Cours : Informatique, Internet Quelques notions de base



Documents pareils
A. Sécuriser les informations sensibles contre la disparition

Préparation au C2I. Année 2011

A2-Intégrerladimensionéthique etlerespectdeladéontologie

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

Les principes de la sécurité

Sécuriser les achats en ligne par Carte d achat

NETTOYER ET SECURISER SON PC

Les menaces sur internet, comment les reconnait-on? Sommaire

Les menaces informatiques

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Internet Découverte et premiers pas

CATALOGUE DE FORMATION INTERNET BUREAUTIQUE INFORMATIQUE..::NET-INOV.COM::..

Conditions Générales d'utilisation du compte V lille

OPERATION AUDIT DE LA BANQUE EN LIGNE. Règles de bonnes pratiques pour les internautes et les professionnels

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

NETTOYER ET SECURISER SON PC

Internet Le guide complet

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

SUPPRIMER SES COOKIES

Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

Conseils de sécurité pour les parents

Centre de Recherche sur l Information Scientifique et Technique. Par Mme BOUDER Hadjira Attachée de Recherche

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Sécurité Glossaire. Internet > Avancé > Vider le dossier Temporary Internet Files lorsque le navigateur est fermé.

Présenté par : Mlle A.DIB

L identité numérique. Risques, protection

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Charte de bon usage du SI (Étudiants)

Conditions générales d abonnement en ligne et d utilisation du site

DES RESSOURCES INFORMATIQUES DE L'IFMA

Conditions générales d'utilisation des services de P4X SPRL:

Iobit Malware Fighter

Aperçu de l'activité virale : Janvier 2011

Initiation maintenir son ordinateur en forme

Utilisation d'un réseau avec IACA

XTRADE TRADING CFD EN LIGNE. XTRADE - XFR Financial Ltd. CIF 108/10 1

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

PREAVIS DE LA MUNICIPALITE AU CONSEIL COMMUNAL

CHARTE D UTILISATION DU SYSTEME DE TRAITEMENT DE L INFORMATION ET DE LA COMMUNICATION DOCUMENT ANNEXE AU REGLEMENT INTERIEUR

NOS JEUNES FACE AUX DANGERS D INTERNET : ÉDUQUER, CONTRÔLER, PROTÉGER

Charte d'utilisation du site internet de la commune de Neffies

Les rootkits navigateurs

SÉCURITE INFORMATIQUE

Attention, menace : le Trojan Bancaire Trojan.Carberp!

CONDITIONS PARTICULIÈRES SERVICE CDN WEBSITE Version en date du 10/10/2013

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Cette charte devra être lue et signée par l ensemble des utilisateurs du matériel informatique de l EPL.

Procédure d'authentification sur Extradoc

Règlement du jeu Concours Photo #cvchatel

La sécurité sur internet

LA TRIBUNE NOUVELLE RCS TOULOUSE Siège social : 10 rue des arts Toulouse

TITRE : Règlement sur l'informatique et la téléinformatique

14.1. Paiements et achats en ligne

Exemple de directives relatives à l utilisation du courrier électronique et d Internet au sein de l'entreprise

Conditions générales de vente et d utilisation

Internet sans risque surfez tranquillement

CHARTE INFORMATIQUE LGL

Mobilité, quand tout ordinateur peut devenir cheval de Troie

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Accès Gratuit - Conditions Générales d'utilisation

Qui vous espionne lorsque vous utilisez votre ordinateur?

MENTIONS LEGALES CONDITIONS GENERALES D'UTILISATION DU SITE

CONDITIONS PARTICULIÈRES DU SERVEUR VIRTUEL KIMSUFI (VKS) Version en date du 15/05/2012

Règlement du jeu concours: «Jeu : Fête de la Bretagne 2015»

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

CONDITIONS PARTICULIÈRES HÉBERGEMENT BLUE MIND

La Solution Crypto et les accès distants

RÈGLEMENT N O 9. Règlement sur l utilisation des actifs informatiques et de télécommunication. du Cégep de l'abitibi-témiscamingue

AGUR12: historique et perspectives

Répondre à un courrier - Transférer un courrier 20

FORMATION PROFESSIONNELLE AU HACKING

Annexe 5. Kaspersky Security For SharePoint Servers. Consulting Team

Le Cloud! (CGU et CGV)

PC Check & Tuning 2010 Optimisez et accélérez rapidement et simplement les performances de votre PC!

Fiche de l'awt Qu'est-ce qu'un Intranet?

CONFERENCE ESPACE MULTIMEDIA LE MULOT Maurepas, le 23 novembre Dominique DAMO, Avocat

Protection des données personnelles Quelles sont les données vulnérables et comment pouvezvous les protéger?

Convention Beobank Online et Beobank Mobile

Cybersurveillance: quelle sécurité Internet en interne et en externe pour l entreprise? 23/03/2012

Préambule. Les dangers du net sont un sujet tellement vaste et complexe qu un ebook de 500 pages ne suffirait pas à en faire le tour!

