Préparation au C2I
Transcription
Préparation au C2I
Préparation au C2I Année 2011 Plan Maitriser son identité numérique Protection et sécurisation des informations Virus, cheval de Troie, etc. Antivirus et firewall Cryptographie, certificat et signature électroniques Loi « informatique et libertés » + LCEN Loi sur la création et la protection des œuvres Logiciels libres Bertrand Estellon - Département Info - C3 Maîtriser son identité numérique Bertrand Estellon - Département Info - C3 Généralité Un internaute pense souvent qu'il est anonyme Cependant, votre adresse IP est transmise à tous les services que vous utilisez sur le Web (pour permettre les communications) Par exemple : votre IP est communiquée dans les emails que vous envoyez Une loi oblige les FAI à conserver l'adresse IP des internautes (et les heures de connexion associées) pendant une période de 1 an On peut donc vous identifiez si nécessaire ! Bertrand Estellon - Département Info - C3 Maîtriser son identité numérique Il n'y a que sur demande de la justice qu'un FAI doit fournir le nom de la personne qui utilise une adresse IP Néanmoins, vous laissez des traces sur Internet Conseils : Utiliser des adresses (ou pseudos) différents Avoir une adresse mail « poubelle » Séparer la vie privée et la vie professionnelle, etc. Remarque : Quand vous écrivez aux profs, n'oubliez pas de signer ! Bertrand Estellon - Département Info - C3 Les cookies Les cookies sont des fichiers informatiques qu'un serveur Internet stocke sur votre machine Ne peuvent excéder 4 ko et ont une date d'expiration Le site peut les utiliser pour stocker : le nombre de visites les pages consultées des données d'identification vos préférences le contenu du panier dans un site commercial, etc. Bertrand Estellon - Département Info - C3 Cookies et publicités Les sites commerciaux utilisent les cookies pour : établir votre profil, vous envoyez des messages ciblés, Dérives possibles : Ne pas vous proposer certaines offres Transmission des profils aux organismes de crédit, etc. Néanmoins, vous êtes protégés par : la loi informatique et libertés et la CNIL, le P3P (Platform for Privacy Preferences) du W3C Bertrand Estellon - Département Info - C3 Les cookies Conseils : Supprimer les cookies à chaque fermeture du navigateur Internet (ou n'autoriser pas les cookies) Vous pouvez autoriser seulement certains sites à déposer des cookies sur votre ordinateur La navigation privée de certains navigateurs vous permet de naviguer sans laisser de trace ! Bertrand Estellon - Département Info - C3 Protection et sécurisation des informations Bertrand Estellon - Département Info - C3 Les logiciels malveillants (malware) Spyware = logiciel espion = espiogiciel S'installe sur un ordinateur dans le but de collecter et de transmettre des informations sur l'utilisateur Utilisé principalement par les sociétés publicitaires Adware = logiciel publicitaire = publiciel Logiciels qui diffusent de la publicité sur l'ordinateur sur lequel ils sont installés Souvent installés avec des logiciels gratuits Bertrand Estellon - Département Info - C3 Les logiciels malveillants (malware) Virus (souvent confondus avec les malwares) Écrit dans le but de se propager Il peut nuire au fonctionnement le l'hôte Il se propage par Internet, sur une clé USB, etc. Ver = worm Logiciel qui se reproduit sur un ordinateur à l'aide d'un réseau informatique (souvent Internet) Il n'a pas besoin d'un programme tournant sur l'hôte pour se reproduire Exemple : le script « I love you » Bertrand Estellon - Département Info - C3 Les logiciels malveillants (malware) Cheval de Troie = Trojan Conçu pour exécuter des actions avec les droits d'un utilisateur sans qu'il le sache Parfois, il ouvre une porte dérobée (un port) pour qu'un pirate puisse exécuter des commandes ou avoir accès à vos données Généralement transmis dans les pièces jointes des courriers électroniques ou à l'intérieur d'un autre programme Porte dérobée = backdoor Bertrand Estellon - Département