Préparation au C2I

Transcription

Préparation au C2I
Préparation au C2I
Année 2011
Plan
Maitriser son identité numérique
Protection et sécurisation des informations
Virus, cheval de Troie, etc.
Antivirus et firewall
Cryptographie, certificat et signature électroniques
Loi « informatique et libertés » + LCEN
Loi sur la création et la protection des œuvres
Logiciels libres
Bertrand Estellon - Département Info - C3
Maîtriser son identité
numérique
Bertrand Estellon - Département Info - C3
Généralité
Un internaute pense souvent qu'il est anonyme
Cependant, votre adresse IP est transmise à tous
les services que vous utilisez sur le Web (pour
permettre les communications)
Par exemple : votre IP est communiquée dans les
emails que vous envoyez
Une loi oblige les FAI à conserver l'adresse IP des
internautes (et les heures de connexion associées)
pendant une période de 1 an
On peut donc vous identifiez si nécessaire !
Bertrand Estellon - Département Info - C3
Maîtriser son identité
numérique
Il n'y a que sur demande de la justice qu'un FAI doit
fournir le nom de la personne qui utilise une adresse IP
Néanmoins, vous laissez des traces sur Internet
Conseils :
Utiliser des adresses (ou pseudos) différents
Avoir une adresse mail « poubelle »
Séparer la vie privée et la vie professionnelle, etc.
Remarque :
Quand vous écrivez aux profs, n'oubliez pas de signer !
Bertrand Estellon - Département Info - C3
Les cookies
Les cookies sont des fichiers informatiques qu'un
serveur Internet stocke sur votre machine
Ne peuvent excéder 4 ko et ont une date d'expiration
Le site peut les utiliser pour stocker :
le nombre de visites
les pages consultées
des données d'identification
vos préférences
le contenu du panier dans un site commercial, etc.
Bertrand Estellon - Département Info - C3
Cookies et publicités
Les sites commerciaux utilisent les cookies pour :
établir votre profil,
vous envoyez des messages ciblés,
Dérives possibles :
Ne pas vous proposer certaines offres
Transmission des profils aux organismes de crédit, etc.
Néanmoins, vous êtes protégés par :
la loi informatique et libertés et la CNIL,
le P3P (Platform for Privacy Preferences) du W3C
Bertrand Estellon - Département Info - C3
Les cookies
Conseils :
Supprimer les cookies à chaque fermeture du
navigateur Internet (ou n'autoriser pas les cookies)
Vous pouvez autoriser seulement certains sites à
déposer des cookies sur votre ordinateur
La navigation privée de certains navigateurs vous
permet de naviguer sans laisser de trace !
Bertrand Estellon - Département Info - C3
Protection et
sécurisation des
informations
Bertrand Estellon - Département Info - C3
Les logiciels malveillants
(malware)
Spyware = logiciel espion = espiogiciel
S'installe sur un ordinateur dans le but de collecter
et de transmettre des informations sur l'utilisateur
Utilisé principalement par les sociétés publicitaires
Adware = logiciel publicitaire = publiciel
Logiciels qui diffusent de la publicité sur l'ordinateur
sur lequel ils sont installés
Souvent installés avec des logiciels gratuits
Bertrand Estellon - Département Info - C3
Les logiciels malveillants
(malware)
Virus (souvent confondus avec les malwares)
Écrit dans le but de se propager
Il peut nuire au fonctionnement le l'hôte
Il se propage par Internet, sur une clé USB, etc.
Ver = worm
Logiciel qui se reproduit sur un ordinateur à l'aide
d'un réseau informatique (souvent Internet)
Il n'a pas besoin d'un programme tournant sur l'hôte
pour se reproduire
Exemple : le script « I love you »
Bertrand Estellon - Département Info - C3
Les logiciels malveillants
(malware)
Cheval de Troie = Trojan
Conçu pour exécuter des actions avec les droits
d'un utilisateur sans qu'il le sache
Parfois, il ouvre une porte dérobée (un port) pour
qu'un pirate puisse exécuter des commandes ou
avoir accès à vos données
Généralement transmis dans les pièces jointes
des courriers électroniques ou à l'intérieur d'un
autre programme
Porte dérobée = backdoor
Bertrand Estellon - Département Info - C3
Antivirus
Antivirus
Logiciels conçus pour identifier, neutraliser et
détruire les logiciels malveillants
En général, ils ont une base de données qui
contient les signatures des malwares connus
Ils scannent les fichiers présents sur votre HD, les
mails, les fichiers téléchargés, etc.
