La gestion de l’information

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Créer un site web en équipe
ACCUEIL DES NOUVEAUX UTILISATEURS DES RÉSEAUX INFORMATIQUES
La sécurité des systèmes informatiques
HINARI Ce qu’il faut faire / Ce qu’il faut éviter
Serveur jeu Le serveur fait partie d'un logiciel de jeu en ligne multi joueur en architecture client serveur. Il répond à des demandes.
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Chapitre I : Culture Informatique Vous avez dit Informatique !!!
Internet.
La politique de Sécurité
Le piratage informatique
Les virus informatiques
Nadjar Marion LES ANTIVIRUS.
Note préalable Nous avons créé cette présentation pour vous, qui vous préoccupez de la sécurité informatique au sein de votre entreprise. Elle recense.
WINDOW WASHER ¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨¨ un utilitaire pour nettoyer Windows par Jacky ROMANO et Bernard MAUDHUIT.
Sécurité Informatique
Fait par votre animateur Loïc Mercier1 Pour tous renseignement écrire Tel TELECHARGER DES FICHIERS.
SSL (Secure Sockets Layer) (couche de sockets sécurisée)
SECURITE DU SYSTEME D’INFORMATION (SSI)
Validation des compétences C.2.1 – C.2.2 et C.2.3
Formation Microsoft® Office® 2010
Utilisations pédagogiques dInternet Jean Talbot Service de lenseignement des technologies de linformation Août 98.
Section 4 : Paiement, sécurité et certifications des sites marchands
Les Algorithmes Cryptographiques Symétriques
Authentification électronique
Les 10 choses que vous devez savoir sur Windows Authentique Notice légale Les informations de ce document contiennent les explications de Microsoft Corporation.
Présentation de NAVIGATEURS INTERNET
Développement dapplications web Authentification, session.
1. SITE WEB DU SERVICE INFORMATIQUE DU RECTORAT
Le courrier électronique
CALENDRIER DE CONSERVATION ET COURRIELS MRCI ET RÉSEAU DES WEBMESTRES VENDREDI, LE 20 SEPTEMBRE 2002 JEUDI, LE 26 SEPTEMBRE 2002 MICHEL LÉVESQUE.
1 Étude de marché sur Internet Les sondages sur le Net Come2001 Décembre 2006.
Circulaire Opérationnelle no 5 Utilisation des installations informatiques du CERN.
Les guides de formation WS-FTP Comment télécharger un site web sur le serveur de lÉcole.
Module : Technologies des serveurs réseaux : Les technologies de sécurité Présenter par : Mounir GRARI.
Module 5 : Configuration et gestion des systèmes de fichiers
Le protocole d’authentification
Sécurité Les Virus Logiciels non sollicités et réalisant des opérations malveillantes ou destructrices Typologie –D’application :introduit par recopie.
1 Utilisation du serveur FAD de l’ENSG Présentation orientée utilisateur 24 juillet Mise à jour :
Préparé par Jean-Paul Bassellier, 1998 Objectifs - Séance TI-5 n Familiarisation aux concepts d'Internet, intranet et extranet n Aperçu de ce qui peut.
Les virus informatiques
APPRENDRE À SE PRÉMUNIR DES ATTAQUES ET DES MENACES DU WEB Internet et sécurité.
© 2006 Google Mon Compte AdWords : Analyser et Contrôler les Performances.
Méthodes et techniques
B2i école : domaines, aptitudes et pistes d’activités
PHP 6° PARTIE : LES SESSIONS 1.Introduction 2.Identificateur de session 3.Variables de session 4.Client / Serveur 5.Principe 6.Ouverture de session 7.Enregistrement.
TI5 Les TI sans frontières : Internet, intranet et extranet
3.3 Communication et réseaux informatiques
V- Identification des ordinateurs sur le réseau
Le teen-marketing.
DEPOSER UNE AIDE EN LIGNE SUR L’ATELIER DES PROJETS Choisir une aide S’identifier Constituer.
Risques et menaces liés à l'utilisation d'Internet
LE SERVEUR PROXY Un serveur proxy (traduction française de «proxy server», appelé aussi «serveur mandataire») est à l'origine une machine faisant fonction.
Commerce électronique: sécurité
Sécurité des Web Services
LE COURRIER ELECTRONIQUE
L’information commerciale, ressource stratégique.
Formation.
Présentation de Facebook
© 2007 Développé par Promaintech Novaxa / Usage réservé pour la SAQ Méthode d’organisation 5S Implantation 4 e S Présentée par : Promaintech Novaxa Mai.
Pourquoi ne faut-il pas jeter son ordinateur par la fenêtre ?
La Charte Informatique
Travailler dans un environnement numérique évolutif Domaine D1.
Chapitre 5 Configuration et gestion des systèmes de fichiers Module S41.
1 Le dispositif d’évaluation Présentation de XiTi Mise à disposition d’un outil d’analyse statistique : XiTi  Accessible en ligne pour le chef d’EPLE.
Messagerie, liste de diffusions et espace de travail collaboratif.
CCLEANER INSTALLATION ET FONCTIONNEMENT. INTRODUCTION QUELLE EN EST L’UTILITÉ? C’est un excellent outil d’entretien de nos ordinateurs. Gratuit, sur Internet.
TP 11 – 8/04/2016 Outils collaboratifs. 1. Qu’est ce qu’un wiki ? Un wiki est une application web qui permet la création, la modification et l'illustration.
Les Systèmes de Paiements Électroniques. Les Systèmes de paiements Électroniques Moyens de paiements « traditionnels » Nécessite double coïncidence des.
Transcription de la présentation:

