et qui encadre le droit de l info. L utilisateur ne sait pas exactement faire la différence entre ce qui est permis et ce qui ne l est pas. (Utilisation de l adresse internet sans le consentement du propriétaire.) 8

9 Finalement ce droit est peu appliqué au regard des nombreuses infractions commises quotidiennement. C est ce relatif sentiment d impunité qui a crédité pendant longtemps l idée qu internet était une zone de non droit et qu aucune législatif ne pouvait être appliqué à cause de la dimension transfrontalière d internet. Or il y a beaucoup de lois qui sont faites et appliquées. Comment connaitre les lois en usage et en vigueur dans mon pays. La toile est par essence un lieu d échange fixant parfois des règles de savoir vivres déontologiques surtout les sites gouvernementaux des Etats qui ont l info réelle. Internet est un paradoxe en matière de droits. Point positif :il révèle et exerce les droits de l homme. Mais dans le même temps on bafoue les droits de la personne privée. La liberté d expression sert souvent à l injure etc. Le respect de droit d auteur va aussi être mis à mal sur internet. Mais internet n est pas un lieu de non droit mais il existe des lois françaises euro et internationales qui encadrent les lois. Il peut advenir un rôle juridique certain en méconnaissant ces lois qui sont d ailleurs mal connues. Bref rappel des lois : Né à peu près dans les années 80 avec un arsenal qui s est étoffé, les avocats eux vont se spécialiser. Intérêt de la loi : inciter à demander une réparation en justice pour toutes les victimes d infraction, et empêche l infraction. Le troisième livre du droit pénal consacre tout un chapitre comme les atteintes et les systèmes de traitement automatisés de données de à Les hackeurs appellent à produire ou à contrôler des logiciels malveillants prêts à l emploi sur internet. Des jeunes ont pu se créer des kits de virus sur internet qui ont muté en de gros virus. On utilise des génies informatiques qui sont lycéens et pénètrent facilement dans les données. Chapitre 2 la maitrise de son identité numérique. Les développeurs de logiciel malveillants, vous espionnent quand vous faites un achat sur internet attendent que vous vous reconnectiez font un copier coller de la feuille sur laquelle vous êtes et se servent de vos coordonnées (des russes utilisaient ce système). Internet est le plus grand média public ce qui attire la convoitise. Les créateurs des logiciels vont essayer de trouver des parades par rapport à des auteurs malveillants qui créent de virus dans le but de montrer au monde entier qu ils ont su déjouer toutes les sécurités. Par contre du point de vue juridique on va dire qu il y a motivation criminelle. Celui qui fait quelque chose de mal est un malware. Le malware reste le plus furtif possible et ne laisse aucune trace. A la notion d identité sur internet. Partie A identité sur internet On n est pas anonyme quand on surfe toutes nos activités liées à l usage d internet génèrent une série de trace qui permettent d identifier assez facilement l utilisateur d un ordinateur. D autre part il est important sur internet de prouver son identité pour acheter un livre en ligne consulter son compte en banque on va demander pour prouver cette identité une série de chiffres et de lettres qui vont être cryptographiés ce qui donne naissance à la notion de concept d identité numérique : ensemble des moyens logiciels ou matériels qui permettent 9

10 d identifier de manière fiable et unique la plus courante c est un couple de données identifiant mot de passe sans cette identité numérique. B les conseils pour se protéger Il faudrait avoir une adresse différente en fonction de chaque activité avec identifiant et mot de passe différent. On peut utiliser des adresses gratuites. Utiliser des navigateurs sécurisés. Mozilla firefox est plus sécurisé qu internet explorer. Partie B les traces sur internet La police a fait de gros progrès sur internet. D un point de vue technique lorsqu on est connecté à un réseau de fournisseur d accès. Ce fournisseur d accès est obligé de garder une traçabilité des clients il va nous donner un identifiant unique (adresse IP) Cette information c est une suite de 4 nombres séparés par des points. On a un texte législatif récent qui oblige ces fournisseurs d accès à conserver pendant un an tout ce qu on a fait. A les cookies A.1 A quoi ça sert? C est un fichier d un serveur internet qui peut vouloir stoker afin de mémorer nos préférences de consultation et ainsi vous reconnaitre la prochaine fois que vous vous connecterez à ce site le format d écriture d un cookie nomd Il permet de reconnaitre le visiteur en recueillant un certain nombre d info Adresse IP Le type de système d exploitation utilisé ainsi que le navigateur utilisé Info stat : nombre de visites action faites sur le site par ex. Le cookie est également utile pour le commerçant ou le publicitaire qui l utilise à des fins publicitaires. Dans la mesure où les cookies recèlent des données à caractère personnel. Certaines personnes pensent que cela peut atteindre le respect de la vie privée. La CNIL rappelle en 2001 que la plupart des cookies joue le rôle de simples témoins de connexions facilitant la navigation sur un site web ou visant à en sécuriser l accès. 1.3 Comment gère-t-on les cookies sur internet? La plupart des navigateurs modernes offrent la possibilité d utiliser le cookie (en bloquer aussi l inscription) 10

11 1.4 Légalité du cookie? Il y a un aspect mercantile dans le cookie : les sociétés commerciales utilisent toutes les données et établissent des profils de consommateurs (ex la redoute) et vendent ces fichiers très chers aux sociétés en quête de nouveaux clients. Au regard de la législation sur le caractère personnel des infos est ce légal? il y a une loi (6 janvier 78) qui interdit la collecte de données opérée par tout moyen déloyal ou illicite. Donc si on récupère des données par les cookies sans nous le dire cela devient illégal. Cnil : sur son site web ils recommandent aux webmestres d informer les internautes sur la nature des cookies sur la désactivation de la traçabilité afin d éviter les problèmes juridiques futurs. 2 les espiogiciels Traduction de spyware (logiciel espion) phénomène relativement récent et qui prend une ampleur considérable. C est un programme qui rassemble des infos à l insu de son utilisateur et qui les transmet à une organisation qui cherche à en tirer parti. Le spyware est toujours furtif Adware : c est un faux méchant il a une attention méchante mais nous demande s il peut s installer. 2.1A quoi servent les espiogiciels =Mouchards électroniques Mêmes caractéristiques que les cookies mais plus étendu car cela commence dès le démarrage de l ordinateur ils fonctionnent en retransmettant à l organisme maitre toutes les coordonnées qu on souhaite récupérer : tout notre disque dur nos mots de passe. 2.2mode de diffusion? Ils sont intégrés à des logiciels freeware en contre partie de la gratuité on va pénétrer encore plus librement notre espace. Ils utilisent des programmes d échanges Kazaa mozilla qui sont des grands pourvoyeurs de fireware des fichiers les P2P Comment savoir qu on a des spireware? Quand on ouvre la page d accueil si elle a été modifiée. C est que quelqu un a pénétré. Quand il y a trop de fréquence de fenêtres pubs qu on soit ou non sur internet ou des barres d outils qu on arrive plus à supprimer. Votre ordinateur est lent et ralenti de manière inexpliqué. Comment se protéger? 11

