Préparation au C2I. Année 2011



Documents pareils
Nom : Prénom : Fait à : PESSAC Le : SIGNATURE :

NETTOYER ET SECURISER SON PC

DES RESSOURCES INFORMATIQUES DE L'IFMA

NETTOYER ET SECURISER SON PC

Charte de bon usage du SI (Étudiants)

A. Sécuriser les informations sensibles contre la disparition

Aspects juridiques des tests d'intrusion

ENDPOINT SECURITY FOR MAC BY BITDEFENDER

College Du Chinchon. Torniké Sidamonidzé 3C. M. Brulé

ANNEXE JURIDIQUE CHARTE D'UTILISATION DES TECHNOLOGIES DE L'INFORMATION ET DE LA COMMUNICATION A DESTINATION DES USAGERS. 1.

Glossaire. Acces Denied

Les menaces sur internet, comment les reconnait-on? Sommaire

Steganos présente Security Suite 2007, son incontournable suite de sécurité pour PC.

CHARTE DES BONS USAGES DES MOYENS NUMERIQUES DE L UNIVERSITE

Sommaire. 1. Préambule

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

La sécurité des systèmes d information

Progressons vers l internet de demain

Découvrez Kaspersky. Small Office Security TPE PME GUIDE DE LA SÉCURITÉ INFORMATIQUE

FLHD UE GLSE 301 Outils informatique Année Responsable : Andrea CHERUBINI andrea.cherubini@univ-montp2.fr

JE MONTE UN SITE INTERNET

«Obad.a» : le malware Android le plus perfectionné à ce jour

CHARTE INFORMATIQUE LGL

Les menaces informatiques

L identité numérique. Risques, protection

Conditions générales d utilisation du portail web de FranceAgriMer et de ses e-services (téléservices)

Découverte des Logiciels Libres. Gilles Dequen

FICHE PRATIQUE R3 TEXTES REGLEMENTAIRES

RANGER ET NETTOYER SON ORDINATEUR Mise à jour : Septembre 2013

Fiche de l'awt La sécurité informatique

CONDITIONS PARTICULIERES SOLUTIONS CLOUD. API : Interface de programmation pouvant être utilisé par le Client pour interagir avec ses Services.

TIC : QUELS RISQUES JURIDIQUES POUR L ENTREPRISE? COMMENT LES LIMITER? Présentation 9 Avril 2015

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Charte d'utilisation du site internet de la commune de Neffies

ISEC. Codes malveillants

PROTECTION DES DONNEES PERSONNELLES ET COOKIES

Sécuriser les achats en ligne par Carte d achat

Courrier électronique

CONDITIONS PARTICULIERES D'ENREGISTREMENT, DE RENOUVELLEMENT ET DE TRANSFERT DE NOMS DE DOMAINE

Lexique informatique. De l ordinateur :

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

Signature électronique. Romain Kolb 31/10/2008

ANSSI PROCEDURES DE REPORTING DES INCIDENTS AVEC LE CIRT RÔLES DES PARTIES PRENANTES 15/02/2014. SEMINAIRE DE Joly Hôtel

Sécurité et protection contre les vulnérabilités dans Google Apps : une étude détaillée. Livre blanc Google - Février 2007

Conditions générales de vente et d utilisation Shopymind au 18 novembre 2013

CONDITIONS GENERALES D'UTILISATION SFR CLOUD Août 2013

LES DANGERS QUE L ON PEUT

CONDITIONS GENERALES DE VENTE A DISTANCE DES PRODUITS DE TESTS ET DIAGNOSTICS EN LIGNE SUR LE SITE INTERNET BOUTIQUE AFNOR CERTIFICATION

CENTRE DE RECHERCHE GRENOBLE RHÔNE-ALPES

Internet Découverte et premiers pas

Politique d'utilisation Acceptable de PTC relative aux Services Cloud

Présenté par : Mlle A.DIB

POUR MAC Guide de démarrage rapide. Cliquez ici pour télécharger la version la plus récente de ce document

CONDITIONS PARTICULIERES D'HÉBERGEMENT WEB

CHARTE INFORMATIQUE. Usage de ressources informatiques et de service Internet

Fraude interne, malveillance interne Couverture des risques

Internet sans risque surfez tranquillement

Windows 7 : Explorateur de dossiers Téléchargements Installation de programmes

RÈGLE N 1 : SAUVEGARDEZ VOS DONNÉES

Conditions générales de vente et d utilisation

Introduction aux antivirus et présentation de ClamAV

Jean-Pierre Lovinfosse. En finir. avec les virus. Groupe Eyrolles,2004 ISBN

Sécurité informatique

Les risques HERVE SCHAUER HSC

Conditions Générales d Utilisation

Charte de bon Usage des Ressources Informatiques, de la Messagerie et de l Internet