Antivirus gratuits sous Windows :
AntiVir, Avast!, AVG, BitDefender, etc.
Bertrand Estellon - Département Info - C3
Firewall
Firewall = pare-feu
Il contrôle le trafic entre différentes zones de
confiance en filtrant les flux de données :
Internet = zone de confiance nulle
Réseau local = zone de confiance plus élevée
Règles de filtrage (paramétrables par l'utilisateur) :
Origine et dest. des données (IP, ports, etc)
Les données elles-mêmes, etc.
Firewalls gratuits sous Windows :
Zone Alarm, Comodo, Pare-feu Windows, etc.
Bertrand Estellon - Département Info - C3
Attaques sur les réseaux
Sniffing : techniques permettant de récupérer toutes
les informations qui transitent (ex. mots de passe)
Mystification (ou spoofing) : techniques qui
consistent à prendre l'identité d'une autre personne ou
d'une autre machine.
Déni de service : techniques qui visent à empêcher
ou gêner le bon fonctionnement d’un système.
Bertrand Estellon - Département Info - C3
Cryptographie
Objectif : échanger de l'information sans qu'une tierce
personne ne puisse l'intercepter
L'usage de la cryptographie a longtemps était réservé
aux militaires, la cryptographie était une arme de guerre.
Alan Turing qui casse le code de l'Enigma
La NSA emploie beaucoup de mathématiciens
La cryptographie est maintenant au centre de toutes les
démarches de sécurisation de l'Internet et de
démocratisation du commerce électronique
Bertrand Estellon - Département Info - C3
Cryptographie
Un message est chiffré à l'aide d'une clé (ou chiffre)
Exemple : code de César
Technique de chiffrement par substitution
B
O
N
J
O
U
R
D
Q
P
L
Q
W
T
Pour décrypter un message, il suffit de regarder la
lettre la plus fréquente et de l'identifier à la lettre e
(lettre la plus fréquente en français)
Bertrand Estellon - Département Info - C3
Cryptage à clé symétrique
La même clé sert à chiffrer et à déchiffrer le message
Il faut avoir échanger la clé avec son correspondant
pour qu'il puisse décrypter nos messages
Problème : la clé peut être interceptée !
Dans les années 1970, des chercheurs présentent le
concept de cryptographie à clé publique pour
résoudre ce problème
Bertrand Estellon - Département Info - C3
Cryptographie asymétrique
On utilise une fonction difficile à inverser à moins de
posséder une donnée particulière nommée clé privée
Image Wikipedia
(Auteur odder)
Bertrand Estellon - Département Info - C3
Cryptographie asymétrique
On utilise une fonction difficile à inverser à moins de
posséder une donnée particulière nommée clé privée
Bertrand Estellon - Département Info - C3
Image Wikipedia
(Auteur odder)
Certificat électronique
Problème : si quelqu'un vous envoie une clé publique,
comment savoir qui se cache derrière ?
Solution : un certificat électronique contient la clé
publique, la signature et des informations générées
par une autorité de certification
Ensuite, l'autorité de certification permet à une
personne de vérifier la signature et la clé publique
Pour obtenir son certificat électronique :
Contacter une autorité de certification
Envoyer des pièces justificatives par la poste
Bertrand Estellon - Département Info - C3
Signature électronique
Basée sur les certificats électroniques
Permet d'authentifier de manière absolue l'expéditeur
La signature électronique permet :
De vérifier l'intégrité du message (le message ne
peut pas être modifié par quelqu'un d'autre)
La non-réputation du message (vous ne pouvez
pas dire que vous ne l'avez pas envoyé)
La confidentialité du message (le message est
crypté à l'aide de votre clé publique)
Bertrand Estellon - Département Info - C3
Droits et devoirs
sur Internet
Bertrand Estellon - Département Info - C3
Généralités
Loi informatique et liberté du 6 janvier 1978
Internet n'est pas une zone de non droit
Des lois existent... vous devez les respecter !