12 Toujours télécharger des logiciels dont on est parfaitement surs faire attention sur les boîtes de dialogue à ne pas mettre d infos trop confidentielles, désactiver tous les modules additionnels trouvés sur le net. Faire attention quand on nous met un contrat de licence utilisateur. Les contrats sont peu lisibles ou peu compréhensibles. Cf paypal. Effectuer des diagnostiques réguliers avec un bon anti virus et un firewall. 2.3 Comment maitriser les espiogiciels - On télécharge uniquement les logiciels dont on est sûr. Plus un logiciel est gratuit plus il est diffusé plus il y a de risques potentiels d avoir un espiogiciel - Faire attention aux messages des boîtes de dialogue. - Lire toutes les clauses. Dans la mesure où on met une signature électronique on accepte les conditions. (UPVM On peut sauvegarder tous nos dossiers là-dessus). - Il faut réaliser des diagnostiques réguliers sur sa machine. Dans le cas échéant on fait des mises à jour. Pareil pour le firewall : un bon firewall doit être en situation d alerte par rapport aux tentatives de connexion. Le firewall est efficace mais il ne vérifie que l essentiel sinon on pourrait plus travailler les vérifications prendraient trop de temps. Le firewall ne vérifie que ce qui rentre pas ce qui sort, donc pas sûr à 100%. - Le plus efficace pour se prémunir c est d avoir recours à des programmes qui peuvent identifier les espiogiciels les mettre hors d usage et les détruire (certains sites internet nous donne les espiogiciels. - Un exemple de spyware : Pas mal de jeunes se sont fait avoir en installant des programmes pour la musique. On nous demande d installer un logiciel peer to peer on nous oblige en échange de la gratuité à supporter des publicités (c est ce qui se passait sur KAZAA.). On a un logiciel Cydoor qui est associé à Kazaa qui a un site qui explique son fonctionnement. effet pervers Cydoor nous demande beaucoup de renseignement qui sont après revendus à d autres entreprises c est ce que fait la Redoute. 3autres catégories de malware Il y a pas mal de produits malveillants. Trend Micro propose une base de données de virus que l on peut interroger en ligne. On va pouvoir avoir accès à tous les types de malware et sont répertoriés 500 programmes environ qui sont liés à ce problème. Tout ce qui est malware on pourra trouver à une adresse des éléments complémentaires : www3.ca.com 4 les autres techniques d espionnage Quelles sont les autres techniques d observations? -En ce qui concerne javascript : il s agit de lignes de codes qui écrit en langage java ( langage de programmation) développé par Sun. Il va intégrer dans le code source de la page HTLM les données et il va exécuter directement celles-ci par le navigateur et non par le service d origine. -Applet Java : appliquettes petite application autonomes écrit en langage java qui va effectuer des tâches spécifiques dans un site web sur lequel elle est intégrée. 12

13 -Active X technologie propriété de Microsoft qui fait partie d un ensemble désigné appelé le com : le componant object model ( même que l applet java) Avantage on peut le télécharger et c est exécuter directement par le navigateur) A quoi cela sert? Cela sert, à mettre en place des applications interactives lors de l affichage où lors de la lecture de page (ex quand on remplit un formulaire sur internet cela permet de vérifier de les entrées dans les champs de formulaire). C les traces sur logiciels On va mettre en œuvre des mouchards pour les applications les plus sensibles c est ce que font les entreprises qui n ont pas intérêt à se faire piquer leur infos (une banque a intérêt à énormément protéger ses données) <Cette surveillance peut se faire de manière assez simple. Il faut régulièrement fermer ses travaux en cours si un travail est infecté il risque de contaminer les autres. Dans un logiciel de messages dès lors qu on voit une difficulté ou un problème il faudrait désactiver certaines cases comme «copier les messages dans éléments envoyés» Il faut se méfier de toutes les fonctions logiciels qui permettent de sauvegarder automatiquement il faut se méfier des paramètres automatiques. Comment supprimer les traces? On peut aller sur tweak UL créé par Microsoft on peut le télécharger il marche très bien pour Windows XP il va permettre de gérer les interfaces du système d exploitation. Dans les fichiers Word et Excel on a la possibilité d avoir des mouchards fait à l aide de la carte eternet (adresse mac) c est un numéro qui comporte 48 bits et qui est fait pour être unique ( lire guide p 32) la carte eternet est la carte d identité de l ordinateur. (concerne tous les problèmes) A les dangers internet 1 les virus et les macrovirus Chapitre 3 la sécurisation des infos sensibles Un virus est un programme qui effectue certaines actions et en général cherche à les reproduire (un programme : ce sont les instructions écrites dans un langage de programmation) Il peut aussi avoir comme effet recherché ou non de nuire en perturbant plus ou moins gravement le fonctionnement de l ordi infecté 13

14 Les actions effectuées dépendent du virus elles sont en différentes en termes de gravité d un virus à l autre. Cela peut aller du simple affichage d images ou de messages à l écran ou cela peut aller jusqu à l effacement complet du disque dur : c est un coup de bombe logique ou de charge utile. Des fois cela efface tous les dossiers mais parfois on peut avoir deux trois fichiers survivants. Ces virus ont une propension à se répandre à travers tous les moyens de données numériques. Les disquettes : c est ce qui a de mieux pour propager les virus. On appelle cela un virus car il y a des similitudes avec les vrais virus biologiques : a la même propagation et la même reproduction. Plusieurs dizaines de milliers de virus circulent : le danger est bien réel et pour se protéger il faut identifier ces risques Un macro virus il attaque les logiciels de la suite Microsoft. Et se propage grâce au V.B.A. de chez Microsoft. Voir 2 les vers Ils se répandent uniquement dans les courriers électroniques ils viennent à cause de la faille d un logiciel de messagerie. C est Outlook qui est le plus perméable aux vers. Dès que le vers est sur l ordinateur, il s envoie à travers tout le carnet d adresse et envoie automatiquement tous les virus au carnet d adresse. 3les canulars ( Hoax) Au départ cela veut dire une rumeur ou une fausse information en informatique. C est une forme particulière de spam parce qu il se base aussi sur le courrier électronique il se base sur la crédulité de l utilisateur pour se propager. Celui va relayer (forwarder) automatiquement info à tous ses contacts. il est moins dangereux que le verset l ensemble des virus car il ne met pas en défaut la sécurité totale de l ordi ni des données de l utilisateur. C est juste de la désinformation, cela fait circuler des fausses infos. Il engorge les boîtes aux lettres. On peut vérifier les vrais chaînes de solidarité ( 4 les chevaux de Troie C est un programme informatique qui va effectuer une tâche spécifique à l insu de son utilisateur. Il y a une différence avec le virus : le cheval de Troie ne se reproduit pas mais des virus diffusent eux même le cheval de Troie sur l ordi qu ils infectent. A chaque démarrage il est possible de faire démarrer le cheval. Il faudra avoir en corolaire un virus d application qui va donner l ordre de l exécution automatique. Pour cela on ajoute des clefs dans le cheval de Troie. Le cheval peut se cacher dans les logiciels d Hôte ce qui peut être le cas quand on achête des logiciels d occasions. Attention : mesures pour se protéger. Plutôt acheter des logiciels sur des Cdroms neufs et sans virus opter pour des programmes freeware. Privilégier les logiciels qui ont des codes sources, Si on a un doute plutôt que de persister annuler et passer à autre chose. 14