Sécuriser un équipement numérique mobile TABLE DES MATIERES

Les logiciels OpenSource pour l'entreprise

Les articles modifiés par la loi Macron au 30 janvier 2015

CARACTÉRISTIQUES DES PRODUITS ET DES PRESTATIONS VENDUS

Gestionnaire en Maintenance et Support informatique. Projet SAS. Pain Loïc/Cusse Jérémy/Puis David

CHARTE D UTILISATION DE L ESPACE MULTIMEDIA

Guide juridique de l'utilisateur des systèmes d information des ministères de l éducation nationale, et de l'enseignement supérieur et de la recherche

Stratégie informatique

Groupe Eyrolles, 2006, ISBN : X

Version en date du 01 avril 2010

Symantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web

CONDITIONS GENERALES D UTILISATION DE L APPLICATION LINK MYPEUGEOT 1 - PREAMBULE

Charte. Hébergement par la Ville de Marche-en-Famenne de sites web.

Dossier pratique n 6

Pour chaque entité il est prévu une partie spécifique du site pour laquelle des conditions d utilisation différentes sont d application.

Middleware eid v2.6 pour Windows

TITRE VI- De diverses infractions liées au commerce électronique

DDN/RSSI. Engagement éthique et déontologique de l'administrateur systèmes, réseaux et de système d'informations

Guide d'intégration à ConnectWise

La sécurité sur internet

Conditions générales.

CHARTE D HEBERGEMENT DES SITES INTERNET SUR LA PLATE-FORME DE L ACADEMIE DE STRASBOURG

SOMMAIRE. Association pour une Informatique raisonnée

Mobilité, quand tout ordinateur peut devenir cheval de Troie

Aperçu de l'activité virale : Janvier 2011

Internet Le guide complet

Identification sur le site de la Chambre de Métiers et de l'artisanat de l'ain

CONDITIONS GÉNÉRALES D UTILISATION

CONDITIONS GENERALES D UTILISATION DE L APPLICATION L@GOON Version Mai 2015

Conditions d'utilisation de la plateforme Défi papiers

KASPERSKY SECURITY FOR BUSINESS

Brigade de Prévention de la Délinquance Juvénile

SÉCURITE INFORMATIQUE

Transcription:

Préparation au C2I Année 2011

Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature électroniques Loi «informatique et libertés» + LCEN Loi sur la création et la protection des œuvres Logiciels libres

Maîtriser son identité numérique

Généralité Un internaute pense souvent qu'il est anonyme Cependant, votre adresse IP est transmise à tous les services que vous utilisez sur le Web (pour permettre les communications) Par exemple : votre IP est communiquée dans les emails que vous envoyez Une loi oblige les FAI à conserver l'adresse IP des internautes (et les heures de connexion associées) pendant une période de 1 an On peut donc vous identifiez si nécessaire!

Maîtriser son identité numérique Il n'y a que sur demande de la justice qu'un FAI doit fournir le nom de la personne qui utilise une adresse IP Néanmoins, vous laissez des traces sur Internet Conseils : Utiliser des adresses (ou pseudos) différents Avoir une adresse mail «poubelle» Séparer la vie privée et la vie professionnelle, etc. Remarque : Quand vous écrivez aux profs, n'oubliez pas de signer!

Les cookies Les cookies sont des fichiers informatiques qu'un serveur Internet stocke sur votre machine Ne peuvent excéder 4 ko et ont une date d'expiration Le site peut les utiliser pour stocker : le nombre de visites les pages consultées des données d'identification vos préférences le contenu du panier dans un site commercial, etc.

Cookies et publicités Les sites commerciaux utilisent les cookies pour : établir votre profil, vous envoyez des messages ciblés, Dérives possibles : Ne pas vous proposer certaines offres Transmission des profils aux organismes de crédit, etc. Néanmoins, vous êtes protégés par : la loi informatique et libertés et la CNIL, le P3P (Platform for Privacy Preferences) du W3C

Les cookies Conseils : Supprimer les cookies à chaque fermeture du navigateur Internet (ou n'autoriser pas les cookies) Vous pouvez autoriser seulement certains sites à déposer des cookies sur votre ordinateur La navigation privée de certains navigateurs vous permet de naviguer sans laisser de trace!

