Cours 2 : Informatique, Internet Quelques notions de base

Transcription

Cours 2 : Informatique, Internet Quelques notions de base
Module: Certification d'Informatique et d'Internet (C2I)
Niveau: 1ère année
Cours 2 : Informatique, Internet
Quelques notions de base
Hajer Esseghir Béjar
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
2
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
3
Internet et Droit
Technologie évolue beaucoup plus vite que le droit
Exemple : l'émergence des réseaux d'échanges peer-to-peer (P2P)
permettant aux internautes de partager des fichiers (notamment de la
musique et des films)
Droit de l'informatique est par nature complexe
Exemple: téléchargement illégal
4
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
5
Droit Informatique [1]
Internet n'est pas une zone de non droit
un risque juridique réel à utiliser un ordinateur en
méconnaissant les lois traitant de l'informatique
Connaître la loi permet :
de vous empêcher de commettre une infraction ;
de demander réparation en justice si vous êtes victime d'une
infraction.
6
Droit Informatique [2]
Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système
Supprimer ou modifier des données contenues dans un système
Entraver ou de fausser le fonctionnement d'un système de traitement
automatisé de données
etc
Emprisonnement ,
Amende,
Interdiction d'exercer une fonction,
etc
7
Droit Informatique [3]
En Tunisie :
Loi n° 2000-0083 du 9 août 2000, ”relative aux échanges et au
commerce electroniques”
Loi n° 2004-0005 du 3 février 2004, ”relative à la sécurité informatique”
Loi n° 2004-0063, ”Portant sur la protection des données à caractère
personnel”
Code pénal
8
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit de l'Homme
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
9
Identité sur internet [1]
Il faut toujours garder à l'esprit que les
ordinateurs et les logiciels sont faits par
des humains.
10
Identité sur internet [2]
Par identité numérique, on entend tous les moyens (logiciels ou matériels)
qui permettent d'identifier de manière fiable et unique une personne.
Identité numérique = (identifiant + mot de passe).
Ces deux informations permettent d'accéder, par exemple, à un service de
Webmail, à un espace de travail collaboratif ou bien encore à son dossier de
scolarité en ligne.
11
Identité sur internet [3]
Conseils
Utiliser une adresse électronique différente pour chaque activité ;
Utiliser des adresses électronique gratuites lorsque l'on veut être
anonyme;
Utiliser des navigateurs Web sécurisés qui permettent de limiter les
informations diffusées à votre sujet. Par conséquent, il est fortement
conseillé d'éviter l'usage d'Internet Explorer.
12
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit de l'Homme
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
13
Traces sur Internet [1]
14
Traces sur Internet [1]
Toujours laisser des traces de votre
passage
Connexion au réseau Internet:
Identifiant unique= adresse IP. (
@IP = suite de quatre nombres
séparés par des points, par
exemple, 80.10.246.157.)
Historique de la connexion
Site www.ipv6.org
15
Traces sur Internet [2]
Par exemple, l'adresse IP de votre
ordinateur figure dans chaque courrier
électronique que vous envoyez.
16
Traces sur Internet [3]
Un cookie:
–
Un petit fichier texte déposé par un site internet sur votre
disque dur
–
L'administrateur du site détermine les données contenues
pour conserver des informations de personnalisation d’un
site.
17
Traces sur Internet [4]
Un espiogiciel ou spyware:
Un
programme
qui
rassemble
des
informations à l'insu de son utilisateur et les
transmet à une organisation qui cherche à en
tirer parti.
Des programmes qui recueillent des informations:
les sites web visités,
les applications installées,
18
la version du navigateur et du SE.
Traces sur Internet [5]
Spyware
malwares
Cookies
19
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit de l'Homme
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
20
Danger sur Internet [1]
Les virus et macro-virus informatiques
Les vers
Les chevaux de Troie
21
Danger sur Internet [2]
Les virus et macro-virus informatiques
Programmes qui effectuent certaines actions et qui se
reproduisent.
Les vers
se répandent dans le courrier électronique (I LOVE
YOU).
Les chevaux de Troie ( Trojan)
Programmes qui effectuent une tâche spécifique à
22
l'insu de l'utilisateur.
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit de l'Homme
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
23
Piratage informatique [1]
Un hacker est avant tout quelqu'un qui
cherche à comprendre ce qui se passe sous
le capot et qui étudie au plus près le
fonctionnement interne d'un ordinateur, tant
du point de vue matériel que logiciel.
Un cracker est une personne qui cherche par
tous les moyens à percer les systèmes de
sécurité d'un logiciel ou d'un réseau.
24
Piratage informatique [2]
L'objectif du piratage:
Obtention d'informations confidentielles ;
Utilisation des machines pour compromettre d'autres
actes illicites ;
Destruction ou altération d'informations (comme des
comptes en banque).
25
Partie 2: Internet, Loi, Droit,.. etc !!!!
Internet et Droit de l'Homme
Droit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique
26
Sécurité
La confidentialité:
♦ Assurer que seules les personnes
autorisées aient accès aux ressources et
informations.
♦ Protection via l'authentification : identifiants et
mots de passe ;
♦ Protection via la sécurisation du réseau :
l'exemple du pare-feu.
27
Cryptologie [1]
28
Cryptologie [2]
Science de chiffrement et de déchiffrement des messages.
Un message est chiffré à l'aide d'une clé.
La clé peut être aussi simple qu'un décalage ou une
permutation
de lettres.
29
Signature électronique [1]
Dispositif cryptographique qui permet de s'assurer de
l'identité de la personne qui signe le courrier.
30
Synthèse Partie 2
Deuxième Objectif Atteint
A2: Intégrer la dimension éthique
et le respect de la déontologie
31
Travail à faire
Architecture d'ordinateur
Composants matèriels
Composants logiciels
32