15 3les portes dérobées ( black door) Programme qui permet d accéder à distance à un ordi c est une forme spécifique d un programme de Troie. Le problème c est qu il prend la totalité du contrôle de votre ordi pour tout même pour la maintenance. Dans le cas d une porte dérobée on peut dire que ce contrôle à distance se fait à distance et se segmente en deux parties : une partie cliente et une partie serveur (partie qu on a chez nous qu il met en lien avec le sien nous on est le serveur lui c est le client) 6 le phishing Ingénérie sociale on va envoyer un courrier en se faisant passer pour une association avec laquelle on est en relation (banque administration éditeurs de logiciel un fournisseur d accès internet etc.) On va être sollicité parce qu on a été en relation ac une association on va nous demander de remplir des renseignements personnelles et comme ils ont copiés le sigle et que tout ressemble à l association on peut se faire avoir ( l exemple le plus courant c est le piratage des codes infos. Le phisheur par le biais d un courriel va nous rediriger vers un site où il y a un formulaire de saisie qui imite parfaitement le formulaire réel dont on cherche à usurper l identité. Les qualités d un bon phishing : tout est mis en place pour mettre en confiance le consommateur (tout est pareil la mise en page les sigles etc). Mais en réalité on fournit nos infos à un pirate. B Le piratage informatique 1 les Hackers = hache en anglais mais dans un contexte info une célèbre université américaine l a reprise en donnant une définition un peu différente. Le hacker cherche à comprendre ce qui se passe sous le capot : il va étudier le fonctionnement interne d un ordi tant du point de vue matériel que logiciel. Pourquoi hacker? Parce que c est une personne qui se donne à fond dans son domaine (aujourd hui dans la litté le terme hacker est repris pour toute personne qui se donne à fond dans son domaine.) Pour pénétrer à fond dans le matériel le hacker veut découvrir ce qu il y a dans le matériel et donc doit aller rechercher les failles de sécurité. 1ere remarque ce n est pas parce qu un hacker va trouver des failles qu il va pouvoir les exploiter parce qu il n aura pas forcément la compétence pour. 2eme remarque : Soit il arrive à en faire quelque chose et arrive à faire un barrage pour contrer les paramètres de sécurité ceux qui y arrivent sont appelés crackers. Il peut ainsi rentrer dans les réseaux (il vaut mieux donc favoriser les réseaux en étoile plutôt que les réseaux en bus où tout ce qui suit le lieu du problème est touché par le problème.). Il y a différents types de hackers : -Les chapeaux blancs : un hacker qui ne commet aucune infraction à la loi -Les chapeaux noirs : un hacker qui utilise ses connaissances des systèmes infos pour commettre des indélicatesses -Les chapeaux gris : Ils n enfreignent pas la loi mais sont prêt à publier des infos qui sont des infos susceptibles d exploiter une faille de sécurité L hacktivisme : c est la mouvance dans laquelle les hackers prétendre développer une éthique : hack tivisme. Ce n est pas légal. En fin de compte le problème d internet c est la fiabilité de l information. 15

16 Ces hackers vont mettre à jour les serveurs. En pénétrant les serveurs ils vont donner leur infos. 2 les dangers du mail bombing Expression québécoise : c est une bombarderie c est l envoi dans un but malveillant d une quantité considérable de courrier électronique à une même adresse. C est une procédure assez simple d où le danger du mail bombing. C est répréhensible par la loi c est considéré comme du harcèlement moral. C notion de Sécurité Seules les personnes autorisées ont accès aux ressources et aux infos par ex d une société. Pour ce faire on va utiliser des outils de sécurisation La protection via l identification ( mot de passe et identifiant) Une protection via la sécurisation des réseaux ( ex le pare feu) 1 contrôle d accès bon usage des mots de passe et des logins Plus on a de verrous plus on empêchera un hacker de pénétrer dans notre matériel. Il faut faire attention au niveau de la multiplication des mots de passe de pas se tromper de pas les mélanger. Mais il vaut mieux le faire pour protéger ses infos. On peut activer le set up de l ordi cad qu on choisit un mot de passe et on va modifier la configuration matérielle. Quand on pénètre sur les comptes de Windows on va devoir choisir un mot de passe il y a une double sécurité donc. Pour éviter d oublier ses mots de passe on peut faire une manip dans internet explorer il y a une manipulation : saisie semi automatique qui va mémoriser les saisies précédentes est utile notamment pour les adresse formulaires et mots de passe de web. Le bon usage du mot de passe : le mot de passe doit avoir des qualités 8 caractères minimum Il ne doit avoir aucune signification Il ne doit pas faire référence à sa vie privée Mixe entre chiffres et symbole minuscule majuscule Doit être souvent changé Eviter de mémoriser son mot de passe dans un fichier Ne jamais donner son mot de passe à quelqu un Ne jamais utiliser son mot de passe en écran de veille 2 les outils de protection Le problème par excellence c est la contamination virale il faut donc un anti-virus Un anti virus c est : Il protège plutôt les fichiers et va scruter tous les fichiers qui pénètrent dans l ordi Il analyse périodiquement le contenu du disque dur. Il désinfecte il enlève les virus en cas de contamination. Faire toujours attention quand on achète un anti virus qu il soit compatible avec l interface de notre logiciel de notre messagerie. 3 les pare feux Firewall en anglais. 16

17 Définition C est un dispositif matériel ou cela peut prendre la forme d un logiciel qui contrôle ls connexions réseaux de notre ordinateur aussi bien en entrée qu en sortie.. de nos jours souvent on intègre les pare-feux dans les box ( livebox freebox etc) Comment cela fonctionne? Ces informations sur internet ainsi que sur le réseau local vont transiter sous la forme de paquets IP. Le rôle du pare-feu va être de bloquzer ces paquets IP il va nous mettre un message parfois il autorise ces paquets IP parfois il les bloque s il les considère embêtant pour l ordi il a donc une fonction de remparts. D autres remparts existent permettant de masquer les infos qui pourraient donnés des renseignements aux hackers. Les hackers écoutent l ensemble des ports ouverts de notre connexion c est comme cela qu ils peuvent pénétrer. Donc en passant par cette procédure notre ordi va passer en mode furtif et de ne pas répondre aux sollicitations de connexions extérieures et les ordinateurs n ont pas connaissance de notre existence. Donc notre appareil est invisible sur internet. Certains pare-feux ont un journal sur les tentatives d intrusion. D sauvegarder ses données 1 Pourquoi sauvegarder? La règle c est toujours faire une copie sauvegarde. Il faut la faire sur un support physique indépendant de l emplacement où le fichier original se situe. Si on enregistre une copie sur le disque dur cela ne sert à rien en cas de destruction du disque dur les deux copies disparaissaient. Il faut donc un disque externe un deuxième disque dur interne, des disquettes (mais fiabilité traçabilité bof) les cd Roms les clefs USB les dvds Rom ou le bureau virtuel ( ex UPVM ) l avantage de ce bureau UPVM c est qu il est très sécurisé bien plus que notre logiciel de messagerie. Tout ce qui est stocké est par définition fragile et donc sujet à l effacement. L info nous donne des avantages car les technologies de stockage vieillissent bien ( à part la disquette). Par contre l inconvénient c est que vu l obsolescence rapide des logiciel c est d avoir des formats de fichiers illisibles. Autre problème : dans notre contexte numérique incertain il faut réfléchir aux politiques de sauvegarde des données. Le problème premier est que bien souvent les personnes ne voient pas l intérêt de sauvegarder qui plus est les PME sont au point mais en fait ils n ont pas conscience que leur logiciel n est pas sûr et certain. 2 la méthodologie de sauvegarde Quels doc va-ton sauvegarder? -l ensemble des fichiers -Tous les doc de gestion ( fichiers de compta la gestion dans une entreprise une association) -Les documents artistiques ( dessins photos numériques partitions de musique) En revanche certains documents sont plus difficiles à sauvegarder car demandent des manipulations plus techniques. Le problème de la sauvegarde du courrier électronique? 17