Protection et sécurisation des informations

Les logiciels malveillants (malware) Spyware = logiciel espion = espiogiciel S'installe sur un ordinateur dans le but de collecter et de transmettre des informations sur l'utilisateur Utilisé principalement par les sociétés publicitaires Adware = logiciel publicitaire = publiciel Logiciels qui diffusent de la publicité sur l'ordinateur sur lequel ils sont installés Souvent installés avec des logiciels gratuits

Les logiciels malveillants (malware) Virus (souvent confondus avec les malwares) Écrit dans le but de se propager Il peut nuire au fonctionnement le l'hôte Il se propage par Internet, sur une clé USB, etc. Ver = worm Logiciel qui se reproduit sur un ordinateur à l'aide d'un réseau informatique (souvent Internet) Il n'a pas besoin d'un programme tournant sur l'hôte pour se reproduire Exemple : le script «I love you»

Les logiciels malveillants (malware) Cheval de Troie = Trojan Conçu pour exécuter des actions avec les droits d'un utilisateur sans qu'il le sache Parfois, il ouvre une porte dérobée (un port) pour qu'un pirate puisse exécuter des commandes ou avoir accès à vos données Généralement transmis dans les pièces jointes des courriers électroniques ou à l'intérieur d'un autre programme Porte dérobée = backdoor

Antivirus Antivirus Logiciels conçus pour identifier, neutraliser et détruire les logiciels malveillants En général, ils ont une base de données qui contient les signatures des malwares connus Ils scannent les fichiers présents sur votre HD, les mails, les fichiers téléchargés, etc. Antivirus gratuits sous Windows : AntiVir, Avast!, AVG, BitDefender, etc.

Firewall Firewall = pare-feu Il contrôle le trafic entre différentes zones de confiance en filtrant les flux de données : Internet = zone de confiance nulle Réseau local = zone de confiance plus élevée Règles de filtrage (paramétrables par l'utilisateur) : Origine et dest. des données (IP, ports, etc) Les données elles-mêmes, etc. Firewalls gratuits sous Windows : Zone Alarm, Comodo, Pare-feu Windows, etc.

Attaques sur les réseaux Sniffing : techniques permettant de récupérer toutes les informations qui transitent (ex. mots de passe) Mystification (ou spoofing) : techniques qui consistent à prendre l'identité d'une autre personne ou d'une autre machine. Déni de service : techniques qui visent à empêcher ou gêner le bon fonctionnement d un système.

Cryptographie Objectif : échanger de l'information sans qu'une tierce personne ne puisse l'intercepter L'usage de la cryptographie a longtemps était réservé aux militaires, la cryptographie était une arme de guerre. Alan Turing qui casse le code de l'enigma La NSA emploie beaucoup de mathématiciens La cryptographie est maintenant au centre de toutes les démarches de sécurisation de l'internet et de démocratisation du commerce électronique

Cryptographie Un message est chiffré à l'aide d'une clé (ou chiffre) Exemple : code de César Technique de chiffrement par substitution B O N J O U R D Q P L Q W T Pour décrypter un message, il suffit de regarder la lettre la plus fréquente et de l'identifier à la lettre e (lettre la plus fréquente en français)

Cryptage à clé symétrique La même clé sert à chiffrer et à déchiffrer le message Il faut avoir échanger la clé avec son correspondant pour qu'il puisse décrypter nos messages Problème : la clé peut être interceptée! Dans les années 1970, des chercheurs présentent le concept de cryptographie à clé publique pour résoudre ce problème

Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder)

Certificat électronique Problème : si quelqu'un vous envoie une clé publique, comment savoir qui se cache derrière? Solution : un certificat électronique contient la clé publique, la signature et des informations générées par une autorité de certification Ensuite, l'autorité de certification permet à une personne de vérifier la signature et la clé publique Pour obtenir son certificat électronique : Contacter une autorité de certification Envoyer des pièces justificatives par la poste

Signature électronique Basée sur les certificats électroniques Permet d'authentifier de manière absolue l'expéditeur La signature électronique permet : De vérifier l'intégrité du message (le message ne peut pas être modifié par quelqu'un d'autre) La non-réputation du message (vous ne pouvez pas dire que vous ne l'avez pas envoyé) La confidentialité du message (le message est crypté à l'aide de votre clé publique)

Droits et devoirs sur Internet

Généralités Loi informatique et liberté du 6 janvier 1978 Internet n'est pas une zone de non droit Des lois existent... vous devez les respecter! La technologie évolue beaucoup plus vite que le droit Le droit de l'informatique est méconnu et finalement peu appliqué au regard des nombreuses infractions qui sont commises quotidiennement Apprendre les règles de bon usage qui sont en vigueur sur Internet

Article 323-1 Code pénal Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende.

Code pénal Article 323-3 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 323-3 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée.