Info - C3 Antivirus Antivirus Logiciels conçus pour identifier, neutraliser et détruire les logiciels malveillants En général, ils ont une base de données qui contient les signatures des malwares connus Ils scannent les fichiers présents sur votre HD, les mails, les fichiers téléchargés, etc. Antivirus gratuits sous Windows : AntiVir, Avast!, AVG, BitDefender, etc. Bertrand Estellon - Département Info - C3 Firewall Firewall = pare-feu Il contrôle le trafic entre différentes zones de confiance en filtrant les flux de données : Internet = zone de confiance nulle Réseau local = zone de confiance plus élevée Règles de filtrage (paramétrables par l'utilisateur) : Origine et dest. des données (IP, ports, etc) Les données elles-mêmes, etc. Firewalls gratuits sous Windows : Zone Alarm, Comodo, Pare-feu Windows, etc. Bertrand Estellon - Département Info - C3 Attaques sur les réseaux Sniffing : techniques permettant de récupérer toutes les informations qui transitent (ex. mots de passe) Mystification (ou spoofing) : techniques qui consistent à prendre l'identité d'une autre personne ou d'une autre machine. Déni de service : techniques qui visent à empêcher ou gêner le bon fonctionnement d’un système. Bertrand Estellon - Département Info - C3 Cryptographie Objectif : échanger de l'information sans qu'une tierce personne ne puisse l'intercepter L'usage de la cryptographie a longtemps était réservé aux militaires, la cryptographie était une arme de guerre. Alan Turing qui casse le code de l'Enigma La NSA emploie beaucoup de mathématiciens La cryptographie est maintenant au centre de toutes les démarches de sécurisation de l'Internet et de démocratisation du commerce électronique Bertrand Estellon - Département Info - C3 Cryptographie Un message est chiffré à l'aide d'une clé (ou chiffre) Exemple : code de César Technique de chiffrement par substitution B O N J O U R D Q P L Q W T Pour décrypter un message, il suffit de regarder la lettre la plus fréquente et de l'identifier à la lettre e (lettre la plus fréquente en français) Bertrand Estellon - Département Info - C3 Cryptage à clé symétrique La même clé sert à chiffrer et à déchiffrer le message Il faut avoir échanger la clé avec son correspondant pour qu'il puisse décrypter nos messages Problème : la clé peut être interceptée ! Dans les années 1970, des chercheurs présentent le concept de cryptographie à clé publique pour résoudre ce problème Bertrand Estellon - Département Info - C3 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Image Wikipedia (Auteur odder) Bertrand Estellon - Département Info - C3 Cryptographie asymétrique On utilise une fonction difficile à inverser à moins de posséder une donnée particulière nommée clé privée Bertrand Estellon - Département Info - C3 Image Wikipedia (Auteur odder) Certificat électronique Problème : si quelqu'un vous envoie une clé publique, comment savoir qui se cache derrière ? Solution : un certificat électronique contient la clé publique, la signature et des informations générées par une autorité de certification Ensuite, l'autorité de certification permet à une personne de vérifier la signature et la clé publique Pour obtenir son certificat électronique : Contacter une autorité de certification Envoyer des pièces justificatives par la poste Bertrand Estellon - Département Info - C3 Signature électronique Basée sur les certificats électroniques Permet d'authentifier de manière absolue l'expéditeur La signature électronique permet : De vérifier l'intégrité du message (le message ne peut pas être modifié par quelqu'un d'autre) La non-réputation du message (vous ne pouvez pas dire que vous ne l'avez pas envoyé) La confidentialité du message (le message est crypté à l'aide de votre clé publique) Bertrand Estellon - Département Info - C3 Droits et devoirs sur Internet Bertrand Estellon - Département Info - C3 Généralités Loi informatique et liberté du 6 janvier 1978 Internet n'est pas une zone de non droit Des lois existent... vous