18 Ce problème passe souvent par le problème de traçabilité de l ensemble des données qui transitent sur notre boite mail. Premier problème : quelle est la valeur de ces infos? La jurisprudence reconnait ces fichiers comme preuve. Le rythme des courriers peut aussi poser problème : la traçabilité est importante et cela peut poser des problèmes de stockage. On peut créer des sous dossiers. On peut sauvegarder en ligne ces possibilités se multiplient l ADSL est une technique peu coûteuse pratique mais on peut aussi grâce à l utilisateur de fournisseur internet grâce a FAI qui va permettre d enregistrer tous les dossiers et fichiers internet. Pour cela il faut utiliser des logiciels FTP qui permettent des stockages en ligne. 3 les logiciels de sauvegarde. L explorateur de Windows qui permet de copier les fichiers du disque dur. Utiliser des logiciels de compression : le but est de gagner de la place en réduisant la taille des fichiers. Permet aussi de sauvegarder toute une série de fichiers sous un seul nom archivé. (Winzip, Winrar, Power archiver). : on peut télécharger des utilitaires de stockage. Chapitre 4 la protection des données confidentielles. A la loi informatique et libertés Talleyrand «La vie privée doit être murée.» Cette loi permet d exercer un droit de regard sur des données nominatives qui ont été collectées moyennant le fait que nous devons être avertis que les dites données ont été recueillies. On est tous répertoriés par des numéros notre numéro INSEE dans des fichiers de police ( CTIC) et dans les procédures d enregistrement de Windows dans le tatouage des documents d office. Depuis les années 84 cette stratégie des entreprises et de l Etat s est renforcée. Le risque c est le problème du respect de la vie privée qui a explosé avec internet. La loi permet de faire réfléchir au pouvoir de l info, il serait donc bien qu il y ait un exercice du contre pouvoir. Dans les années 70 on a commencé à monter des grands projets d envergure visant à répertorier les individus avec leur numéro de sécu et les services fiscaux. Puis 78 est arrivé un projet SAFARI qui a fait un bon remue ménage puisqu il prévoyait l interconnexion des fichiers émanant des services publics sur la base d un identifiant public qui est le numéro Insee. Monsieur Tricot : une commission Tricot est à l origine de la loi de 6 janvier 78 sur les rapports entre l informatique et les libertés. Ainsi est née la CNIL commission nationale de l info et des libertés qui veille au respect de la loi. 1.2 Problématique Le problème de la Cnil comment mettre en application ce contrôle des infos nominatives qui vont être stockées. L article 9 du CC reconnait le droit au respect de la vie privée. Evidemment dans la mesure où il y a des fichiers nominatifs cette loi est un peu mise à mal parce que l intérêt commercial de l exploitation des données a donné des dérives. La Cnil n interdit pas la revente des fichiers mais stipule que tous les fichiers dans lesquels on figure doivent être portés à notre connaissance. Ce qui n est pas toujours respecté. Il faut savoir que le risque est que l interconnexion des fichiers peut bafouer des secrets professionnels. Autre ex lorsque notre banquier nous accorde un prêt pour notre maison il 18

19 peut se servir du code de secu pour voir si on n est pas malade et donc s opposer à l obtention du prêt. Se pose aussi le problème du détournement des infos : une entreprise avait détourné les fichiers de ses employés pour s en servir. Qui plus est certains peuvent modifier nos infos dans les fichiers ( pirates) C est pour cela que ce n est pas appliqué pour le moment 2 texte de loi du 6 janvier 78 La CNIL va mettre en place un système de formalité préalable à la mise en oeuvre des traitements automatisés. En 2004 la France a décidé de transposé une directive euro relative à la protection des personne physiques face au données. Cette loi a renforcé la CNIL et lui a donné une meilleure marche de manœuvre. (Cf p ). B la LCEM Loi sur la confiance de l éco numérique Date du 21 juin Cette loi est une loi qui sort du gouvernement Jospin qui l avait mis en jour. Ce projet essaie de traiter tous les problèmes relatifs aux hébergeurs. Elle règle aussi la lutte contre les spams règle tout le problème de la libéralisation totale de la cryptographie et l ensemble des règlements des professionnels de l internet ( cf 68 à 72) C la cryptologie Elle a commencé en France pendant la 2GM quand on essayait de décrypter les messages en Normandie pour savoir ce que feraient les ennemis. C est une affaire de factorisation et de nombres premiers ce sont les mathématiciens qui l utilisent bien on a des services américains qui pilotent des programmes d écoute ( Echelon ) ainsi ils ont pu d»jouer des attentats et des problèmes autre. C est une arme qui est devenue informatique car l info a une démarche sécuritaire maintenant. 1 présentation C est la science du moyen de chiffrer et de déchiffrer des messages. Cela veut dire qu on va rendre secret qu on va coder grâce à l écrit. Si on a un texte codé et qu on obtient une clef de chiffrement ce sera à l inverse du déchiffrement. La cryptographique à clefs symétriques C est celle qui dans un sens va chiffrer et dans l autre sens va déchiffrer. Le risque c est que cela peut devenir public si on connait la clef.les décryptages de type asymétriques : permet de déjouer les inconvénients des cryptages symétriques qui vont ajouter des codes. La cryptographie publique on va employer ici deux clefs : une publique pour chiffrée et une privée pour déchiffrer. Avec ce système l échange des clefs est résolu puisqu ils ne doivent qu échanger leur clefs publics (un peu come le cadenas on peut le fermer sans code mais pas l ouvrir) 3Pourquoi utiliser la cryptologie? Les premiers à le faire c étaient les militaires puis on s est rendu compte qu en marketing les marchands avaient besoin de sécuriser leur transaction. Avec l arrivée des sites marchands on 19

20 s est rendus compte que internet était mal sécuriser pour le transit d argent on a donc mis en place des protocoles dans le but de développer le commerce électronique en le sécuriser. Les compétences cryptographiques relèvent maintenant de l Etat. 4pourquoi crypter ses données cryptographiques? N importe peut ouvrir et regarder nos courriers cela est un problème car de plus en plus les courriers sont confidentiels. On va donc essayer de mettre en place un système qui va garantir la sécurisation des courriers envoyés. Il y a un logiciel Carnivore du FBI qui a permis de faire des révélations. Il était chargé de surveiller les gens un peu louches On a donc eu des infos. En Europe Air bus et Thomson ont adhérer au cryptage des donnés afin de garantir la sécu de leur infos. Du côté d internet : dans le protocole IP grâce au concept de routage il n est pas prévu de garantir la protection des données qui circulent sur le réseau. On peut installer un sniffeur qui va sentir tous les paquets qui transitent sur le réseau. Ces paquets peuvent être cryptés et en cas d interception cela rend leur décodage plus complexe ce qui prouve donc l efficacité. Quelles sont les menaces? Le fait de parler à une personne privée qui va s octroyer les infos et les rendre publiques. 74 % des entreprises surveillent les infos perso de leurs employés selon une étude aux USA. 4 les méthodes de cryptage Si on veut crypter des infos sur l ordi il faut acheter un système Il faut acquérir un logiciel de cryptographie Acquérir un certificat numérique qui va nous permettre de recevoir des messages cryptés. Pour crypter ses données le logiciel security box va nous permettre de crypter nos fichiers. Dans une version d Office on aura la possibilité de crypter et de protéger nos dossiers par des mots de passe. Sur Windows XP il y a possibilité d utiliser un cryptage système EFS (encrypting file system) D la signature électronique Une fois les procédures faites on fait pouvoir signer électroniquement tout ce qu on va envoyer. Cette procédure de signature électronique ne va qu avec une seule adresse ( si 4 personnes utilisent la même adresse numérique il n y aura qu une signature électronique. Pour paramétrer son adresse numérique? il faut faire outil compte courrier propriété. L avantage de la signature électronique identifier de façon absolue l expéditeur. Elle a trois autres fonctionnalités -Le phénomène d intégrité (le fait que suite à une modification à une erreur de transmission ou suite à une interception de courrier le logiciel de messagerie le détecter et donc avertir le destinataire) -La non répudiation lorsque l on a signé numériquement on ne va pas pouvoir prétendre par la suite qu on ne l a pas envoyé (donc cela fait office de preuve c est important dans la notion de contrat on ne peut dire qu on n a pas fait un contrat si on a signé électroniquement) -???? 20