La technologie évolue beaucoup plus vite que le droit
Le droit de l'informatique est méconnu et finalement
peu appliqué au regard des nombreuses infractions
qui sont commises quotidiennement
Apprendre les règles de bon usage qui sont en
vigueur sur Internet
Bertrand Estellon - Département Info - C3
Code pénal
Article 323-1
Le fait d'accéder ou de se maintenir, frauduleusement, dans
tout ou partie d'un système de traitement automatisé de
données est puni de deux ans d'emprisonnement et de
30000 euros d'amende.
Lorsqu'il en est résulté soit la suppression ou la modification
de données contenues dans le système, soit une altération
du fonctionnement de ce système, la peine est de trois ans
d'emprisonnement et de 45000 euros d'amende.
Article 323-2
Le fait d'entraver ou de fausser le fonctionnement d'un
système de traitement automatisé de données est puni de
cinq ans d'emprisonnement et de 75000 euros d'amende.
Bertrand Estellon - Département Info - C3
Code pénal
Article 323-3
Le fait d'introduire frauduleusement des données dans un
système de traitement automatisé ou de supprimer ou de
modifier frauduleusement les données qu'il contient est puni
de cinq ans d'emprisonnement et de 75000 euros d'amende.
Article 323-3-1
Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de
céder ou de mettre à disposition un équipement, un
instrument, un programme informatique ou toute donnée
conçus ou spécialement adaptés pour commettre une ou
plusieurs des infractions prévues par les articles 323-1 à 3233 est puni des peines prévues respectivement pour l'infraction
elle-même ou pour l'infraction la plus sévèrement réprimée.
Bertrand Estellon - Département Info - C3
Liberté d'expression
Déclaration Universelle des Droits de l'Homme (art. 19) :
« Tout individu a droit à la liberté d'opinion et d'expression, ce
qui implique le droit de ne pas être inquiété pour ses opinions
et celui de chercher, de recevoir et de répandre, sans
considérations de frontières, les informations et les idées par
quelque moyen d'expression que ce soit. »
Exemple de limitations fixées par la loi :
Lutte contre les discriminations raciales et le négationnisme
Protection de l'enfance,
Défense des droits de propriété intellectuelle,
Respect de la vie privée, etc.
Bertrand Estellon - Département Info - C3
Respect de la vie privée
« La vie privée doit être murée, il n'est pas permis de
chercher et de faire connaître ce qui se passe dans
la maison d'un particulier » (Talleyrand)
Droit au respect de la vie privée (art. 9 du code civil)
Informations « considérées comme privées » :
Relations sexuelles, vie sentimentale, vie familiale,
situation financière, souvenirs personnels, état de
santé, convictions politiques ou religieuses, etc.
Sanctions :
Jusqu'à 450 000 € d'amende et 5 ans de prison
Bertrand Estellon - Département Info - C3
Liens avec l'informatique
L'informatique permet de collecter et d'échanger des
informations nominatives, de les rechercher et de
les exploiter facilement.
Exemples :
Interconnexion des fichiers,
Détournement des fichiers de leur usage primitif,
Informations stockées inexactes,
Tracer l'activité d'une personne sur Internet, etc.
Bertrand Estellon - Département Info - C3
Droit moral et
droits patrimoniaux
Le droit moral
Droit de faire respecter son œuvre
Inaliénable
Les droits patrimoniaux
Droits de reproduction et de représentation
cessibles à des ayant-droits contre rémunération
s'éteignent 70 ans après la mort de l'auteur
Exemple :
L'achat d'un CD vous donne droit à une copie de
l'œuvre et à un nombre illimité de représentations.
Bertrand Estellon - Département Info - C3
Contrefaçon
Droits d'auteur et droits voisins sont protégés par la loi :
Délit de contrefaçon :
3 ans de prison
300.000 euros d'amende
L'Article L335-4 du Code de la propriété intellectuelle :
Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute
fixation, reproduction, communication ou mise à disposition du public, à titre
onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un
vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est
exigée, de l'artiste-interprète, du producteur de phonogrammes ou de
vidéogrammes ou de l'entreprise de communication audiovisuelle.