devez les respecter ! La technologie évolue beaucoup plus vite que le droit Le droit de l'informatique est méconnu et finalement peu appliqué au regard des nombreuses infractions qui sont commises quotidiennement Apprendre les règles de bon usage qui sont en vigueur sur Internet Bertrand Estellon - Département Info - C3 Code pénal Article 323-1 Le fait d'accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système de traitement automatisé de données est puni de deux ans d'emprisonnement et de 30000 euros d'amende. Lorsqu'il en est résulté soit la suppression ou la modification de données contenues dans le système, soit une altération du fonctionnement de ce système, la peine est de trois ans d'emprisonnement et de 45000 euros d'amende. Article 323-2 Le fait d'entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Bertrand Estellon - Département Info - C3 Code pénal Article 323-3 Le fait d'introduire frauduleusement des données dans un système de traitement automatisé ou de supprimer ou de modifier frauduleusement les données qu'il contient est puni de cinq ans d'emprisonnement et de 75000 euros d'amende. Article 323-3-1 Le fait, sans motif légitime, d'importer, de détenir, d'offrir, de céder ou de mettre à disposition un équipement, un instrument, un programme informatique ou toute donnée conçus ou spécialement adaptés pour commettre une ou plusieurs des infractions prévues par les articles 323-1 à 3233 est puni des peines prévues respectivement pour l'infraction elle-même ou pour l'infraction la plus sévèrement réprimée. Bertrand Estellon - Département Info - C3 Liberté d'expression Déclaration Universelle des Droits de l'Homme (art. 19) : « Tout individu a droit à la liberté d'opinion et d'expression, ce qui implique le droit de ne pas être inquiété pour ses opinions et celui de chercher, de recevoir et de répandre, sans considérations de frontières, les informations et les idées par quelque moyen d'expression que ce soit. » Exemple de limitations fixées par la loi : Lutte contre les discriminations raciales et le négationnisme Protection de l'enfance, Défense des droits de propriété intellectuelle, Respect de la vie privée, etc. Bertrand Estellon - Département Info - C3 Respect de la vie privée « La vie privée doit être murée, il n'est pas permis de chercher et de faire connaître ce qui se passe dans la maison d'un particulier » (Talleyrand) Droit au respect de la vie privée (art. 9 du code civil) Informations « considérées comme privées » : Relations sexuelles, vie sentimentale, vie familiale, situation financière, souvenirs personnels, état de santé, convictions politiques ou religieuses, etc. Sanctions : Jusqu'à 450 000 € d'amende et 5 ans de prison Bertrand Estellon - Département Info - C3 Liens avec l'informatique L'informatique permet de collecter et d'échanger des informations nominatives, de les rechercher et de les exploiter facilement. Exemples : Interconnexion des fichiers, Détournement des fichiers de leur usage primitif, Informations stockées inexactes, Tracer l'activité d'une personne sur Internet, etc. Bertrand Estellon - Département Info - C3 Droit moral et droits patrimoniaux Le droit moral Droit de faire respecter son œuvre Inaliénable Les droits patrimoniaux Droits de reproduction et de représentation cessibles à des ayant-droits contre rémunération s'éteignent 70 ans après la mort de l'auteur Exemple : L'achat d'un CD vous donne droit à une copie de l'œuvre et à un nombre illimité de représentations. Bertrand Estellon - Département Info - C3 Contrefaçon Droits d'auteur et droits voisins sont protégés par la loi : Délit de contrefaçon : 3 ans de prison 300.000 euros d'amende L'Article L335-4 du Code de la propriété intellectuelle : Est punie de trois ans d'emprisonnement et de 300 000 euros d'amende toute fixation, reproduction, communication ou mise à disposition du public, à titre onéreux ou gratuit, ou toute télédiffusion d'une prestation, d'un phonogramme, d'un vidéogramme ou d'un