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir?

Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Quelles sont les menaces contre le poste de travail informatisé et comment s en prémunir? Michel Futtersack, Faculté de Droit, Université Paris Descartes, Sorbonne Paris Cité Tout système informatique

Plus en détail

Lexique informatique. De l ordinateur :

Lexique informatique. De l ordinateur : De l ordinateur : Lexique informatique CD / Cédérom : CD (Compact Disc) contient des logiciels (dictionnaire, jeux, ) Clavier : permet de taper du texte, de la ponctuation, des chiffres et des symboles.

Plus en détail

PPE 1 : GSB. 1. Démarche Projet

PPE 1 : GSB. 1. Démarche Projet PPE 1 : GSB 1. Démarche Projet Présentation de l entreprise : Galaxy Swiss Bourdin est une fusion entre Galaxy (un leader américain) et un regroupement Européen Swiss Bourdin. GSB a différentes activités

Plus en détail

bitdefender TOTAL SECURITY 2008

bitdefender TOTAL SECURITY 2008 bitdefender TOTAL SECURITY 2008 L ultime solution de protection proactive pour vos PC! BitDefender Total Security 2008 est la solution de sécurité ultime pour protéger de manière proactive vos ordinateurs.

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::.. Chaque formateur est un professionnel capable d identifier vos besoins et d y répondre en mettant en œuvre des solutions déjà

Plus en détail

Certificat Informatique et Internet

Certificat Informatique et Internet Certificat Informatique et Internet Référentiel B3 Sauvegarder, sécuriser, archiver ses données en local et en réseau C2i3 - Référentiel B3 - Sauvegarder, sécuriser, archiver ses données en local et en

Plus en détail

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25

Crédits... xi. Préface...xv. Chapitre 1. Démarrer et arrêter...1. Chapitre 2. L interface utilisateur...25 Sommaire Crédits..................................................... xi Préface.....................................................xv Chapitre 1. Démarrer et arrêter................................1

Plus en détail

C branché Petit lexique du vocabulaire informatique

C branché Petit lexique du vocabulaire informatique Vous informer clairement et simplement C branché Petit lexique du vocabulaire informatique L univers de l informatique et d Internet est riche en termes plus ou moins techniques. Pour vous aider à vous

Plus en détail

INTRODUCTION A LA SECURITE DES RESEAUX

INTRODUCTION A LA SECURITE DES RESEAUX INTRODUCTION A LA SECURITE DES RESEAUX OBJECTIFS de la SECURITE des DONNEES (relativement à des personnes non autorisées) Confidentielles-ne doivent pas être lues Permanentes-ne doivent pas être altérées

Plus en détail

Claudie Maurin GSI 09/2013 1

Claudie Maurin GSI 09/2013 1 1 2 Internet : une architecture client/serveur Le serveur : fournisseur de données Les données sont fournies par un ensemble de postes serveurs interconnectés qui abritent la base de données répartie à

Plus en détail

S approprier son environnement de travail Un PC sous Windows XP

S approprier son environnement de travail Un PC sous Windows XP S approprier son environnement de travail Un PC sous Windows XP Organiser et personnaliser son bureau de travail. Être capable, constamment, de retrouver ses données. Structurer et gérer une arborescence

Plus en détail

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE

FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE FORMATION ET CONSEIL EN MICRO-INFORMATIQUE A DOMICILE Vous allez enfin comprendre votre ordinateur! Avec L ORDI FACILE, vous allez enfin apprendre à vous servir de votre ordinateur facilement, grâce à

Plus en détail

Objectifs de la séance #7

Objectifs de la séance #7 Windows 7 Sécurité, maintenance et sauvegarde 1 Sécurité Mise à jour Pare-feu et anti-virus Anti-virus (ex. Avast) Windows Defender Objectifs de la séance #7 Maintenance Informations système Gestionnaire

Plus en détail

Sécurité : les principaux risques et les moyens de protection associés

Sécurité : les principaux risques et les moyens de protection associés Sécurité : les principaux risques et les moyens de protection associés Les dangers sont très nombreux et divers. De plus, ils évoluent rapidement dans le temps. Néanmoins, les principaux risques pour les

Plus en détail

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres

Plan. Protection et sécurisation des informations. Droits et devoirs sur Internet. Logiciels libres Plan Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres Identité numérique Protection et sécurisation des informations Droits et devoirs sur

Plus en détail

ULYSSE EST DANS LA PLACE!

ULYSSE EST DANS LA PLACE! LE GUIDE ULYSSE EST DANS LA PLACE! Cheval de Troie. Programme discret, généralement inclus dans un logiciel anodin (jeu, utilitaire), contenant une portion de code malveillant qui contourne certains dispositifs

Plus en détail

Internet Découverte et premiers pas

Internet Découverte et premiers pas Introduction Définition 7 Les services proposés par Internet 8 Se connecter Matériel nécessaire 9 Choisir son type de connexion 10 Dégroupage total ou dégroupage partiel 11 Choisir son fournisseur d accès

Plus en détail

Chapitre 1 Connaître votre futur réseau 13

Chapitre 1 Connaître votre futur réseau 13 Chapitre 1 Connaître votre futur réseau 13 1.1. Connaître les possibilités d un réseau personnel... 14 Partager des informations... 14 Utiliser à plusieurs une imprimante... 15 Se connecter à plusieurs

Plus en détail

Internet Le guide complet

Internet Le guide complet Introduction Définition 9 Les services proposés par Internet 10 Se connecter Matériel nécessaire 13 Choisir son type de connexion 14 Dégroupage total ou dégroupage partiel 16 Choisir son fournisseur d

Plus en détail

CI3 ALGORITHMIQUE ET PROGRAMMATION

CI3 ALGORITHMIQUE ET PROGRAMMATION CI3 ALGORITHMIQUE ET PROGRAMMATION PARTIE 4 NOTIONS DE SÉCURITÉ INFORMATIQUE Objectif L OBJECTIF EST ICI DE : sensibiliser aux notions de sécurités en informatique 1 Les logiciels...................................................................................

Plus en détail

L identité numérique. Risques, protection

L identité numérique. Risques, protection L identité numérique Risques, protection Plan Communication sur l Internet Identités Traces Protection des informations Communication numérique Messages Chaque caractère d un message «texte» est codé sur

Plus en détail

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau...

