Par David Décary-Hétu1,2
1 Le piratage informatique Par David Décary-Hétu1,2 1 Professeur adjoint, École de criminologie, Université de Montréal 2 Chercheur régulier, Centre international de criminologie comparée
Cours 2: Informatique, Internet Quelques notions de base
Piratage informatique [2] L'objectif du piratage: Obtention d'informations confidentielles ; Utilisation des machines pour compromettre d'autres actes illicites ; Destruction ou altération d'informations (comme des comptes en banque)
HACKER 2020 - ZenK-Security
piratage informatique ne sera pas toujours juste Mais si on a tendance a penser que un hacker est un dangereux criminel, celui-ci aura tendance a se criminaliser; c'est psychologique Mais les hackers sont loins d'êtres tous dangereux certains hackent même pour prouver que aucun système de sécurité ou sytèmes d'exploitation n'est
Introduction à la Cyber Sécurité - 2017
impérative résistance au piratage informatique ou à l’espionnage 2 Vinton G Cerf and Roberty E Kahn "A Protocol for Packet Network Intercommunication", IEEE Trans on Comms, Vol Com-22, No 5 May 1974 3 Tim Berners-Lee "The World Wide Web", Poster, ACM Hypertext 91 Conference PROG1 PROG2 OUT1 IN2 OUT2 Réseau Téléphonique
Les menaces informatiques - MathGon
informatique La méthodologie généralementemployéeparle pirateinformatique consisteàscruter désignant le piratage de lignes téléphoniques ), traduit
SécuritéInformatique - DSI
Piratage d'une entreprise Site de phishing ou de vente médicaments Chinese TuringFarm Site "WaterHole" Espionnage Vol d'identité Usurpation Doxing Déstabilisation d'une entreprise Vol bancaire par keylogger Faux Call Center Pseudo Antivirus FAI bullet proof Spam Blog Spam Game Cracking Chantage crédibilisé par mot de passe Protection
[PDF] texas inondations
[PDF] harvey houston
[PDF] texas tempete
[PDF] tempête harvey
[PDF] harvey tempete
[PDF] texas carte
[PDF] calendrier udem 2017-2018
[PDF] rentrée udem automne 2017
[PDF] calendrier udem 2016-2017
[PDF] calendrier universitaire udem 2017-2018
[PDF] calendrier udem été 2017
[PDF] agenda udem 2017-2018
[PDF] calendrier udem automne 2017
[PDF] session d'été udem calendrier
Cours 2 : Informatique, Internet
Quelques notions de base
Hajer Esseghir Béjar
Module: Certification d"Informatique et d"Internet (C2I)Niveau: 1
èreannée
Partie2: Internet, Loi, Droit,.. etc!!!!Internet et DroitDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique2 Partie2: Internet, Loi, Droit,.. etc!!!!Internet et DroitDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique3Technologie évolue beaucoup plus vite que le droitExemple : l'émergence des réseaux d'échanges peer-to-peer (P2P)
permettant aux internautes de partager des fichiers (notamment de la musique et des films) Droit de l'informatique est par nature complexeExemple: téléchargement illégal4Internet et Droit
Partie2: Internet, Loi, Droit,.. etc!!!!Internet et DroitDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique5 Internet n'est pas une zone de non droitun risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique Connaître la loi permet :de vous empêcher de commettre une infraction ; de demander réparation en justice si vous êtes victime d'une infraction.6Droit Informatique[1]
Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système Supprimer ou modifier des données contenues dans un système Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données etc7Droit Informatique[2]
Emprisonnement ,
Amende,
Interdiction d"exercer une fonction,
etcEn Tunisie :Loi n° 2000-0083 du 9 août 2000, "relative aux échanges et aucommerce electroniques"
Loi n° 2004-0005 du 3 février 2004,"relative à la sécurité informatique" Loi n° 2004-0063, "Portant sur la protection des données à caractère personnel"Code pénal
8Droit Informatique[3]
Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'HommeDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique9Il faut toujours garder à l'esprit queles
ordinateurs et les logiciels sont faits par des humains.10Identitésur internet [1]
Par identité numérique, on entend tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique unepersonne. Identité numérique = (identifiant + mot de passe). Ces deux informations permettent d'accéder, par exemple, àun service de Webmail,à un espace de travail collaboratif ou bien encore àson dossier de scolarité en ligne.11Identitésur internet [2]
Conseils
Utiliser une adresse électronique différente pour chaque activité ; Utiliser des adresses électronique gratuites lorsque l'onveut être anonyme; Utiliser des navigateurs Web sécurisés qui permettent de limiter les informations diffusées à votre sujet. Par conséquent, il est fortement conseillé d'éviter l'usage d'Internet Explorer.12Identitésur internet [3]
Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'HommeDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique1314Tracessur Internet [1]
15Tracessur Internet [1]
Toujours laisser des traces de votre
passageConnexion au réseau Internet:Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.) Historique de la connexion
Site www.ipv6.org
16Tracessur Internet [2]
Par exemple, l"adresse IP de votre
ordinateur figure dans chaque courrierélectronique que vous envoyez.
17Tracessur Internet [3]
Un cookie:
-Un petit fichier texte déposé par un site internet sur votre disque dur -L"administrateur du site détermine les données contenues pour conserver des informations de personnalisation d"un site.18Tracessur Internet [4]
Un espiogiciel ou spyware:
Un programme qui rassemble des
informations à l"insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti.Des programmes qui recueillent des informations:
les sites web visités, les applications installées, la version du navigateur et du SE.19Tracessur Internet [5]
Spyware
Cookies
malwares Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'HommeDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique2021Danger sur Internet [1]
Les virus et macro-virus informatiques
Les vers
Les chevaux de Troie
22Danger sur Internet [2]
Les virus et macro-virus informatiques
Programmes qui effectuent certaines actions et qui se reproduisent.Les vers
se répandent dans le courrier électronique (I LOVE YOU).Les chevaux de Troie ( Trojan)
Programmes qui effectuent une tâche spécifique à l"insu de l"utilisateur. Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'HommeDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique2324Piratageinformatique[1]
Un hacker est avant tout quelqu"un qui
cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d"un ordinateur, tant du point de vue matériel que logiciel.Un cracker est une personne qui cherche par
tous les moyens à percer les systèmes de sécurité d"un logiciel ou d"un réseau.25Piratageinformatique[2]
L"objectif du piratage:
Obtention d"informations confidentielles ;
Utilisation des machines pour compromettre d"autres actes illicites ; Destruction ou altération d"informations (comme des comptes en banque). Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'HommeDroit informatique
Identité sur Internet
Traces sur Internet
Danger d'Internet
Piratage Informatique
Sécurité , Cryptologie, Signature électronique26 27La confidentialité:
♦Assurer que seules les personnes autorisées aient accès aux ressources et informations. ♦Protection via l"authentification : identifiants et mots de passe ; ♦Protection via la sécurisation du réseau : l"exemple du pare-feu.Sécurité
28quotesdbs_dbs4.pdfusesText_7