Cours 2 : Informatique, Internet Quelques notions de base
Transcription
Cours 2 : Informatique, Internet Quelques notions de base
Module: Certification d'Informatique et d'Internet (C2I) Niveau: 1ère année Cours 2 : Informatique, Internet Quelques notions de base Hajer Esseghir Béjar Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 2 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 3 Internet et Droit Technologie évolue beaucoup plus vite que le droit Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P) permettant aux internautes de partager des fichiers (notamment de la musique et des films) Droit de l'informatique est par nature complexe Exemple: téléchargement illégal 4 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 5 Droit Informatique [1] Internet n'est pas une zone de non droit un risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique Connaître la loi permet : de vous empêcher de commettre une infraction ; de demander réparation en justice si vous êtes victime d'une infraction. 6 Droit Informatique [2] Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système Supprimer ou modifier des données contenues dans un système Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données etc Emprisonnement , Amende, Interdiction d'exercer une fonction, etc 7 Droit Informatique [3] En Tunisie : Loi n° 2000-0083 du 9 août 2000, ”relative aux échanges et au commerce electroniques” Loi n° 2004-0005 du 3 février 2004, ”relative à la sécurité informatique” Loi n° 2004-0063, ”Portant sur la protection des données à caractère personnel” Code pénal 8 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit de l'Homme Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 9 Identité sur internet [1] Il faut toujours garder à l'esprit que les ordinateurs et les logiciels sont faits par des humains. 10 Identité sur internet [2] Par identité numérique, on entend tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique une personne. Identité numérique = (identifiant + mot de passe). Ces deux informations permettent d'accéder, par exemple, à un service de Webmail, à un espace de travail collaboratif ou bien encore à son dossier de scolarité en ligne. 11 Identité sur internet [3] Conseils Utiliser une adresse électronique différente pour chaque activité ; Utiliser des adresses électronique gratuites lorsque l'on veut être anonyme; Utiliser des navigateurs Web sécurisés qui permettent de limiter les informations diffusées à votre sujet. Par conséquent, il est fortement conseillé d'éviter l'usage d'Internet Explorer. 12 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit de l'Homme Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 13 Traces sur Internet [1] 14 Traces sur Internet [1] Toujours laisser des traces de votre passage Connexion au réseau Internet: Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.) Historique de la connexion Site www.ipv6.org 15 Traces sur Internet [2] Par exemple, l'adresse IP de votre ordinateur figure dans chaque courrier électronique que vous envoyez. 16 Traces sur Internet [3] Un cookie: – Un petit fichier texte déposé par un site internet sur votre disque dur – L'administrateur du site détermine les données contenues pour conserver des informations de personnalisation d’un site. 17 Traces sur Internet [4] Un espiogiciel ou spyware: Un programme qui rassemble des informations à l'insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti. Des programmes qui recueillent des informations: les sites web visités, les applications installées, 18 la version du navigateur et du SE. Traces sur Internet [5] Spyware malwares Cookies 19 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit de l'Homme Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 20 Danger sur Internet [1] Les virus et macro-virus informatiques Les vers Les chevaux de Troie 21 Danger sur Internet [2] Les virus et macro-virus informatiques Programmes qui effectuent certaines actions et qui se reproduisent. Les vers se répandent dans le courrier électronique (I LOVE YOU). Les chevaux de Troie ( Trojan) Programmes qui effectuent une tâche spécifique à 22 l'insu de l'utilisateur. Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit de l'Homme Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 23 Piratage informatique [1] Un hacker est avant tout quelqu'un qui cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d'un ordinateur, tant du point de vue matériel que logiciel. Un cracker est une personne qui cherche par tous les moyens à percer les systèmes de sécurité d'un logiciel ou d'un réseau. 24 Piratage informatique [2] L'objectif du piratage: Obtention d'informations confidentielles ; Utilisation des machines pour compromettre d'autres actes illicites ; Destruction ou altération d'informations (comme des comptes en banque). 25 Partie 2: Internet, Loi, Droit,.. etc !!!! Internet et Droit de l'Homme Droit informatique Identité sur Internet Traces sur Internet Danger d'Internet Piratage Informatique Sécurité , Cryptologie, Signature électronique 26 Sécurité La confidentialité: ♦ Assurer que seules les personnes autorisées aient accès aux ressources et informations. ♦ Protection via l'authentification : identifiants et mots de passe ; ♦ Protection via la sécurisation du réseau : l'exemple du pare-feu. 27 Cryptologie [1] 28 Cryptologie [2] Science de chiffrement et de déchiffrement des messages. Un message est chiffré à l'aide d'une clé. La clé peut être aussi simple qu'un décalage ou une permutation de lettres. 29 Signature électronique [1] Dispositif cryptographique qui permet de s'assurer de l'identité de la personne qui signe le courrier. 30 Synthèse Partie 2 Deuxième Objectif Atteint A2: Intégrer la dimension éthique et le respect de la déontologie 31 Travail à faire Architecture d'ordinateur Composants matèriels Composants logiciels 32