Chapitre 1. Chapitre 2. Comprendre et améliorer le fonctionnement de votre réseau... 9. Utiliser des applications multimédias en réseau... Chapitre 1 Comprendre et améliorer le fonctionnement de votre réseau... 9 Astuce 1 Connaître les bases d un réseau TCP/IP... 10 Astuce 2 Gérer automatiquement les adresses IP... 13 Astuce 3 Accéder aux

Plus en détail

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes.

Liste de contrôle pour: «e-banking en toute sécurité» Les points qui suivent sont expliqués pas à pas aux pages suivantes. e-banking en toute sécurité (lliiste de contrôlle et iinstructiions) documentt ttél lécharrgeabl le sous:: www..mel lani..admi in..ch Version 1.0 14.04.2005 Liste de contrôle pour: «e-banking en toute

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Prénom Nom : Signature : Date : Service : Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur des entités, a pour objet de préciser la responsabilité

Plus en détail

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès )

Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Guides des bonnes pratiques de sécurité informatique pour une STA ( Solution Technique d'accès ) Sommaire 1. Protection de son matériel et de ses données Création d'un utilisateur avec mot de passe compliqué

Plus en détail

Les logiciels indispensables à installer sur votre ordinateur

Les logiciels indispensables à installer sur votre ordinateur Vous avez réinstallé Windows, vous venez d acquérir un nouvelle ordinateur, vous voilà donc avec un beau Windows tout propre, tout neuf et surtout tout vide. Il faut reconnaître que Windows fraîchement

Plus en détail

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Découvrez Kaspersky Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE Sommaire Pourquoi est-il important pour une TPE/PME d acquérir une protection efficace? Pages 04-05 10 idées reçues à

Plus en détail

FICHE N 10 SÉCURITÉ DES DONNÉES

FICHE N 10 SÉCURITÉ DES DONNÉES L article 34 de la loi «Informatique et Libertés» impose à un responsable de traitement de prendre toutes les précautions utiles pour préserver la sécurité des données dont il est responsable, en fonction

Plus en détail

Charte pour l usage de ressources informatiques et de services Internet

Charte pour l usage de ressources informatiques et de services Internet Charte pour l usage de ressources informatiques et de services Internet Ce texte, associé au règlement intérieur de l Observatoire de Paris (désigné dans la suite comme l Établissement) et ceux de ses

Plus en détail

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Communiqué de Presse 20 décembre 2006 Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC. Une protection absolue contre toute intrusion dans votre vie privée! Vos documents

Plus en détail

Votre sécurité sur internet

Votre sécurité sur internet Votre sécurité sur internet 14 mai 2013 p 1 Votre sécurité sur internet Certains antivirus vous proposent, moyennant finance, une protection sur internet par le biais d un contrôle parental, un filtre

Plus en détail

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012

LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL. CNRS RSSIC version du 11 mai 2012 LES REGLES ELEMENTAIRES DE SECURITE LE POSTE DE TRAVAIL CNRS RSSIC version du 11 mai 2012 Un poste de travail mal protégé peut mettre en péril non seulement les informations qui sont traitées sur le poste

Plus en détail

Catalogue des formations

Catalogue des formations Catalogue des formations Paméla Campan FRAP À DOM Les modules proposés Module 1 - Initiation à l informatique DÉCOUVERTE DE L ENVIRONNEMENT WINDOWS 8 DÉCOUVERTE DE WORD 2013 DÉCOUVERTE D EXCEL 2013 EXPLORATEUR

Plus en détail

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X

Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle

Plus en détail

Démarrer et quitter... 13

Démarrer et quitter... 13 Démarrer et quitter... 13 Astuce 1 - Ouvrir, modifier, ajouter un élément dans le Registre... 14 Astuce 2 - Créer un point de restauration... 18 Astuce 3 - Rétablir un point de restauration... 21 Astuce

Plus en détail

Comment obtenir Internet?

Comment obtenir Internet? Historique A la fin des années 60, le département américain de la Défense crée Internet (baptisé Arpanet à l époque) afin d établir entre tous les centres stratégiques des liens qui resteraient opérationnels,

Plus en détail

Généralités sur le courrier électronique

Généralités sur le courrier électronique 5 février 2013 p 1 Généralités sur le courrier électronique 1. Qu est-ce que le courrier électronique? Voici la définition que donne, l encyclopédie libre lisible sur internet : «Le courrier électronique,

Plus en détail

Solution de sauvegarde externalisée

Solution de sauvegarde externalisée Solution de sauvegarde externalisée POURQUOI BACK NET «Le choix d une stratégie de sauvegarde performante présente pour les entreprises d aujourd hui, un véritable enjeu en termes de viabilité.» Elle doit

Plus en détail

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25

Chapitre 1 Introduction à Internet 13. Chapitre 2 Utilisation des navigateurs Internet 25 Chapitre 1 Introduction à Internet 13 1.1. Fonctionnement d Internet... 14 1.2. L indispensable pour surfer sur le Net... 14 L ordinateur... 14 Les modems et les cartes Ethernet (carte réseau)... 15 Les

Plus en détail

Sécurisation de l accès au web pour les élèves

Sécurisation de l accès au web pour les élèves Sécurisation de l accès au web pour les élèves 1) Le dispositif Comme annoncé récemment dans un courrier de l Inspection Académique, le Rectorat a mis en place un dispositif centralisé (serveur proxy)

Plus en détail

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier

TIC. Tout d abord. Objectifs. L information et l ordinateur. TC IUT Montpellier Tout d abord TIC TC IUT Montpellier Nancy Rodriguez Destruel Dans la salle de cours (et partout ailleurs ) : Ponctualité et assiduité exigées Ne pas manger, ni boire, ni dormir, ni travailler à autre chose

Plus en détail

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t

C e r t i f i c a t I n f o r m a t i q u e e t I n t e r n e t Certificat Informatique et Internet Internet Historique 1960's : ARPAnet / susa 1970's : X25 / Europe 1981 : La France lance le minitel 1990 : ARPAnet devient Internet 1991 : World Wide Web Hypertexte

Plus en détail

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2

Module 3 : Entretient et protection hors réseau Module 4 : Panneau de configuration et tâches liées 1/2 Le plan de ce cours et son contenu sont la propriété exclusive de la 2TF Asso. Toute reproduction totale ou partielle et toute réutilisation sans le consentement de son auteur sont passibles de poursuites

Plus en détail

Retrouver de vieux programmes et jouer sur VirtualBox

Retrouver de vieux programmes et jouer sur VirtualBox CHAPITRE 3 Retrouver de vieux programmes et jouer sur VirtualBox Ce chapitre présente des notions avancées de VirtualBox. Elles permettront de réaliser des configurations spécifiques pour évaluer des systèmes

Plus en détail

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE

signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code THAWTE EST L UN DES PRINCIPAUX FOURNISSEURS DE CERTIFICATS CODE SIGNING DANS LE MONDE signature de code...1 Qu est-ce que la signature de code?...1 À quoi sert la signature de code?...1

Plus en détail

Lutter contre les virus et les attaques... 15

Lutter contre les virus et les attaques... 15 Lutter contre les virus et les attaques... 15 Astuce 1 - Télécharger et installer Avast!... 17 Astuce 2 - Configurer la protection de messagerie... 18 Astuce 3 - Enregistrer Avast!... 20 Astuce 4 - Mettre

Plus en détail

L informatique et ses pièges!