La gestion de l’information Séance 13 a) La gestion de l’information

SÉANCE 13 a) / LA GESTION DE L’INFORMATION a) La sécurité informatique b) Vie privée et virus c) La compression des fichiers

SÉANCE 13 a) / LA GESTION DE L’INFORMATION a) La sécurité informatique

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Introduction La sécurité informatique doit être une préoccupation chez tous les utilisateurs dès le départ. Voici quelques éléments: le contrôle des accès la confidentialité la fiabilité les virus

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Premier type de moyens: le contrôle des accès L’administrateur des serveurs restreint l’accès aux ressources en recourant à des codes d’utilisateurs à des mots de passe et / ou à un coupe-feu (firewall).

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Coupe-feu Dispositif informatique qui permet le passage sélectif des flux d'information entre un réseau interne et un réseau public, ainsi que la neutralisation des tentatives de pénétration en provenance du réseau public. C’est aussi à un niveau plus global, une méthode d’implantation d’une politique de sécurité.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Deuxième type de moyens: le cryptage Un message transite par plusieurs ordinateurs avant d’arriver à destination. Il est cependant possible qu’un message soit intercepté. Afin de contourner ce risque, on recommande de crypter les messages. Le cryptage est une méthode de protection de la confidentialité de documents. Le message est transformé, ce qui le rend illisible aux personnes non-autorisées.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage (suite) Il existe deux grandes catégories de cryptage: Cryptage à clés secrètes Cryptage à clés publiques

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés secrètes Règle: l’expéditeur et le destinataire doivent utiliser une même clé (similaire à un mot de passe) pour encoder et décoder un document. En tant qu’expéditeur, vous prenez le message que vous voulez garder secret et vous l’encodez à  l’aide de la clé. Vous envoyez ensuite cette version codée au destinataire qui décode le message à l’aide de la même clé.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés secrètes

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés secrètes Le mécanisme convient aux communications privées entre un petit nombre de correspondants. Toutefois: une clé secrète peut être interceptée et comprise une large diffusion = secret de polichinelle problème de gestion (quelle clé pour quel message ?)

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Chaque correspondant possède deux clés: une clé publique distribuée librement et une clé privée connue que de lui. Les deux clés fonctionnent en paire et sont créées par un logiciel. La clé publique sert à encrypter l’information tandis que la clé secrète intimement liée à la clé publique permet de décoder l’information encryptée par l’autre clé.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Ce qui est encrypté avec la clé publique d’un individu ne peut être décrypté qu’avec sa clé privée. De même, ce qui est encrypté avec sa clé privée ne peut être décrypté qu’avec sa clé publique.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques)

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Cette méthode de cryptage est utilisée pour le commerce électronique: le commerçant diffuse sa clé publique que ses clients pourront utiliser pour encrypter les documents qui lui sont destinés le commerçant utilise l’autre clé (sa clé privée) pour décoder les messages que ses clients lui ont envoyés

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Cette méthode comprend trois avantages principaux: la clé publique peut être distribuée publiquement sans compromettre la confidentialité la distribution de la clé publique se fait automatiquement sans qu’un client n’ait à s’en soucier (envoi d’un formulaire) l’authentification d’un document (quand le message est bien décrypté)

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Exemple: VeriSign (courrier électronique)

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Cette méthode de cryptage est utilisée couramment sans que les internautes s’en rendent compte (transactions commerciales) Exemples: Netscape et le protocole sécuritaire SSL (Secure Socket Layer) et VISA et MASTERCARD avec SET (Secure Electronic Transaction).

