Vous êtes sur la page 1sur 45

Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Outils informatique

Cours 2

2013
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Plan du cours

• Présentation du langage Bash via le shell


• Faire un fichier Bash
• Des notions générales sur l’identité numérique
• Sécurité
• Droit sur internet
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Bash un langage de script

• En général vous y accédez dans /bin/bashrc


• s’exécute via le terminal
• ou bien à partir de fichier exécutables
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Commandes standards

• mkdir crée un répertoire


• echo écrit, si vous écrivez dans un fichier n’existant pas cela
le crée.
• rm supprime des fichier
• rmdir supprime des dossier vide (à la base)
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Lancer toute sorte d’exécutables

• Dans le dossier courant


• Dans n’importe quel dossier décrit dans le PATH
• récupérer les sorties et les utiliser pour les entrée d’autres
programmes
• de automatiser certaines tâches
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Les variables d’environnement du terminal

• HOME : quel répertoire est le répertoire pour votre terminal


(le ∼)
• PATH : Où on va chercher les exécutables
• PS1 : l’invite du terminal ( le dollar habituellement)
• PS2 : l’autre truc qui vous propose de rentrer une valeur (>)
• SHEll : le type de terminal que vous utilisez
• TERM : Le terminal que vous utilisez
• IFS : les séparateurs dans le terminal
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Quelques caractéristiques du terminal supplémentaires

• printenv permet d’afficher la valeur des variables


d’environnement.
• .profile votre profil.
• .bashrc ce qui est chargé au lancement de votre terminal.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Les tubes et autres

• | envoie le résultat de la commande précédente dans la


suivante.
• ; permet de faire une succession de commandes.
• && exécute la seconde commande seulement si la première
n’a pas fait d’erreur.
• || si la première fait une erreur alors on exécute la seconde.
• & permet de lancer une commande tout en retrouvant la
main sur votre terminal.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Un début d’expression régulière

• * permet de signifier n’importe quelle suite de caractères : ls


*.pdf, vous avez l’ensemble des .pdf de votre dossier.
• ? c’est le joker qui vous permet de chercher ls
coursversion ?.pdf
• [123] pourra prendre pour valeur 1, 2 ou 3
• [123] pourra prendre pour valeur tout sauf 1,2 ou 3
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Les entrées/sorties

• Sorties
• >fichier écrit dans un fichier en écrasant.
• >>fichier écrit à la fin du fichier (sans écraser).
• Entrées
• <fichier redirige l’entrée sur le fichier.
• << mot permet de lire l’entrée jusqu’à rencontrer mot
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Valeur des variables

Si vous appelez des variables vous devez mettre un $ devant pour


avoir leur valeur
• $variable renvoie la valeur si définie et la chaı̂ne vide sinon
• ${variable-mot} renvoie la valeur de la variable si définie et le
mot autrement
• ${variable=not} renvoie le mot si la variable est définie la
chaı̂ne vide sinon.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Un fichier bash

• Un fichier bash commence par # !/bin/bash


• Il faut rendre le fichier exécutable en utilisant la commande
chmod +x nomdufichier
• Vous l’exécutez ensuite avec l’habituelle commande
./nomdufichier
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Un exemple de fichier bash

# !/bin/bash
for i in $(seq 1 $1)
do
touch test$i.tex
done
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

# !/bin/bash
i=0
for file in t*.tex
do
mv $file fun$i.tex
let i=1+$i
echo i done
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Identité numérique

Protection et sécurisation des informations

Droits et devoirs sur Internet

Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Identité et IP

Votre FAI vous accorde une IP.


Cette IP sera votre identité sur le Web.
Votre FAI doit désormais garder une trace de cette association
pendant 1 an. Seule la justice peut obtenir cette association.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Cookies

Les cookies sont des fichiers informatiques qu’un serveur Internet


stocke sur votre machine
Ne peuvent excéder 4 ko et ont une date d’expiration
Le site peut les utiliser pour stocker :
• le nombre de visites
• les pages consultées
• des données d’identification
• vos préférences
• le contenu du panier dans un site commercial, etc.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Utilisation commerciale de cookies

Les sites commerciaux utilisent les cookies pour :


• établir votre profil,
• vous envoyez des messages ciblés,
Dérives possibles :
• Ne pas vous proposer certaines offres
• Transmission des profils aux organismes de crédit, etc.
Néanmoins, vous êtes protégés par :
• la loi informatique et libertés et la CNIL,
• le P3P (Platform for Privacy Preferences) du W3C
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Identité numérique

Protection et sécurisation des informations

Droits et devoirs sur Internet

Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Les logiciels malveillants (malware)

Spyware = logiciel espion = espiogiciel


• S’installe sur un ordinateur dans le but de collecter et de
transmettre des informations sur l’utilisateur
• Utilisé principalement par les sociétés publicitaires
Adware = logiciel publicitaire = publiciel
• Logiciels qui diffusent de la publicité sur l’ordinateur sur lequel
ils sont installés
• Souvent installés avec des logiciels gratuits
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Les logiciels malveillants (malware)

