Vous êtes sur la page 1sur 4

Activité 1 D2

1- Ca depend de ton utilisation. Si tu vas les utilier pour les publier dans un travail que tu as fait
et que tu vas le vendre ou le partager avec des gens , par exemple les publier sur le web (sauf
les réseaux sociaux) ou une societe qui va utiliser ce texte ou cette image sur un produit , il
faut que tu respecte le droit de ce texte ou cette image ou ce video en demandant
l’autorisation a son proprietere. Mais si tu ne va pas les utiliser dans ce cadre, par exemple tu
vas utiliser une image pour l’utiliser comme fond d’ecran de ton PC, alors tu peut les utiliser
sans problemes.
2- Il existe beaucoup de règles de netiquette qu'un utilisateur devrait respecter dans une
communication de personne à personne (courrier électronique, chat). On va citer
quelque uns :

-Chaque courriel devrait avoir un sujet dans l'en-tête qui reflète le contenu du message.

- Pour rendre public le contenu d'un courriel, on doit demander l'autorisation préalable à
l'expéditeur.

- Quand on transfère un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas
d'inconvénient.
- Quand on répond à un courriel en citant le message initial dans la réponse, il faut être
conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents.
-Si une information est à transmettre à plusieurs personnes qui ne se connaissent pas, il est
préférable de placer leurs adresses en copie cachée (Bcc ou Cci).

-Il faut apprendre à reconnaître les canulars et à ne pas les propager.

3- les dangers d'Internet sont separes en plusieurs cathegories :


Il y’a les dangers techniques comme les virus (Programmes ou éléments d'un programme nuisibles, qui
tentent de se propager sur d'autres ordinateurs en contaminant des programmes qui y sont installés), ces
derniers peuvent causer l’effacement, l’ecrasement ou la perte de donnees, les vers (Ils ont les mêmes
effets que les virus, mais n'ont pas besoin d'un programme hôte et peuvent donc se propager d'eux-
mêmes dans des réseaux), ces derniers peuvent trainer l’instabilite du système et la transmission de virus,
les cheveaux de troie (Petits utilitaires pratiques apparemment "honnêtes", mais qui contiennent un code
nuisible), ces cheveaux peuvent causer la perte de l confidentialite des données, les spyware (Ces logiciels
espions installés à votre insu sur votre ordinateur collectent des informations sur collectent des
informations sur votre PC et utilisent votre connexion Internet pour les retransmettre sans que vous le
remarquiez), ces spyware entrainent l’usage abusif des données, et enfin les dialer (Programme de
numérotation (composeur) offrant la possibilité d'acquérir des contenus payants par l'Internet et dont les
frais sont imputés sur la facture de télécommunications), ces dialer causent les dommages financiers(fris
telephoniques diproportionnes).
Et il y’a d’autres types de dangers comme l’existance des pirates ou Hackers en anglais (ce sont des
programmeurs ayant pour hobby ou pour profession de s'introduire dans d'autres systèmes
informatiques, le plus souvent ceux d'entreprises), ils ont le pouvoir d’acces aux donnees, l’Escroquerie
(Non-livraison ou nonpaiement de commandes, Messages indésirables (spam) avec promesses de gains,
Escroquerie à la carte de credits), ils cosnet des dommages financiers, et le vol (vol de tout l’ordinateur)
donc qui entraine logiquemet laperte de tous les donnees.
Afin de se protéger contre toute ces forme de menace, l'entreprise dispose de parades pour sécuriser son
réseauinformatique.
Parmi les moyens techniques, on retrouve :
-la cryptographie : les entreprises chiffrent leurs données,
-les produits informatiques dédiés : pare-feu, antivirus, anti-spam et VPN,
-les politiques de sécurité,
-les méthodes d'authentifications fortes,
-le test et l'audit d'application : l'entreprise analyse les éventuelles failles d'un logiciel et le met en jour,
-le chiffrement des connexions sans-fil Wifi,
-la surveillance du réseau : l'entreprise « écoute » son réseau informatique,
-la nomination d'un responsable de la sécurité de l'entreprise pour prendre en charge la sécurité du
réseau.

Solutions techniques(Les solutions techniques pour sécuriser un réseau informatique sont


nombreuses et complémentaires) :
Pare-feu
Le pare-feu surveille les connexions au réseau de l'entreprise. Il filtre les connexions entrantes et
sortantes du réseau informatique selon des règles établies par l'administrateur réseau. Il empêche ainsi
l'intrusion de pirates. Le pare-feu tient à jour un journal de connexions qui offre un inventaire des
connexions effectuées au réseau de l'entreprise.
VPN (réseau privé virtuel)
Le VPN ouvre une passerelle sécurisée et chiffrée entre l'extérieur et le réseau de l'entreprise.
Antivirus
Installés sur les serveurs et sur les postes de travail, les antivirus empêchent l'intrusion de virus dans le SI.
Ils doivent néanmoins être mis à jour régulièrement de façon à détecter les nouveaux virus. L'antivirus
analyse également les supports amovibles connectés au poste de travail.
Anti-spywares et anti-spams
Les anti-spywares filtrent les logiciels espions. Les anti-spams filtrent les pourriels.
Solutions de contrôle d'accès et d'authentification
Des constructeurs, comme Cisco, fournissent des serveurs et des cadres applicatifs pouvant administrer
une gestion fine des accès au réseau de l'entreprise. Ces solutions prennent également en compte les
connexions WiFi de l'entreprise.

4- il existe 2 methodes de documents : la premiere avec le système de fichiers EFS (en


anglais, Encryption File System) et la deuxieme est avec un logiciel de cryptage.
Pour crypter un dossier avec la premiere methode : Faites un clic droit sur le dossier que vous
voulez crypter et sélectionnez Propriétés. Ensuite Cliquez sur Avancé sous l’onglet Général.
Et enfin Cochez la case Chiffrer le contenu pour sécuriser les données et validez-le en
cliquant sur le bouton OK.
Ensuite pour le signer electroniquement, il te faut un logiciel ou un service en ligne de signature
électronique et une identité numérique vérifiée ou un certificat électronique.

Il y’a plusiuers avantages a attendre de la signature numerique. On va citer quelque uns :

la possibilité de signer un document sans l’imprimer (économie de papier)

la possibilité d’envoyer le document par e-mail (économie de timbre)

la possibilité de signer un document sans se rencontrer (réduction des déplacements)

la possibilité de conserver le document au format numérique (simplification et suppression de


l’archivage papier)

En cryptographie, une Autorité de Certification est un tiers de confiancepermettant


d'authentifier l'identité des correspondants. Une autorité de certification délivre
des certificats décrivant des identités numériques et met à disposition les moyens de vérifier la
validité des certificats qu'elle a fourni.

Vous aimerez peut-être aussi