Informatique : usages et sécurité

Sophos Enterprise Console Aide. Version du produit : 5.1

Configuration de Trend Micro Internet Security (PC-cillin version 11)

Sûreté et sécurité informatique pour débutant

Article I. DÉFINITIONS

Serveur Hôte : Serveur physique configuré et administré par GROUPE PULSEHEBERG.

Gestion du risque numérique

Sécurité informatique

Certificat Informatique et internet Niveau 1 TD D1. Domaine 1 : Travailler dans un environnement numérique évolutif. 1. Généralités : Filière

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

INTERNET ET LA LOI. Marie-Ange CORNET (CAL/Luxembourg)

Conditions générales de vente OPHOS SYSTEM Hébergement Mutualisé version janvier 2007

596, 4 e Rue, Chibougamau (Québec) G8P 1S3 Tél. : (418) Télécopieur : (418)

Les Enseignants de l Ere Technologique - Tunisie. Niveau 1

Transcription:

Edited By BIANCHI Lorenzo A.C.S 2013 SERVICES INFORMATIQUES 2014 Cours : Informatique, Internet Quelques notions de base

Internet, Loi, Droit,.. etc!!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique 2

Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Internet et Droit Technologie évolue beaucoup plus vite que le droit Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P) permettant aux internautes de partager des fichiers (notamment de la musique et des films) Droit de l'informatique est par nature complexe Exemple: téléchargement illégal 4

Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Droit Informatique [1] Internet n'est pas une zone de non droit un risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique Connaître la loi permet : de vous empêcher de commettre une infraction ; de demander réparation en justice si vous êtes victime d'une infraction. 6

Droit Informatique [2] Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système Supprimer ou modifier des données contenues dans un système Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données etc Emprisonnement, Amende, Interdiction d'exercer une fonction, etc 7

Droit Informatique [3] En Tunisie : Loi n 2000-0083 du 9 août 2000, relative aux échanges et au commerce electroniques Loi n 2004-0005 du 3 février 2004, relative à la sécurité informatique Loi n 2004-0063, Portant sur la protection des données à caractère personnel Code pénal 8

Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Identité sur internet [1] Il faut toujours garder à l'esprit que les ordinateurs et les logiciels sont faits par des humains. 10

Identité sur internet [2] Par identité numérique, on entend tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique une personne. Identité numérique = (identifiant + mot de passe). Ces deux informations permettent d'accéder, par exemple, à un service de Webmail, à un espace de travail collaboratif ou bien encore à son dossier de scolarité en ligne. 11

Identité sur internet [3] Conseils Utiliser une adresse électronique différente pour chaque activité ; Utiliser des adresses électroniques gratuites lorsque l'on veut être Anonime; Utiliser des navigateurs Web sécurisés qui permettent de limiter les informations diffusées à votre sujet. Par conséquent, il est fortement conseillé d'éviter l'usage d'internet Explorer. 12

Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Traces sur Internet [1] 14

Traces sur Internet [1] Toujours laisser des traces de votre passage Connexion au réseau Internet: Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.) Historique de la connexion Site www.ipv6.org 15

Traces sur Internet [2] Par exemple, l'adresse IP de votre ordinateur figure dans chaque courrier électronique que vous envoyez. 16

Traces sur Internet [3] Un cookie: Un petit fichier texte déposé par un site internet sur votre disque dur L'administrateur du site détermine les données contenues pour conserver des informations de personnalisation d un site. 17

Traces sur Internet [4] Un espiogiciel ou spyware: U n p r o g r a m m e q u i r a s s e m b l e d e s informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti.. Des programmes qui recueillent des informations: les sites web visités, les applications installées, 18 la version du navigateur et du SE.

Traces sur Internet [5] Spyware malwares Cookies 19

Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Danger sur Internet [1] Les virus et macro-virus informatiques Les vers Les chevaux de Troie 21

Danger sur Internet [2] Les virus et macro-virus informatiques Programmes qui effectuent certaines actions et qui se reproduisent. Les vers se répandent dans le courrier électronique (I LOVE YOU). Les chevaux de Troie ( Trojan) Programmes qui effectuent une tâche spécifique à 22 l'insu de l'utilisateur.

Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Piratage informatique [1] Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que logiciel. Un cracker est une personne qui cherche par

tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau.

Piratage informatique [2] L'objectif du piratage: Obtention d'informations confidentielles ; Utilisation des machines pour compromettre d'autres actes illicites ; Destruction ou altération d'informations (comme des comptes en banque). 25

Internet et Droit de l'homme Droit informatique Identité sur Internet Traces sur Internet Danger d'internet Piratage Informatique Sécurité, Cryptologie, Signature électronique

Sécurité La confidentialité: Assurer que seules les personnes autorisées aient accès aux ressources et informations. Protection via l'authentification : identifiants et mots de passe ; Protection via la sécurisation du réseau : l'exemple du pare-feu.

Cryptologie Science de chiffrement et de déchiffrement des messages. Un message est chiffré à l'aide d'une clé. La clé peut être aussi simple qu'un décalage ou une

permutation de lettres. 29

Signature électronique Dispositif cryptographique qui permet de s'assurer de 30

l'identité de la personne qui signe le courrier.