Virus (souvent confondus avec les malwares)


• Écrit dans le but de se propager
• Il peut nuire au fonctionnement le l’hôte
• Il se propage par Internet, sur une clé USB, etc.
Ver = worm
• Logiciel qui se reproduit sur un ordinateur à l’aide d’un réseau
informatique (souvent Internet)
• Il n’a pas besoin d’un programme tournant sur l’hôte pour se
reproduire Exemple : le script  I love you 
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Cheval de Troie = Trojan

• Conçu pour exécuter des actions avec les droits d’un


utilisateur sans qu’il le sache
• Parfois, il ouvre une porte dérobée (un port) pour qu’un pirate
puisse exécuter des commandes ou avoir accès à vos données
• Généralement transmis dans les pièces jointes des courriers
électroniques ou à l’intérieur d’un autre programme
• Porte dérobée = backdoor
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Antivirus

Logiciels conçus pour identifier, neutraliser et détruire les logiciels


malveillants
En général, ils ont une base de données qui contient les signatures
des malwares connus
Ils scannent les fichiers présents sur votre HD, les mails, les fichiers
téléchargés, etc.
Antivirus gratuits sous Windows : AntiVir, Avast !, AVG,
BitDefender, etc.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Firewall

Firewall = pare-feu
Il contrôle le trafic entre différentes zones de confiance en filtrant
les flux de données :
• Internet = zone de confiance nulle
• Réseau local = zone de confiance plus élevée
Règles de filtrage (paramétrables par l’utilisateur)
Origine et destination des données (IP, ports, etc)
Les données elles-mêmes, etc.
Firewalls gratuits sous Windows :
Zone Alarm, Comodo, Pare-feu Windows, etc.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Attaques sur les réseaux

Sniffing : techniques permettant de récupérer toutes les


informations qui transitent (ex. mots de passe)
Mystification (ou spoofing) : techniques qui consistent à prendre
l’identité d’une autre personne ou d’une autre machine.
Déni de service : techniques qui visent à empêcher ou gêner le bon
fonctionnement d’un système.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Certification initiale

Problème : si quelqu’un vous envoie une clé publique, comment


savoir qui se cache derrière ?
Solution : un certificat électronique contient la clé publique, la
signature et des informations générées par une autorité de
certification
Ensuite, l’autorité de certification permet à une personne de
vérifier la signature et la clé publique Pour obtenir son certificat
électronique :
• Contacter une autorité de certification
• Envoyer des pièces justificatives par la poste
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Signature électronique

Basée sur les certificats électroniques


Permet d’authentifier de manière absolue l’expéditeur La signature
électronique permet :
• De vérifier l’intégrité du message (le message ne peut pas être
modifié par quelqu’un d’autre)
• La non-réputation du message (vous ne pouvez pas dire que
vous ne l’avez pas envoyé)
• La confidentialité du message (le message est crypté à l’aide
de votre clé publique)
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Identité numérique

Protection et sécurisation des informations

Droits et devoirs sur Internet

Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Loi informatique et liberté du 6 janvier 1978

Internet n’est pas une zone de non droit


Des lois existent... vous devez les respecter !
La technologie évolue beaucoup plus vite que le droit
Le droit de l’informatique est méconnu et finalement peu appliqué
au regard des nombreuses infractions peu appliqué au regard des
nombreuses infractions qui sont commises quotidiennement
Apprendre les règles de bon usage qui sont en vigueur sur Internet
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Code Pénal

Article 323-1 :
Le fait d’accéder ou de se maintenir, frauduleusement, dans tout
ou partie d’un système de traitement automatisé de données est
puni de deux ans d’emprisonnement et de 30000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de
données contenues dans le système, soit une altération du
fonctionnement de ce système, la peine est de trois ans
d’emprisonnement et de 45000 euros d’amende.
Article 323-2 :
Le fait d’entraver ou de fausser le fonctionnement d’un système de
traitement automatisé de données est puni de cinq ans
d’emprisonnement et de 75000 euros d’amende.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Code Pénal

Article 323-3 :
Le fait d’introduire frauduleusement des données dans un système
de traitement automatisé ou de supprimer ou de modifier
frauduleusement les données qu’il contient est puni de cinq ans
d’emprisonnement et de 75000 euros d’amende.
Article 323-3-1 :
Le fait, sans motif légitime, d’importer, de détenir, d’offrir, de
céder ou de mettre à disposition un équipement, un instrument, un
programme informatique ou toute donnée conçus ou spécialement
adaptés pour commettre une ou plusieurs des infractions prévues
par les articles 323-1 à 323- 3 est puni des peines prévues
respectivement pour l’infraction elle-même ou pour l’infraction la
plus sévèrement réprimée.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Liberté d’expression

Déclaration Universelle des Droits de l’Homme (art. 19) :


