Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à...

32
Cours 2 : Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Module: Certification d'Informatique et d'Internet (C2I) Niveau: 1 ère année

Transcript of Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à...

Page 1: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Cours 2 : Informatique, Internet

Quelques notions de base

Hajer Esseghir Béjar

Module: Certification d'Informatique et d'Internet (C2I) Niveau: 1 ère année

Page 2: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

2

Page 3: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

3

Page 4: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� Technologie évolue beaucoup plus vite que le droit

� Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P) permettant aux internautes de partager des fichiers (notamment de la

musique et des films)

� Droit de l'informatique est par nature complexe

� Exemple: téléchargement illégal

4

Internet et Droit

Page 5: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

5

Page 6: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� Internet n'est pas une zone de non droit

� un risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique

� Connaître la loi permet :

� de vous empêcher de commettre une infraction ;

�de demander réparation en justice si vous êtes victime d'une infraction.

6

Droit Informatique [1]

Page 7: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système

� Supprimer ou modifier des données contenues dans un système

� Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données

� etc

7

Droit Informatique [2]

� Emprisonnement ,

� Amende,

� Interdiction d'exercer une fonction,

� etc

Page 8: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� En Tunisie :

� Loi n° 2000-0083 du 9 août 2000, ”relative aux échanges et aucommerce electroniques”

� Loi n° 2004-0005 du 3 février 2004, ”relative à la sécurité informatique”

� Loi n° 2004-0063, ”Portant sur la protection des données à caractèrepersonnel”

� Code pénal

8

Droit Informatique [3]

Page 9: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit de l'Homme

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

9

Page 10: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

�Il faut toujours garder à l'esprit que les

ordinateurs et les logiciels sont faits par

des humains.

10

Identité sur internet [1]

Page 11: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� Par identité numérique, on entend tous les moyens (logiciels ou matériels)

qui permettent d'identifier de manière fiable et unique une personne.

� Identité numérique = (identifiant + mot de passe).

� Ces deux informations permettent d'accéder, par exemple, à un service de

Webmail, à un espace de travail collaboratif ou bien encore à son dossier de

scolarité en ligne.

11

Identité sur internet [2]

Page 12: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

� Conseils

� Utiliser une adresse électronique différente pour chaque activité ;

� Utiliser des adresses électronique gratuites lorsque l'on veut êtreanonyme;

� Utiliser des navigateurs Web sécurisés qui permettent de limiter lesinformations diffusées à votre sujet. Par conséquent, il est fortementconseillé d'éviter l'usage d'Internet Explorer.

12

Identité sur internet [3]

Page 13: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit de l'Homme

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

13

Page 14: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

14

Traces sur Internet [1]

Page 15: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

15

Traces sur Internet [1]

� Toujours laisser des traces de votre passage

� Connexion au réseau Internet:

� Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.)

�Historique de la connexion

� Site www.ipv6.org

Page 16: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

16

Traces sur Internet [2]

� Par exemple, l'adresse IP de votre ordinateur figure dans chaque courrier électronique que vous envoyez.

Page 17: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

17

Traces sur Internet [3]

� Un cookie:

– Un petit fichier texte déposé par un site internet sur votre

disque dur

– L'administrateur du site détermine les données contenues

pour conserver des informations de personnalisation d’un

site.

Page 18: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

18

Traces sur Internet [4]

Un espiogiciel ou spyware:

Un programme qui rassemble des

informations à l'insu de son utilisateur et les

transmet à une organisation qui cherche à en

tirer parti.

� Des programmes qui recueillent des informations:

� les sites web visités,

� les applications installées,

� la version du navigateur et du SE.

Page 19: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

19

Traces sur Internet [5]

Spyware

Cookies

malwares

Page 20: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit de l'Homme

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

20

Page 21: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

21

Danger sur Internet [1]

� Les virus et macro-virus informatiques

� Les vers

� Les chevaux de Troie

Page 22: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

22

Danger sur Internet [2]

� Les virus et macro-virus informatiques

�Programmes qui effectuent certaines actions et qui se

reproduisent.

� Les vers

�se répandent dans le courrier électronique (I LOVE

YOU).

� Les chevaux de Troie ( Trojan)

�Programmes qui effectuent une tâche spécifique à

l'insu de l'utilisateur.

Page 23: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit de l'Homme

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

23

Page 24: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

24

Piratage informatique [1]

� Un hacker est avant tout quelqu'un qui

cherche à comprendre ce qui se passe sous

le capot et qui étudie au plus près le

fonctionnement interne d'un ordinateur, tant

du point de vue matériel que logiciel.

� Un cracker est une personne qui cherche par

tous les moyens à percer les systèmes de

sécurité d'un logiciel ou d'un réseau.

Page 25: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

25

Piratage informatique [2]

� L'objectif du piratage:

� Obtention d'informations confidentielles ;

� Utilisation des machines pour compromettre d'autres

actes illicites ;

� Destruction ou altération d'informations (comme des

comptes en banque).

Page 26: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Partie 2: Internet, Loi, Droit,.. etc !!!!

� Internet et Droit de l'Homme

� Droit informatique

� Identité sur Internet

� Traces sur Internet

� Danger d'Internet

� Piratage Informatique

� Sécurité , Cryptologie, Signature électronique

26

Page 27: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

27

� La confidentialité:

♦ Assurer que seules les personnes

autorisées aient accès aux ressources et

informations.

♦ Protection via l'authentification : identifiants et

mots de passe ;

♦ Protection via la sécurisation du réseau :

l'exemple du pare-feu.

Sécurité

Page 28: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

28

Cryptologie [1]

Page 29: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

29

Cryptologie [2]

�Science de chiffrement et de déchiffrement des messages.

�Un message est chiffré à l'aide d'une clé.

�La clé peut être aussi simple qu'un décalage ou une

permutation de lettres.

Page 30: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

30

Signature électronique [1]

�Dispositif cryptographique qui permet de s'assurer de

l'identité de la personne qui signe le courrier.

Page 31: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Synthèse Partie 2

Deuxième Objectif Atteint

A2: Intégrer la dimension éthique et le respect de la déontologie

31

Page 32: Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 25 Piratage informatique [2]

Travail à faire

Architecture d'ordinateur

� Composants matèriels

� Composants logiciels

32