[PDF] Cours 2: Informatique, Internet Quelques notions de base



Previous PDF Next PDF







Par David Décary-Hétu1,2

1 Le piratage informatique Par David Décary-Hétu1,2 1 Professeur adjoint, École de criminologie, Université de Montréal 2 Chercheur régulier, Centre international de criminologie comparée



Cours 2: Informatique, Internet Quelques notions de base

Piratage informatique [2] L'objectif du piratage: Obtention d'informations confidentielles ; Utilisation des machines pour compromettre d'autres actes illicites ; Destruction ou altération d'informations (comme des comptes en banque)



HACKER 2020 - ZenK-Security

piratage informatique ne sera pas toujours juste Mais si on a tendance a penser que un hacker est un dangereux criminel, celui-ci aura tendance a se criminaliser; c'est psychologique Mais les hackers sont loins d'êtres tous dangereux certains hackent même pour prouver que aucun système de sécurité ou sytèmes d'exploitation n'est





Introduction à la Cyber Sécurité - 2017

impérative résistance au piratage informatique ou à l’espionnage 2 Vinton G Cerf and Roberty E Kahn "A Protocol for Packet Network Intercommunication", IEEE Trans on Comms, Vol Com-22, No 5 May 1974 3 Tim Berners-Lee "The World Wide Web", Poster, ACM Hypertext 91 Conference PROG1 PROG2 OUT1 IN2 OUT2 Réseau Téléphonique



Les menaces informatiques - MathGon

informatique La méthodologie généralementemployéeparle pirateinformatique consisteàscruter désignant le piratage de lignes téléphoniques ), traduit



SécuritéInformatique - DSI

Piratage d'une entreprise Site de phishing ou de vente médicaments Chinese TuringFarm Site "WaterHole" Espionnage Vol d'identité Usurpation Doxing Déstabilisation d'une entreprise Vol bancaire par keylogger Faux Call Center Pseudo Antivirus FAI bullet proof Spam Blog Spam Game Cracking Chantage crédibilisé par mot de passe Protection

[PDF] texas houston

[PDF] texas inondations

[PDF] harvey houston

[PDF] texas tempete

[PDF] tempête harvey

[PDF] harvey tempete

[PDF] texas carte

[PDF] calendrier udem 2017-2018

[PDF] rentrée udem automne 2017

[PDF] calendrier udem 2016-2017

[PDF] calendrier universitaire udem 2017-2018

[PDF] calendrier udem été 2017

[PDF] agenda udem 2017-2018

[PDF] calendrier udem automne 2017

[PDF] session d'été udem calendrier

Cours 2 : Informatique, Internet

Quelques notions de base

Hajer Esseghir Béjar

Module: Certification d"Informatique et d"Internet (C2I)

Niveau: 1

èreannée

Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique2 Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique3

Technologie évolue beaucoup plus vite que le droitExemple : l'émergence des réseaux d'échanges peer-to-peer (P2P)

permettant aux internautes de partager des fichiers (notamment de la musique et des films) Droit de l'informatique est par nature complexeExemple: téléchargement illégal

4Internet et Droit

Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique5 Internet n'est pas une zone de non droitun risque juridique réel à utiliser un ordinateur en méconnaissant les lois traitant de l'informatique Connaître la loi permet :de vous empêcher de commettre une infraction ; de demander réparation en justice si vous êtes victime d'une infraction.

6Droit Informatique[1]

Accéder ou de se maintenir, frauduleusement, dans tout ou partie d'un système Supprimer ou modifier des données contenues dans un système Entraver ou de fausser le fonctionnement d'un système de traitement automatisé de données etc

7Droit Informatique[2]

Emprisonnement ,

Amende,

Interdiction d"exercer une fonction,

etc

En Tunisie :Loi n° 2000-0083 du 9 août 2000, "relative aux échanges et aucommerce electroniques"

Loi n° 2004-0005 du 3 février 2004,"relative à la sécurité informatique" Loi n° 2004-0063, "Portant sur la protection des données à caractère personnel"

Code pénal

8Droit Informatique[3]

Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'Homme

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique9

Il faut toujours garder à l'esprit queles

ordinateurs et les logiciels sont faits par des humains.

10Identitésur internet [1]

Par identité numérique, on entend tous les moyens (logiciels ou matériels) qui permettent d'identifier de manière fiable et unique unepersonne. Identité numérique = (identifiant + mot de passe). Ces deux informations permettent d'accéder, par exemple, àun service de Webmail,à un espace de travail collaboratif ou bien encore àson dossier de scolarité en ligne.

11Identitésur internet [2]

Conseils

Utiliser une adresse électronique différente pour chaque activité ; Utiliser des adresses électronique gratuites lorsque l'onveut être anonyme; Utiliser des navigateurs Web sécurisés qui permettent de limiter les informations diffusées à votre sujet. Par conséquent, il est fortement conseillé d'éviter l'usage d'Internet Explorer.

12Identitésur internet [3]

Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'Homme

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique13

14Tracessur Internet [1]

15Tracessur Internet [1]

Toujours laisser des traces de votre

passage

Connexion au réseau Internet:Identifiant unique= adresse IP. ( @IP = suite de quatre nombres séparés par des points, par exemple, 80.10.246.157.) Historique de la connexion

Site www.ipv6.org

16Tracessur Internet [2]

Par exemple, l"adresse IP de votre

ordinateur figure dans chaque courrier

électronique que vous envoyez.

17Tracessur Internet [3]

Un cookie:

-Un petit fichier texte déposé par un site internet sur votre disque dur -L"administrateur du site détermine les données contenues pour conserver des informations de personnalisation d"un site.

18Tracessur Internet [4]

Un espiogiciel ou spyware:

Un programme qui rassemble des

informations à l"insu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti.

Des programmes qui recueillent des informations:

les sites web visités, les applications installées, la version du navigateur et du SE.

19Tracessur Internet [5]

Spyware

Cookies

malwares Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'Homme

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique20

21Danger sur Internet [1]

Les virus et macro-virus informatiques

Les vers

Les chevaux de Troie

22Danger sur Internet [2]

Les virus et macro-virus informatiques

Programmes qui effectuent certaines actions et qui se reproduisent.

Les vers

se répandent dans le courrier électronique (I LOVE YOU).

Les chevaux de Troie ( Trojan)

Programmes qui effectuent une tâche spécifique à l"insu de l"utilisateur. Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'Homme

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique23

24Piratageinformatique[1]

Un hacker est avant tout quelqu"un qui

cherche à comprendre ce qui se passe sous le capot et qui étudie au plus près le fonctionnement interne d"un ordinateur, tant du point de vue matériel que logiciel.

Un cracker est une personne qui cherche par

tous les moyens à percer les systèmes de sécurité d"un logiciel ou d"un réseau.

25Piratageinformatique[2]

L"objectif du piratage:

Obtention d"informations confidentielles ;

Utilisation des machines pour compromettre d"autres actes illicites ; Destruction ou altération d"informations (comme des comptes en banque). Partie2: Internet, Loi, Droit,.. etc!!!!Internet et Droit de l'Homme

Droit informatique

Identité sur Internet

Traces sur Internet

Danger d'Internet

Piratage Informatique

Sécurité , Cryptologie, Signature électronique26 27

La confidentialité:

♦Assurer que seules les personnes autorisées aient accès aux ressources et informations. ♦Protection via l"authentification : identifiants et mots de passe ; ♦Protection via la sécurisation du réseau : l"exemple du pare-feu.

Sécurité

28
quotesdbs_dbs4.pdfusesText_7