“Tout individu a droit à la liberté d’opinion et d’expression, ce qui
implique le droit de ne pas être inquiété pour ses opinions et celui
de chercher, de recevoir et de répandre, sans considérations de
frontières, les informations et les idées par quelque moyen
d’expression que ce soit.”
Exemple de limitations fixées par la loi :
• Lutte contre les discriminations raciales et le négationnisme
• Protection de l’enfance,
• Défense des droits de propriété intellectuelle,
• Respect de la vie privée, etc.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Respect de la vie privée

“ La vie privée doit être murée, il n’est pas permis de chercher et


de faire connaı̂tre ce qui se passe dans la maison d’un particulier ”
(Talleyrand)
Droit au respect de la vie privée (art. 9 du code civil) Informations
“considérées comme privées” :
Relations sexuelles, vie sentimentale, vie familiale, situation
financière, souvenirs personnels, état de santé, convictions
politiques ou religieuses, etc.
Sanctions :
Jusqu’à 450 000 euros d’amende et 5 ans de prison
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Liens avec l’informatique

L’informatique permet de collecter et d’échanger des informations


nominatives, de les rechercher et de les exploiter facilement.
Exemples :
• Interconnexion des fichiers
• Détournement des fichiers de leur usage primitif
• Informations stockées inexactes
• Tracer l’activité d’une personne sur Internet, etc
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Droit moral et droit patrimoniaux

Le droit moral :
• Droit de faire respecter son œuvres
• Inaliénable
Les droits patrimoniaux :
• Droits de reproduction et de représentation cessibles à des
ayant-droits contre rémunération s’éteignent 70 ans après la
mort de l’auteur
• Exemple : L’achat d’un CD vous donne droit à une copie de
l’œuvre et à un nombre illimité de représentations.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Contrefaçon

Délit de contrefaçon :
• 3 ans de prison
• 300.000 euros d’amende
L’Article L335-4 du Code de la propriété intellectuelle :
Est punie de trois ans d’emprisonnement et de 300 000 euros
d’amende toute fixation, reproduction, communication ou mise à
disposition du public, à titre onéreux ou gratuit, ou toute
télédiffusion d’une prestation, d’un phonogramme, d’un
vidéogramme ou d’un programme, réalisée sans l’autorisation,
lorsqu’elle est exigée, de l’artiste-interprète, du producteur de
phonogrammes ou de vidéogrammes ou de l’entreprise de
communication audiovisuelle.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Informatique et Libertés

Pour essayer d’éviter les dérives :


• Loi “ Informatique et libertés ” (6 janvier 1978)
• CNIL (Commission nationale de l’informatique et des libertés)
Rôle de la CNIL :
• Recenser et contrôler les données collectées
• Réglementer l’utilisation des données
• Garantir le droit d’accès aux données
• Instruire les plaintes
• Informer
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

En 2004 : LCEN (Loi sur la confiance dans l’économie numérique)


Certains points abordés par cette loi :
• Liberté de communiquer, SPAM
• Responsabilité des FAI et des hébergeurs ?
• Publicité sur Internet
• Signature électronique
• Cryptographie
• Couverture du territoire
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Hadopi (2009)

Haute Autorité pour la diffusion des œuvres et la protection des


droits sur internet
• observation de l’utilisation des œuvres sur Internet
• encouragement de l’offre légale
• lutte contre le piratage (avertissement, mails, etc.)
• régulation des mesures techniques de protection des œuvres
(DRM, etc.)
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Identité numérique

Protection et sécurisation des informations

Droits et devoirs sur Internet

Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Logiciels libres

Une licence libre donne à chacun le droit :


• d’utiliser,
• d’étudier,
• de modifier,
• de dupliquer,
• de diffuser (donner et vendre)
Exemples de licences libres :
Type BSD
Copyleft, Type GPL (pas de reprod. hors copyleft)
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Freewares, graticiels
• Logiciels propriétaire distribués gratuitement
• Pas libres car code source non disponible
Sharewares, partagiciels
• On peut se les procurer gratuitement
• Utilisation payante
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Avantages des logiciels libres

Accès aux sources :


• Possibilité d’adapter et d’étudier un programme
• Tendance à respecter les formats ouverts
• Communauté de développeurs importante
• Exemple : plugins Firefox
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Inconvénients des logiciels libres

Sécurité :
• Découverte des failles de sécurité facilitée par la publication
du code source
• Pas d’exclusivité de commercialisation
• Rétribution directe des auteurs difficiles
• Impossibilité de garder un avantage concurrentiel
• Nécessité d’innovation
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres

Quelques logiciels libres

Linux (Système d’exploitation)


Mozilla Firefox (Navigateur web)
Openoffice.org (Suite bureautique)
Gimp (GNU Image Manipulation Program)
Apache (serveur Web)
Projet GNU (Gnu’s Not Unix) : Emacs, GCC
etc.

Vous aimerez peut-être aussi