Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à...
Transcript of Cours 2: Informatique, Internet Quelques notions de base · PDF filetous les moyens à...
Cours 2 : Informatique, Internet
Quelques notions de base
Hajer Esseghir Béjar
Module: Certification d'Informatique et d'Internet (C2I) Niveau: 1 ère année
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
2
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
3
� Technologie évolue beaucoup plus vite que le droit
� Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P) permettant aux internautes de partager des fichiers (notamment de la
musique et des films)
� Droit de l'informatique est par nature complexe
� Exemple: téléchargement illégal
4
Internet et Droit
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
5
� Internet n'est pas une zone de non droit
� un risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique
� Connaître la loi permet :
� de vous empêcher de commettre une infraction ;
�de demander réparation en justice si vous êtes victime d'une infraction.
6
Droit Informatique [1]
� Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système
� Supprimer ou modifier des données contenues dans un système
� Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données
� etc
7
Droit Informatique [2]
� Emprisonnement ,
� Amende,
� Interdiction d'exercer une fonction,
� etc
� En Tunisie :
� Loi n° 2000-0083 du 9 août 2000, ”relative aux échanges et aucommerce electroniques”
� Loi n° 2004-0005 du 3 février 2004, ”relative à la sécurité informatique”
� Loi n° 2004-0063, ”Portant sur la protection des données à caractèrepersonnel”
� Code pénal
8
Droit Informatique [3]
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit de l'Homme
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
9
�Il faut toujours garder à l'esprit que les
ordinateurs et les logiciels sont faits par
des humains.
10
Identité sur internet [1]
� Par identité numérique, on entend tous les moyens (logiciels ou matériels)
qui permettent d'identifier de manière fiable et unique une personne.
� Identité numérique = (identifiant + mot de passe).
� Ces deux informations permettent d'accéder, par exemple, à un service de
Webmail, à un espace de travail collaboratif ou bien encore à son dossier de
scolarité en ligne.
11
Identité sur internet [2]
� Conseils
� Utiliser une adresse électronique différente pour chaque activité ;
� Utiliser des adresses électronique gratuites lorsque l'on veut êtreanonyme;
� Utiliser des navigateurs Web sécurisés qui permettent de limiter lesinformations diffusées à votre sujet. Par conséquent, il est fortementconseillé d'éviter l'usage d'Internet Explorer.
12
Identité sur internet [3]
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit de l'Homme
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
13
14
Traces sur Internet [1]
15
Traces sur Internet [1]
� Toujours laisser des traces de votre passage
� Connexion au réseau Internet:
� Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.)
�Historique de la connexion
� Site www.ipv6.org
16
Traces sur Internet [2]
� Par exemple, l'adresse IP de votre ordinateur figure dans chaque courrier électronique que vous envoyez.
17
Traces sur Internet [3]
� Un cookie:
– Un petit fichier texte déposé par un site internet sur votre
disque dur
– L'administrateur du site détermine les données contenues
pour conserver des informations de personnalisation d’un
site.
18
Traces sur Internet [4]
Un espiogiciel ou spyware:
Un programme qui rassemble des
informations à l'insu de son utilisateur et les
transmet à une organisation qui cherche à en
tirer parti.
� Des programmes qui recueillent des informations:
� les sites web visités,
� les applications installées,
� la version du navigateur et du SE.
19
Traces sur Internet [5]
Spyware
Cookies
malwares
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit de l'Homme
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
20
21
Danger sur Internet [1]
� Les virus et macro-virus informatiques
� Les vers
� Les chevaux de Troie
22
Danger sur Internet [2]
� Les virus et macro-virus informatiques
�Programmes qui effectuent certaines actions et qui se
reproduisent.
� Les vers
�se répandent dans le courrier électronique (I LOVE
YOU).
� Les chevaux de Troie ( Trojan)
�Programmes qui effectuent une tâche spécifique à
l'insu de l'utilisateur.
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit de l'Homme
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
23
24
Piratage informatique [1]
� Un hacker est avant tout quelqu'un qui
cherche à comprendre ce qui se passe sous
le capot et qui étudie au plus près le
fonctionnement interne d'un ordinateur, tant
du point de vue matériel que logiciel.
� Un cracker est une personne qui cherche par
tous les moyens à percer les systèmes de
sécurité d'un logiciel ou d'un réseau.
25
Piratage informatique [2]
� L'objectif du piratage:
� Obtention d'informations confidentielles ;
� Utilisation des machines pour compromettre d'autres
actes illicites ;
� Destruction ou altération d'informations (comme des
comptes en banque).
Partie 2: Internet, Loi, Droit,.. etc !!!!
� Internet et Droit de l'Homme
� Droit informatique
� Identité sur Internet
� Traces sur Internet
� Danger d'Internet
� Piratage Informatique
� Sécurité , Cryptologie, Signature électronique
26
27
� La confidentialité:
♦ Assurer que seules les personnes
autorisées aient accès aux ressources et
informations.
♦ Protection via l'authentification : identifiants et
mots de passe ;
♦ Protection via la sécurisation du réseau :
l'exemple du pare-feu.
Sécurité
28
Cryptologie [1]
29
Cryptologie [2]
�Science de chiffrement et de déchiffrement des messages.
�Un message est chiffré à l'aide d'une clé.
�La clé peut être aussi simple qu'un décalage ou une
permutation de lettres.
30
Signature électronique [1]
�Dispositif cryptographique qui permet de s'assurer de
l'identité de la personne qui signe le courrier.
Synthèse Partie 2
Deuxième Objectif Atteint
A2: Intégrer la dimension éthique et le respect de la déontologie
31
Travail à faire
Architecture d'ordinateur
� Composants matèriels
� Composants logiciels
32