programme, réalisée sans l'autorisation, lorsqu'elle est exigée, de l'artiste-interprète, du producteur de phonogrammes ou de vidéogrammes ou de l'entreprise de communication audiovisuelle. Bertrand Estellon - Département Info - C3 Informatique et Libertés Pour essayer d'éviter les dérives : Loi « Informatique et libertés » (6 janvier 1978) CNIL (Commission nationale de l'informatique et des libertés) Rôle de la CNIL : Recenser et contrôler les données collectées Réglementer l'utilisation des données Garantir le droit d'accès aux données Instruire les plaintes Informer Bertrand Estellon - Département Info - C3 LCEN En 2004 : LCEN (Loi sur la confiance dans l'économie numérique) Certains points abordés par cette loi : Liberté de communiquer, SPAM Responsabilité des FAI et des hébergeurs ? Publicité sur Internet Signature électronique Cryptographie Couverture du territoire Bertrand Estellon - Département Info - C3 Hadopi (2009) Haute Autorité pour la diffusion des œuvres et la protection des droits sur internet observation de l'utilisation des œuvres sur Internet encouragement de l'offre légale lutte contre le piratage (avertissement, mails, etc.) régulation des mesures techniques de protection des œuvres (DRM, etc.) Bertrand Estellon - Département Info - C3 Logiciels Libres Bertrand Estellon - Département Info - C3 Logiciels libres Une licence libre donne à chacun le droit : d'utiliser, d'étudier, de modifier, de dupliquer, de diffuser (donner et vendre) Exemples de licences libres : Type BSD Copyleft, Type GPL (pas de reprod. hors copyleft) Bertrand Estellon - Département Info - C3 Autres licences Freewares, graticiels Logiciels propriétaire distribués gratuitement Pas libres car code source non disponible Sharewares, partagiciels On peut se les procurer gratuitement Utilisation payante Bertrand Estellon - Département Info - C3 Avantages des logiciels libres Accès aux sources Possibilité d'adapter et d'étudier un programme Tendance à respecter les formats ouverts Communauté de développeurs importante Exemple : plugins Firefox Sécurité failles de sécurité détectables plus facilement par la publication du code source Innovation Bertrand Estellon - Département Info - C3 Inconvénients des logiciels libres Sécurité Découverte des failles de sécurité facilitée par la publication du code source Pas d'exclusivité de commercialisation Rétribution directe des auteurs difficiles Impossibilité de garder un avantage concurrentiel durable avec des logiciels libres sans innover constamment Bertrand Estellon - Département Info - C3 Quelques logiciels libres Linux (Système d'exploitation) Mozilla Firefox (Navigateur web) Openoffice.org (Suite bureautique) Gimp (GNU Image Manipulation Program) Apache (serveur Web) Projet GNU (Gnu's Not Unix) : Emacs, GCC etc. Bertrand Estellon - Département Info - C3 Installation de Linux Bertrand Estellon - Département Info - C3 Choisir une distribution Linux Une distribution Linux est un ensemble cohérent de logiciels assemblés autour du noyau Linux. Les principales distributions : Fedora Mandriva SUSE et les autres.... Ubuntu Bertrand Estellon - Département Info - C3 Système de paquets Un paquet est une archive comprenant les fichiers informatiques, les informations et procédures d'installation d'un logiciel (avec vérification de la cohérence du système) Les distributions Linux proposent des systèmes de gestion de paquets (une boutique d'applications où toutes les applications sont gratuites) Une interface graphique permet d'installer une application : elle va être automatiquement téléchargé sur internet et installé. Avantage : facilité et protection contre les virus. Bertrand Estellon - Département Info - C3 Virtualisation Simulation d'un ordinateur dans un ordinateur Logiciels de virtualisation VMWare VirtualBox VirtualPC etc. Avantage : Les machines virtuelles sont isolées Bertrand Estellon - Département Info - C3 Installation de Linux dans une machine virtuelle Bertrand Estellon - Département Info - C3