Liberté d'expression Déclaration Universelle des Droits de l'homme (art. 19) : «Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit.» Exemple de limitations fixées par la loi : Lutte contre les discriminations raciales et le négationnisme Protection de l'enfance, Défense des droits de propriété intellectuelle, Respect de la vie privée, etc.

Respect de la vie privée «La vie privée doit être murée, il n'est pas permis de chercher et de faire connaître ce qui se passe dans la maison d'un particulier» (Talleyrand) Droit au respect de la vie privée (art. 9 du code civil) Informations «considérées comme privées» : Relations sexuelles, vie sentimentale, vie familiale, situation financière, souvenirs personnels, état de santé, convictions politiques ou religieuses, etc. Sanctions : Jusqu'à 450 000 d'amende et 5 ans de prison

Liens avec l'informatique L'informatique permet de collecter et d'échanger des informations nominatives, de les rechercher et de les exploiter facilement. Exemples : Interconnexion des fichiers, Détournement des fichiers de leur usage primitif, Informations stockées inexactes, Tracer l'activité d'une personne sur Internet, etc.

Le droit moral Droit moral et droits patrimoniaux Droit de faire respecter son œuvre Inaliénable Les droits patrimoniaux Droits de reproduction et de représentation cessibles à des ayant-droits contre rémunération s'éteignent 70 ans après la mort de l'auteur Exemple : L'achat d'un CD vous donne droit à une copie de l'œuvre et à un nombre illimité de représentations.

Contrefaçon Droits d'auteur et droits voisins sont protégés par la loi : Délit de contrefaçon : 3 ans de prison 300.000 euros d'amende L'Article L335-4 du Code de la propriété intellectuelle : Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle.

Informatique et Libertés Pour essayer d'éviter les dérives : Loi «Informatique et libertés» (6 janvier 1978) CNIL (Commission nationale de l'informatique et des libertés) Rôle de la CNIL : Recenser et contrôler les données collectées Réglementer l'utilisation des données Garantir le droit d'accès aux données Instruire les plaintes Informer

LCEN En 2004 : LCEN (Loi sur la confiance dans l'économie numérique) Certains points abordés par cette loi : Liberté de communiquer, SPAM Responsabilité des FAI et des hébergeurs? Publicité sur Internet Signature électronique Cryptographie Couverture du territoire

Hadopi (2009) Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet observation de l'utilisation des œuvres sur Internet encouragement de l'offre légale lutte contre le piratage (avertissement, mails, etc.) régulation des mesures techniques de protection des œuvres (DRM, etc.)

Logiciels Libres

Logiciels libres Une licence libre donne à chacun le droit : d'utiliser, d'étudier, de modifier, de dupliquer, de diffuser (donner et vendre) Exemples de licences libres : Type BSD Copyleft, Type GPL (pas de reprod. hors copyleft)

Autres licences Freewares, graticiels Logiciels propriétaire distribués gratuitement Pas libres car code source non disponible Sharewares, partagiciels On peut se les procurer gratuitement Utilisation payante

Avantages des logiciels libres Accès aux sources Possibilité d'adapter et d'étudier un programme Tendance à respecter les formats ouverts Communauté de développeurs importante Exemple : plugins Firefox Sécurité failles de sécurité détectables plus facilement par la publication du code source Innovation

Inconvénients des logiciels libres Sécurité Découverte des failles de sécurité facilitée par la publication du code source Pas d'exclusivité de commercialisation Rétribution directe des auteurs difficiles Impossibilité de garder un avantage concurrentiel durable avec des logiciels libres sans innover constamment

Quelques logiciels libres Linux (Système d'exploitation) Mozilla Firefox (Navigateur web) Openoffice.org (Suite bureautique) Gimp (GNU Image Manipulation Program) Apache (serveur Web) Projet GNU (Gnu's Not Unix) : Emacs, GCC etc.

Installation de Linux

Choisir une distribution Linux Une distribution Linux est un ensemble cohérent de logiciels assemblés autour du noyau Linux. Les principales distributions : Fedora Mandriva SUSE Ubuntu et les autres...

Système de paquets Un paquet est une archive comprenant les fichiers informatiques, les informations et procédures d'installation d'un logiciel (avec vérification de la cohérence du système) Les distributions Linux proposent des systèmes de gestion de paquets (une boutique d'applications où toutes les applications sont gratuites) Une interface graphique permet d'installer une application : elle va être automatiquement téléchargé sur internet et installé. Avantage : facilité et protection contre les virus.

Virtualisation Simulation d'un ordinateur dans un ordinateur Logiciels de virtualisation VMWare VirtualBox VirtualPC etc. Avantage : Les machines virtuelles sont isolées

Installation de Linux dans une machine virtuelle