Télécharger la présentation
La présentation est en train de télécharger. S'il vous plaît, attendez
1
La gestion de l’information
Séance 13 a) La gestion de l’information
2
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
a) La sécurité informatique b) Vie privée et virus c) La compression des fichiers
3
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
a) La sécurité informatique
4
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Introduction La sécurité informatique doit être une préoccupation chez tous les utilisateurs dès le départ. Voici quelques éléments: le contrôle des accès la confidentialité la fiabilité les virus
5
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Premier type de moyens: le contrôle des accès L’administrateur des serveurs restreint l’accès aux ressources en recourant à des codes d’utilisateurs à des mots de passe et / ou à un coupe-feu (firewall).
6
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Coupe-feu Dispositif informatique qui permet le passage sélectif des flux d'information entre un réseau interne et un réseau public, ainsi que la neutralisation des tentatives de pénétration en provenance du réseau public. C’est aussi à un niveau plus global, une méthode d’implantation d’une politique de sécurité.
7
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Deuxième type de moyens: le cryptage Un message transite par plusieurs ordinateurs avant d’arriver à destination. Il est cependant possible qu’un message soit intercepté. Afin de contourner ce risque, on recommande de crypter les messages. Le cryptage est une méthode de protection de la confidentialité de documents. Le message est transformé, ce qui le rend illisible aux personnes non-autorisées.
8
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage (suite) Il existe deux grandes catégories de cryptage: Cryptage à clés secrètes Cryptage à clés publiques
9
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés secrètes Règle: l’expéditeur et le destinataire doivent utiliser une même clé (similaire à un mot de passe) pour encoder et décoder un document. En tant qu’expéditeur, vous prenez le message que vous voulez garder secret et vous l’encodez à l’aide de la clé. Vous envoyez ensuite cette version codée au destinataire qui décode le message à l’aide de la même clé.
10
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés secrètes
11
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés secrètes Le mécanisme convient aux communications privées entre un petit nombre de correspondants. Toutefois: une clé secrète peut être interceptée et comprise une large diffusion = secret de polichinelle problème de gestion (quelle clé pour quel message ?)
12
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Chaque correspondant possède deux clés: une clé publique distribuée librement et une clé privée connue que de lui. Les deux clés fonctionnent en paire et sont créées par un logiciel. La clé publique sert à encrypter l’information tandis que la clé secrète intimement liée à la clé publique permet de décoder l’information encryptée par l’autre clé.
13
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Ce qui est encrypté avec la clé publique d’un individu ne peut être décrypté qu’avec sa clé privée. De même, ce qui est encrypté avec sa clé privée ne peut être décrypté qu’avec sa clé publique.
14
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques)
15
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Cette méthode de cryptage est utilisée pour le commerce électronique: le commerçant diffuse sa clé publique que ses clients pourront utiliser pour encrypter les documents qui lui sont destinés le commerçant utilise l’autre clé (sa clé privée) pour décoder les messages que ses clients lui ont envoyés
16
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Cette méthode comprend trois avantages principaux: la clé publique peut être distribuée publiquement sans compromettre la confidentialité la distribution de la clé publique se fait automatiquement sans qu’un client n’ait à s’en soucier (envoi d’un formulaire) l’authentification d’un document (quand le message est bien décrypté)
17
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Exemple: VeriSign (courrier électronique)
18
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Cette méthode de cryptage est utilisée couramment sans que les internautes s’en rendent compte (transactions commerciales) Exemples: Netscape et le protocole sécuritaire SSL (Secure Socket Layer) et VISA et MASTERCARD avec SET (Secure Electronic Transaction).
19
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Le cryptage à clés publiques (ou asymétriques) Ce protocole transmet la clé publique du commerçant au logiciel du client qui s’en sert pour encoder le contenu de la commande (et le numéro de carte de crédit) que seul le commerçant pourra décoder avec la clé privée correspondante.
