Académique Documents
Professionnel Documents
Culture Documents
Outils informatique
Cours 2
2013
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Plan du cours
Commandes standards
Les entrées/sorties
• Sorties
• >fichier écrit dans un fichier en écrasant.
• >>fichier écrit à la fin du fichier (sans écraser).
• Entrées
• <fichier redirige l’entrée sur le fichier.
• << mot permet de lire l’entrée jusqu’à rencontrer mot
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Un fichier bash
# !/bin/bash
for i in $(seq 1 $1)
do
touch test$i.tex
done
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
# !/bin/bash
i=0
for file in t*.tex
do
mv $file fun$i.tex
let i=1+$i
echo i done
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Identité numérique
Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Identité et IP
Cookies
Identité numérique
Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Antivirus
Firewall
Firewall = pare-feu
Il contrôle le trafic entre différentes zones de confiance en filtrant
les flux de données :
• Internet = zone de confiance nulle
• Réseau local = zone de confiance plus élevée
Règles de filtrage (paramétrables par l’utilisateur)
Origine et destination des données (IP, ports, etc)
Les données elles-mêmes, etc.
Firewalls gratuits sous Windows :
Zone Alarm, Comodo, Pare-feu Windows, etc.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Certification initiale
Signature électronique
Identité numérique
Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Code Pénal
Article 323-1 :
Le fait d’accéder ou de se maintenir, frauduleusement, dans tout
ou partie d’un système de traitement automatisé de données est
puni de deux ans d’emprisonnement et de 30000 euros d’amende.
Lorsqu’il en est résulté soit la suppression ou la modification de
données contenues dans le système, soit une altération du
fonctionnement de ce système, la peine est de trois ans
d’emprisonnement et de 45000 euros d’amende.
Article 323-2 :
Le fait d’entraver ou de fausser le fonctionnement d’un système de
traitement automatisé de données est puni de cinq ans
d’emprisonnement et de 75000 euros d’amende.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Code Pénal
Article 323-3 :
Le fait d’introduire frauduleusement des données dans un système
de traitement automatisé ou de supprimer ou de modifier
frauduleusement les données qu’il contient est puni de cinq ans
d’emprisonnement et de 75000 euros d’amende.
Article 323-3-1 :
Le fait, sans motif légitime, d’importer, de détenir, d’offrir, de
céder ou de mettre à disposition un équipement, un instrument, un
programme informatique ou toute donnée conçus ou spécialement
adaptés pour commettre une ou plusieurs des infractions prévues
par les articles 323-1 à 323- 3 est puni des peines prévues
respectivement pour l’infraction elle-même ou pour l’infraction la
plus sévèrement réprimée.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Liberté d’expression
Le droit moral :
• Droit de faire respecter son œuvres
• Inaliénable
Les droits patrimoniaux :
• Droits de reproduction et de représentation cessibles à des
ayant-droits contre rémunération s’éteignent 70 ans après la
mort de l’auteur
• Exemple : L’achat d’un CD vous donne droit à une copie de
l’œuvre et à un nombre illimité de représentations.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Contrefaçon
Délit de contrefaçon :
• 3 ans de prison
• 300.000 euros d’amende
L’Article L335-4 du Code de la propriété intellectuelle :
Est punie de trois ans d’emprisonnement et de 300 000 euros
d’amende toute fixation, reproduction, communication ou mise à
disposition du public, à titre onéreux ou gratuit, ou toute
télédiffusion d’une prestation, d’un phonogramme, d’un
vidéogramme ou d’un programme, réalisée sans l’autorisation,
lorsqu’elle est exigée, de l’artiste-interprète, du producteur de
phonogrammes ou de vidéogrammes ou de l’entreprise de
communication audiovisuelle.
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Informatique et Libertés
Hadopi (2009)
Identité numérique
Logiciels libres
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Logiciels libres
Freewares, graticiels
• Logiciels propriétaire distribués gratuitement
• Pas libres car code source non disponible
Sharewares, partagiciels
• On peut se les procurer gratuitement
• Utilisation payante
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres
Sécurité :
• Découverte des failles de sécurité facilitée par la publication
du code source
• Pas d’exclusivité de commercialisation
• Rétribution directe des auteurs difficiles
• Impossibilité de garder un avantage concurrentiel
• Nécessité d’innovation
Identité numérique Protection et sécurisation des informations Droits et devoirs sur Internet Logiciels libres