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Le cryptage à clés publiques (ou asymétriques) Ce protocole transmet la clé publique du commerçant au logiciel du client qui s’en sert pour encoder le contenu de la commande (et le numéro de carte de crédit) que seul le commerçant pourra décoder avec la clé privée correspondante.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION b) Vie privée et virus

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Introduction La vie privée d’une personne qui utilise l’Internet et qui navigue sur le Web peut être menacée: Divulgation de renseignements personnels (inscription à un nouveau produit/service, achat en ligne, réponse à un sondage, etc.) Utilisation ouverte et libre dans un milieu de travail (sites Web visités, courrier électronique, simple envoi des documents dans la poubelle en oubliant de la vider) Participation à des forums de discussion où l’on divulgue des informations personnelles

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Introduction (suite) Les informations divulguées ont des bonnes chances de se retrouver dans des bases de données ou encore d’être vendues à des firmes de marketing direct.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Quelques trucs pour protéger la vie privée La prudence est de mise. Si la divulgation d’informations privées devient une considération majeure (source PC World): changer de mots de passe fréquemment et ne pas les classer dans un fichier sur l’ordinateur prendre soin de vider le fichier historique du navigateur Web ainsi que les fichiers de la mémoire « cache » l’utilisation d ’un « déguisement » est possible. Exemple: Anonymizer qui permet de naviguer sans laisser de traces

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Quelques trucs pour protéger la vie privée (suite) signer et encrypter les messages de courrier électronique empêcher que les messages au forum de discussion soient archivés (inscription du message suivant: x-no-archive:yes) limiter vos séances de chat à des personnes que vous connaissez acheter en ligne de sources sûres

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Un cas particulier: les fichiers de témoins Un cookie ou un fichier de témoins est une courte chaîne de caractères déposée dans un fichier de votre ordinateur par votre navigateur Web.Un cookie peut être fort utile car il sert à personnaliser l’accès à des sites Web en particulier. Les informations qui peuvent être contenues dans un cookie: la date et l’heure de votre visite, une réponse à un questionnaire que vous avez rempli, une information personnelle recueillie par le serveur, etc.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Les fichiers de témoins (suite) On utilise les cookies pour personnaliser l’utilisation d’un site. Ex: le service d’information sur mesure de Yahoo retient le code personnel ce qui évite au visiteur de s’identifier à chaque fois. Un serveur ne peut retracer dans votre ordinateur que l’information déposée à son attention spécifique (généralement par lui-même).Un serveur ne peut consulter les cookies de ses concurrents.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Les fichiers de témoins (suite) Un serveur ne peut utiliser les cookies pour s’emparer à votre insu d’informations contenues sur le disque rigide. La seule information que peut contenir et transmettre un cookie est celle que vous avez vous-même donnée au serveur. Il est toutefois possible de contrer les cookies en configurant le navigateur Web afin qu’il refuse tout cookie. Information sur les cookies

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Les virus Les sources de transmission des virus: les fichiers exécutables (logiciels, fichiers compressés auto-extractables, etc.) et les macros. Il existe des outils qui permettent de vérifier systématiquement les fichiers téléchargés à partir de l’Internet. Le partagiciel de détection le plus populaire est celui de MacAfee. Logiciel MacAfee

SÉANCE 13 a) / LA GESTION DE L’INFORMATION c) La compression des fichiers

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Définition Compresser un fichier consiste en deux choses: regrouper plusieurs fichiers en un seul afin de faciliter le transfert des fichiers appliquer un algorithme sur la séquence d’octets du fichier pour obtenir un nouveau fichier dont la taille est plus petite que l’original afin d’accélérer le transfert du fichier Lors de la réception d’un fichier compressé, un logiciel de décompression doit être utilisé pour restaurer les fichiers dans leur forme originale.

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Performance Tout fichier informatique peut en théorie être compressé. On obtient généralement un taux de compression qui varie entre 20 et 50%. Le format de compression le plus populaire est celui popularisé par le logiciel PKZIP. Logiciel WinZip

SÉANCE 13 a) / LA GESTION DE L’INFORMATION Note ©Jean Éthier et Isabelle Cusson, 13 octobre 1998. Révision 11 mars 1999.