Bertrand Estellon - Département Info - C3
Informatique et Libertés
Pour essayer d'éviter les dérives :
Loi « Informatique et libertés » (6 janvier 1978)
CNIL (Commission nationale de l'informatique et des libertés)
Rôle de la CNIL :
Recenser et contrôler les données collectées
Réglementer l'utilisation des données
Garantir le droit d'accès aux données
Instruire les plaintes
Informer
Bertrand Estellon - Département Info - C3
LCEN
En 2004 : LCEN (Loi sur la confiance dans l'économie numérique)
Certains points abordés par cette loi :
Liberté de communiquer, SPAM
Responsabilité des FAI et des hébergeurs ?
Publicité sur Internet
Signature électronique
Cryptographie
Couverture du territoire
Bertrand Estellon - Département Info - C3
Hadopi (2009)
Haute Autorité pour la diffusion des œuvres et la
protection des droits sur internet
observation de l'utilisation des œuvres sur Internet
encouragement de l'offre légale
lutte contre le piratage (avertissement, mails, etc.)
régulation des mesures techniques de protection
des œuvres (DRM, etc.)
Bertrand Estellon - Département Info - C3
Logiciels Libres
Bertrand Estellon - Département Info - C3
Logiciels libres
Une licence libre donne à chacun le droit :
d'utiliser,
d'étudier,
de modifier,
de dupliquer,
de diffuser (donner et vendre)
Exemples de licences libres :
Type BSD
Copyleft, Type GPL (pas de reprod. hors copyleft)
Bertrand Estellon - Département Info - C3
Autres licences
Freewares, graticiels
Logiciels propriétaire distribués gratuitement
Pas libres car code source non disponible
Sharewares, partagiciels
On peut se les procurer gratuitement
Utilisation payante
Bertrand Estellon - Département Info - C3
Avantages des logiciels libres
Accès aux sources
Possibilité d'adapter et d'étudier un programme
Tendance à respecter les formats ouverts
Communauté de développeurs importante
Exemple : plugins Firefox
Sécurité
failles de sécurité détectables plus facilement par la
publication du code source
Innovation
Bertrand Estellon - Département Info - C3
Inconvénients
des logiciels libres
Sécurité
Découverte des failles de sécurité facilitée par la
publication du code source
Pas d'exclusivité de commercialisation
Rétribution directe des auteurs difficiles
Impossibilité de garder un avantage concurrentiel
durable avec des logiciels libres sans innover
constamment
Bertrand Estellon - Département Info - C3
Quelques logiciels libres
Linux (Système d'exploitation)
Mozilla Firefox (Navigateur web)
Openoffice.org (Suite bureautique)
Gimp (GNU Image Manipulation Program)
Apache (serveur Web)
Projet GNU (Gnu's Not Unix) : Emacs, GCC
etc.
Bertrand Estellon - Département Info - C3
Installation de Linux
Bertrand Estellon - Département Info - C3
Choisir une distribution Linux
Une distribution Linux est un ensemble cohérent de logiciels
assemblés autour du noyau Linux.
Les principales distributions :
Fedora
Mandriva
SUSE
et les autres....
Ubuntu
Bertrand Estellon - Département Info - C3
Système de paquets
Un paquet est une archive comprenant les fichiers
informatiques, les informations et procédures
d'installation d'un logiciel (avec vérification de la
cohérence du système)
Les distributions Linux proposent des systèmes de
gestion de paquets (une boutique d'applications où
toutes les applications sont gratuites)
Une interface graphique permet d'installer une
application : elle va être automatiquement téléchargé
sur internet et installé.
Avantage : facilité et protection contre les virus.
Bertrand Estellon - Département Info - C3
Virtualisation
Simulation d'un ordinateur dans un ordinateur
Logiciels de virtualisation
VMWare
VirtualBox
VirtualPC
etc.
Avantage : Les machines virtuelles sont isolées
Bertrand Estellon - Département Info - C3
Installation de Linux
dans une machine
virtuelle
Bertrand Estellon - Département Info - C3