20
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
b) Vie privée et virus
21
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Introduction La vie privée d’une personne qui utilise l’Internet et qui navigue sur le Web peut être menacée: Divulgation de renseignements personnels (inscription à un nouveau produit/service, achat en ligne, réponse à un sondage, etc.) Utilisation ouverte et libre dans un milieu de travail (sites Web visités, courrier électronique, simple envoi des documents dans la poubelle en oubliant de la vider) Participation à des forums de discussion où l’on divulgue des informations personnelles
22
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Introduction (suite) Les informations divulguées ont des bonnes chances de se retrouver dans des bases de données ou encore d’être vendues à des firmes de marketing direct.
23
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Quelques trucs pour protéger la vie privée La prudence est de mise. Si la divulgation d’informations privées devient une considération majeure (source PC World): changer de mots de passe fréquemment et ne pas les classer dans un fichier sur l’ordinateur prendre soin de vider le fichier historique du navigateur Web ainsi que les fichiers de la mémoire « cache » l’utilisation d ’un « déguisement » est possible. Exemple: Anonymizer qui permet de naviguer sans laisser de traces
24
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Quelques trucs pour protéger la vie privée (suite) signer et encrypter les messages de courrier électronique empêcher que les messages au forum de discussion soient archivés (inscription du message suivant: x-no-archive:yes) limiter vos séances de chat à des personnes que vous connaissez acheter en ligne de sources sûres
25
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Un cas particulier: les fichiers de témoins Un cookie ou un fichier de témoins est une courte chaîne de caractères déposée dans un fichier de votre ordinateur par votre navigateur Web.Un cookie peut être fort utile car il sert à personnaliser l’accès à des sites Web en particulier. Les informations qui peuvent être contenues dans un cookie: la date et l’heure de votre visite, une réponse à un questionnaire que vous avez rempli, une information personnelle recueillie par le serveur, etc.
26
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Les fichiers de témoins (suite) On utilise les cookies pour personnaliser l’utilisation d’un site. Ex: le service d’information sur mesure de Yahoo retient le code personnel ce qui évite au visiteur de s’identifier à chaque fois. Un serveur ne peut retracer dans votre ordinateur que l’information déposée à son attention spécifique (généralement par lui-même).Un serveur ne peut consulter les cookies de ses concurrents.
27
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Les fichiers de témoins (suite) Un serveur ne peut utiliser les cookies pour s’emparer à votre insu d’informations contenues sur le disque rigide. La seule information que peut contenir et transmettre un cookie est celle que vous avez vous-même donnée au serveur. Il est toutefois possible de contrer les cookies en configurant le navigateur Web afin qu’il refuse tout cookie. Information sur les cookies
28
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Les virus Les sources de transmission des virus: les fichiers exécutables (logiciels, fichiers compressés auto-extractables, etc.) et les macros. Il existe des outils qui permettent de vérifier systématiquement les fichiers téléchargés à partir de l’Internet. Le partagiciel de détection le plus populaire est celui de MacAfee. Logiciel MacAfee
29
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
c) La compression des fichiers
30
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Définition Compresser un fichier consiste en deux choses: regrouper plusieurs fichiers en un seul afin de faciliter le transfert des fichiers appliquer un algorithme sur la séquence d’octets du fichier pour obtenir un nouveau fichier dont la taille est plus petite que l’original afin d’accélérer le transfert du fichier Lors de la réception d’un fichier compressé, un logiciel de décompression doit être utilisé pour restaurer les fichiers dans leur forme originale.
31
SÉANCE 13 a) / LA GESTION DE L’INFORMATION
Performance Tout fichier informatique peut en théorie être compressé. On obtient généralement un taux de compression qui varie entre 20 et 50%. Le format de compression le plus populaire est celui popularisé par le logiciel PKZIP. Logiciel WinZip
32
SÉANCE 13 a) / LA GESTION DE
L’INFORMATION Note ©Jean Éthier et Isabelle Cusson, 13 octobre Révision 11 mars 1999.
Présentations similaires
© 2024 SlidePlayer.fr Inc.
All rights reserved.