L informatique et ses pièges! L informatique et ses pièges Médiathèque de Plougastel JF Pizzetta, formateur Samedi 13 Septembre 2014 L informatique et ses pièges Programme 1/ Quelques exemples 2/ Les dangers «traditionnels» 3/ Les

Plus en détail

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus

SOMMAIRE. 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 1 SOMMAIRE 1. Les mises à jour 2. Les pare-feu 3. Typologie des virus 4. Les anti-virus 2 LES MISES À JOUR 1/2 Windows étant une des cible des hackers, il est indispensable d effectuer les mises à jour

Plus en détail

QUELQUES CONCEPTS INTRODUCTIFS

QUELQUES CONCEPTS INTRODUCTIFS ESIEE Unité d'informatique IN101 Albin Morelle (et Denis Bureau) QUELQUES CONCEPTS INTRODUCTIFS 1- ARCHITECTURE ET FONCTIONNEMENT D UN ORDINATEUR Processeur Mémoire centrale Clavier Unité d échange BUS

Plus en détail

Progressons vers l internet de demain

Progressons vers l internet de demain Progressons vers l internet de demain Votre ordinateur, par extension votre système d information d entreprise, contient une multitude d informations personnelles, uniques et indispensables à la bonne

Plus en détail

Mode d emploi pour lire des livres numériques

Mode d emploi pour lire des livres numériques Mode d emploi pour lire des livres numériques Configuration minimale requise : Pour télécharger des ouvrages numériques sur son poste et utiliser les fichiers, vous avez besoin : sur PC : connexion Internet

Plus en détail

La sécurité des systèmes d information

La sécurité des systèmes d information Ntic consultant contact@ntic-consultant.fr 02 98 89 04 89 www.ntic-consultant.fr La sécurité des systèmes d information Ce document intitulé «La sécurité des systèmes d information» est soumis à la licence

Plus en détail

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE

CONSERVATION DES DOCUMENTS ELECTRONIQUES SANS SYSTEME D ARCHIVAGE ELECTRONIQUE Cadre législatif et règlementaire Code du patrimoine Code général des collectivités territoriales Décret n 79-1037 du 3 décembre 1979 modifié relatif à la compétence des services d publics et à la coopération

Plus en détail

PCIE Module 7. Services d'information et outils de communication

PCIE Module 7. Services d'information et outils de communication PCIE Module 7 Services d'information et outils de communication Ce module est constitué de deux parties, portant sur l'information (Internet) et la Communication (courrier électronique). La première partie

Plus en détail

Manuel Utilisateur Version 1.6 Décembre 2001

Manuel Utilisateur Version 1.6 Décembre 2001 Manuel Utilisateur Version 1.6 Décembre 2001 Table des matières TABLE DES MATIERES 2 PRESENTATION 4 À PROPOS DU FORMAT PDF 4 PDFMAIL : L ASSOCIATION DU FORMAT PDF ET DE L EMAIL 4 PRINCIPE DE FONCTIONNEMENT

Plus en détail

Service de lettre électronique sécurisée de bpost. Spécificités techniques

Service de lettre électronique sécurisée de bpost. Spécificités techniques Service de lettre électronique sécurisée de bpost Spécificités techniques Systèmes d exploitation... 3 Navigateurs Internet... 3 Carte d identité électronique ou certificat digital... 4 Composants additionnels...

Plus en détail

Sébastien Bailly Votre C.V. sur le Net

Sébastien Bailly Votre C.V. sur le Net Sébastien Bailly Votre C.V. sur le Net, 2003, ISBN 2-7081-3515-5 Chapitre 2 Ce qu il faut savoir d Internet Il se peut que vous soyez déjà familiarisé avec Internet, mais aussi que vous débutiez. Dans

Plus en détail

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8

SOMMAIRE. Présentation Page 1-2. Prestations.. Page 3-4-5-6. Tarifs.Page 7. Contact Page 8 SOMMAIRE Présentation Page 1-2 Prestations.. Page 3-4-5-6 Tarifs.Page 7 Contact Page 8 PRESENTATION Répar Ordi est une société de dépannage et de maintenance informatique qui apporte des services sur mesure

Plus en détail

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT

Les items explicités. Pistes de justifications de demandes en cours de français-histoire-géographie. Guillaume HAINAUT Les items explicités Pistes de justifications de demandes en cours de français-histoire-géographie Guillaume HAINAUT Domaine 1 S approprier un environnement informatique de travail L'élève doit être capable

Plus en détail

Page 1 2 La présente invention concerne le domaine des architectures informatiques, et en particulier un procédé pour le développement d applications destiné à un fonctionnement en réseau, par exemple

Plus en détail

Epreuve pratique -> contrôle continu en TD (8 à 10 séances) des 4 premiers semestres.

Epreuve pratique -> contrôle continu en TD (8 à 10 séances) des 4 premiers semestres. Le C2I est une épreuve théorique de culture générale informatique (Référentiel C2I). Cours magistrale culture générale info. et sur le vocabulaire d informatique. Epreuve théorique : présentation lorsqu

Plus en détail

Guide de démarrage rapide

Guide de démarrage rapide Guide de démarrage rapide Microsoft Windows Seven/Vista / XP / 2000 ESET Smart Security offre la vitesse et la précision d ESET NOD32 Antivirus et de son puissant moteur ThreatSense, allié à un pare-feu

Plus en détail

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS)

CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) NOM & PRÉNOM : TECH NL9 CORRECTION BILAN INFORMATIQUE PHASE 3 (CHRIS) Quelle est l'adresse de diffusion pour le réseau 140.20.0.0 /16? 140.20.255.255 Donnez une adresse de réseau privé de classe A et son

Plus en détail

L informatique pour débutants

L informatique pour débutants FORMATION L informatique pour débutants Etre à l aise face à son ordinateur Découvrir les clefs du monde de l informatique Devenir un internaute averti et avancer dans son projet professionnel. Itec-Média

Plus en détail

Notions de sécurités en informatique

Notions de sécurités en informatique Notions de sécurités en informatique Bonjour à tous, voici un article, vous proposant les bases de la sécurité informatique. La sécurité informatique : Vaste sujet, car en matière de sécurité informatique

Plus en détail

Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres. Outils informatique.

Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres. Outils informatique. Outils informatique Cours 2 2013 Plan du cours Présentation du langage Bash via le shell Faire un fichier Bash Des notions générales sur l identité numérique Sécurité Droit sur internet Bash un langage

Plus en détail

LA CARTE D IDENTITE ELECTRONIQUE (eid)

LA CARTE D IDENTITE ELECTRONIQUE (eid) LA CARTE D IDENTITE ELECTRONIQUE (eid) MANUEL POUR WINDOWS VERSION 1.1 Avis de rejet de responsabilité Fedict ne peut être tenu pour responsable d aucun préjudice qu un tiers pourrait subir suite à d éventuelles

Plus en détail

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS

LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS Janvier 2008 LA SAUVEGARDE DES DONNEES SUR LES ORDINATEURS PERSONNELS 1 Pourquoi est-il indispensable de sauvegarder ses données? Sur un ordinateur on a en gros trois sortes de données : - Le système d'exploitation

Plus en détail

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I

INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I INITIATION ENVIRONNEMENT WINDOWS / 1 er Niveau Module du Brevet Informatique et Internet / B2I Aucun Etre capable d utiliser les notions de base du logiciel d exploitation d un ordinateur :Windows 98 -

Plus en détail

Courrier électronique

Courrier électronique Une boîte aux lettres sur internet est hébergée sur un serveur, auquel vous accédez soit par un client de messagerie (tel que Microsoft Outlook Express), installé et configuré sur votre poste, soit par

Plus en détail

Maintenance informatique

Maintenance informatique Maintenance informatique Condensé / Résumé des points abordés pendant le cours ASMS 1 Qu incluez-vous dans la maintenance informatique? Installer les logiciels, les périphériques Configurer ou paramétrer

Plus en détail

Prévenir les Risques liés à l usage d Internet dans une PME-PMI

Prévenir les Risques liés à l usage d Internet dans une PME-PMI Prévenir les Risques liés à l usage d Internet dans une PME-PMI Définition protocole Un protocole est un ensemble de règles et de procédures à respecter pour émettre et recevoir des données sur un réseau

Plus en détail

Chiffrement : Échanger et transporter ses données en toute sécurité

Chiffrement : Échanger et transporter ses données en toute sécurité Chiffrement : Échanger et transporter ses données en toute sécurité Septembre 2014 Chiffrement : Confidentialité des données Malgré les déclarations de Google et autres acteurs du Net sur les questions

Plus en détail

Démarrez le Lecteur Windows Media

Démarrez le Lecteur Windows Media Le Lecteur Windows Media vous permet de rechercher et lire des fichiers multimédias numériques stockés sur votre ordinateur, de lire des CD et des DVD, ainsi que d afficher en continu du contenu multimédia

Plus en détail

Prérequis techniques plateforme dématérialisation marchés publics

Prérequis techniques plateforme dématérialisation marchés publics Pré-requis techniques sur cette plateforme Préambule : La dématérialisation des appels d offres implique l usage d outils informatiques faisant l objet d une très grande diversité (systèmes, versions de

Plus en détail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail

TUTORIAL FOXMAIL. Introduction. I. Présentation de Foxmail. Installation et première utilisation de Foxmail Introduction TUTORIAL FOXMAIL Un client de messagerie est un logiciel qui permet d écrire et d envoyer du courrier, d en recevoir et de le lire. Il permet également de diffuser des fichiers de tout types

Plus en détail

Sécurité et protection des données,sauvegarde

Sécurité et protection des données,sauvegarde Sécurité et protection des données,sauvegarde Faculté de Médecine Université de Rennes 1 Les Sécurités Intranet-Internet Les murs pare-feux (fire wall) Machine qui assure point de contrôle unique de tous

Plus en détail

Partie Réseaux TD 1 : Théorie des réseaux

Partie Réseaux TD 1 : Théorie des réseaux Partie Réseaux TD 1 : Théorie des réseaux 1 Les réseaux 1.1 Qu est-ce qu un réseau? Un réseau est un ensemble d ordinateurs pouvant communiquer entre eux. 1.1.1 Types de réseaux Il y a deux types de réseaux

Plus en détail

Dispositif e-learning déployé sur les postes de travail

Dispositif e-learning déployé sur les postes de travail Résumé : Ce document fait l inventaire du matériel et des moyens nécessaires à la production de sessions de formation à distance à partir des postes de travail des salariés bénéficiant d une connexion

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide

KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR PC/MAC KIT DE DÉMARRAGE PC/MAC Guide de démarrage rapide À CONSERVER CODE D'ACTIVATION POUR ANDROID TABLE DES MATIÈRES ÉTAPES D'INSTALLATION...3 DECOUVREZ OFFICE 365

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

«Firefox, Le navigateur Web le plus sûr»

«Firefox, Le navigateur Web le plus sûr» «Firefox, Le navigateur Web le plus sûr» Création et déploiement d un Rootkit pour Firefox 3.0 Nicolas Paglieri www.ni69.info 11 mai 2009 «Firefox, Le navigateur Web le plus sûr». Tels sont les propos

Plus en détail

Espace Client Aide au démarrage

Espace Client Aide au démarrage Espace Client Aide au démarrage 1. A propos de l Espace Client... 2 a. Nouvelles fonctionnalités... 2 b. Reprise de vos documents... 2 c. Migration vers l Espace Client... 2 2. Accès à l Espace Client...

Plus en détail

[Internet utile au quotidien ]

[Internet utile au quotidien ] [Internet utile au quotidien ] 1 [Programme ] Panorama des usages Internet et moyens de se connecter Rechercher et Trouver de l information sur Internet Communiquer plus efficacement avec la messagerie

Plus en détail

Groupe Eyrolles, 2005,

Groupe Eyrolles, 2005, Groupe Eyrolles, 2005, Table des matières AVANT-PROPOS...................................................... XVIII CD-Rom Mozilla Thunderbird sur le CD-Rom offert avec cet ouvrage XIX 1. INSTALLATION ET

Plus en détail

Les sauvegardes de l ordinateur

Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur Les sauvegardes de l ordinateur sont de deux natures : * les sauvegardes de vos documents personnels * les sauvegardes du système d exploitation Vos documents photos, textes,

Plus en détail

Quelques conseils de sécurité informatique

Quelques conseils de sécurité informatique Quelques conseils de sécurité informatique Configuration de WINDOWS... 1 Mises à jour de WINDOWS... 1 Création d un utilisateur restreint... 1 Création d un répertoire de vos données personnelles... 2

Plus en détail

spam & phishing : comment les éviter?

spam & phishing : comment les éviter? spam & phishing : comment les éviter? Vos enfants et les e-mails en général Il est préférable que les très jeunes enfants partagent l adresse électronique de la famille plutôt que d avoir leur propre compte

Plus en détail

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail)

Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Initiation à l informatique. Module 7 : Le courrier électronique (e-mail, mail) Système d exploitation utilisé : Windows XP Service Pack 2 Créé par Xavier CABANAT Version 1.0 Document créé par Xavier CABANAT

Plus en détail

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière Certificat Informatique et internet Niveau 1 Filière TD D1 Domaine 1 : Travailler dans un environnement numérique évolutif Nom N étudiant 1. Généralités : 1.1. Un ordinateur utilise des logiciels (aussi

Plus en détail

Réseaux informatique & Internet

Réseaux informatique & Internet Réseaux informatique & Internet Filière: Sciences Economiques et Gestion S3 www.fac-ainsebaa.com Qu'est-ce qu'un réseau? Un Réseau (Networks) est un ensemble de machines (ordinateurs, imprimantes ou autres

Plus en détail

Le Web: les machines parlent aux machines

Le Web: les machines parlent aux machines Le Web: les machines parlent aux machines Historique Année 70 : ARPA (Advanced Research Project Agency). Relier les centres de recherche : ARPANET. 1972 : Premières spécifications TCP/IP (IP internet Protocol)

Plus en détail

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur

www.rohos-fr.com Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur Authentification à deux facteurs Cryptage portable gratuit des lecteurs USB Cryptage du disque dur La connexion par reconnaissance faciale L accès sécurisé sous Windows et Mac à l aide d une clé USB www.rohos-fr.com

Plus en détail

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014

BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 BROCHURE TARIFAIRE Tarifs en vigueur à compter du 01 Septembre 2014 inovaclic est une entreprise spécialisé dans le dépannage et l assistance informatique à domicile pour les particuliers. Nous intervenons

Plus en détail