LaDissertation.com - Dissertations, fiches de lectures, exemples du BAC
Recherche

C2i: cours magistral S1

Cours : C2i: cours magistral S1. Recherche parmi 298 000+ dissertations

Par   •  2 Mars 2017  •  Cours  •  2 418 Mots (10 Pages)  •  761 Vues

Page 1 sur 10

C2I

SEMESTRE 1 :

  1. Les droits fondamentaux d’internet

La technologie évolue plus vite que le droit

Un code d’internet international n’existe pas car différentes cultures

Chine : censure

Loi informatique et liberté : 6/01/1998

  1. Le droit et l’informatique

Des lois françaises, européennes et internationales existent : risques réels d’utiliser un ordi en méconnaissant les lois

Juriste prudence importante en France

Code pénal concernant les crimes et les délits : notamment sur le fait de voir des bases de données : sanctions :

  • 2 ans de prison et 30000 euros d’amendes : si base de données sans autorisation
  • 4 ans de prison et 500000 euros d’amendes : si je supprime ou modifie
  •  … et 150 000 euros d’amendes

Loi sur la confiance et l’économie numérique (LCEN) : manifeste la volonté du législateur à poser un cadre

  1. Maitrise de son identité numérique

Logiciels essayent de mettre des par feux contres des virus et malwares

  1. Identité sur internet

Moyen de tracer la personne par la cryptographie : logiciels qui permettent d’identifier de manière fiable et unique une personne. La plupart du temps, l’identité numérique prend la forme d’un couple de données = identifiant/ mot de passe

  1. Les espiogiciels (= spywares) 

Logiciel espion : programme qui rassemble les informations à l’issu de son utilisateur et les transmet à une organisation qui cherche à en tirer parti.

quels types d’informations ? des sites web visités, applications installées  (ex : entreprise)

Ils rentrent dans une catégorie de logiciels appelés les adwares 

Parfois on voit des traces, parfois aucunes. 90% sont furtifs agissant sans les consentements de l’utilisateur.

Conclusion : ils menacent la sécurité du système d’exploitation et il faut essayer de les combattre

Remarque : ces espiogiciels sont fréquemment associés à des logiciels qui sont proposés gratuitement en téléchargement sur internet

Quand on commande sur internet : soit site français : on me dit que le site est protégé. La loi française ne s’applique plus si site étranger : pour combattre cela, doit se mettre en collectif mais avocat, médias coutent chers.

Vérifier s’il y a un numéro de téléphone sur les sites d’entreprises.

Le paiement : vaut mieux payer sur un site français : gros problème : si arnaque qui débite tous les mois, changer de compte bancaire

Payer avec carte bancaire : mauvaise idée : il faut demander à la Banque une i-card pour chaque transaction mais pas pour messagerie.

Les espiogiciels essayent d’être sur des sites gratuits car attirent. Dans aussi les échanges de ficher aussi. Mais logiciel de protection = sidor

Eléments qui peuvent nous dire qu’on a un spyware :

  • Si la page d’accueil a été changée, c’est que quelqu’un l’a fait à distance : donc spyaware
  • Quand fênetre publicitaire
  • Barre d’outil où il a la main
  • Matériel lent

  1. Les autres techniques d’espionnage

JAVA script : nous espionne = lignes de code écrites en langage JAVA (de programmation) programmée par SUN, intégré au code source de la page htlm de notre ordinateur et va s’auto-executé

Les applets java : petites applications (= appliquette) autonomes écrites en langage JAVA qui va effectuer des tâches très spécifiques dans le site web sur lequel elle est intégrée.

L’active X : produit de microsoft : sait ce qu’on écrit : peut être télécharger par le navigateur

à quoi ça sert : permet pour l’utilisateur de vérifier les entrées dans les champs formulaires ; capter les bases de données

Les fenêtres pop up : nous rappelle pour valider notre panier

Depuis 1996, l’Acnil : « internet consistait à assimiler le réseau à une immense bibliothèque » internet est consultable au moyen d’un navigateur et ce dans une relation client/serveur qui donne à penser que l’information sera passive, transparente, et maitriser par l’utilisateur

Twik : laisse un trace dernière nous

L’onglet paranoïa : permet d’effacer notre trace

Word excel : mouchard

  1. La sécurisation des … sensibles
  1. Les dangers d’internet
  1. Les virus et macrovirus informatiques

Un virus = programme (instruction écrite dans un langage de programmation) qui effectue certaines actions et en général cherche à se reproduire. Il peut avoir comme effet recherché ou non de nuire en perturbant plus ou moins gravement le fonctionnement de l’ordinateur infecté. Les actions dépendent du virus et sont évidemment différentes d’un virus à un autre. Cela peut aller du simple affichage d’image, du message à l’écran et disque dur qui lâche.

Les virus informatiques se répandent de tout moyen d’échange : peut pénétrer les CDr, les périphériques, smartphones.

Macrovirus = s’attaque au macro aux logiciels de la suite microsoft (word, excel) grâce la fonction vba de microsoft

Les vers pénètrent uniquement la messagerie en profitant des failles (outlook) : dès qu’ils ont infecté un ordinateur, ils s’envoient eux-mêmes dans tout le carnet d’adresse : on le reçoit de personne qui nous est connu.

  1. Les hox

Hox, en anglais « canular » qui peut être défini par une fausse information ou par une rumeur. Une sorte de spam puisqu’il se base sur le courrier électronique et il utilise la crédulité des utilisateurs pour se propager en créant des fausses situations. Le but est de valoriser l’auteur de ce canular.  

...

Télécharger au format  txt (16.1 Kb)   pdf (104.3 Kb)   docx (17.3 Kb)  
Voir 9 pages de plus »
Uniquement disponible sur LaDissertation.com