Académique Documents
Professionnel Documents
Culture Documents
D4 1 (Final)
D4 1 (Final)
Protection et Sécurité
• D4-1: Sécuriser l'environnement numérique
• D4.2. Protéger les données personnelles et la vie privée
• D4.3. Protéger la santé, le bien-être et l'environnement
• THÉMATIQUES ASSOCIÉES: Sécuriser les équipements, les
communications et les données pour se prémunir contre les attaques,
pièges, désagréments et incidents susceptibles de nuire au bon
fonctionnement des matériels, logiciels, sites internet, et de
compromettre les transactions et les données (avec des logiciels de
protection, des techniques de chiffrement, la maîtrise de bonnes
pratiques, etc.).
• Cybersécurité: Les technologies pour protéger son patrimoine
informationnel, protéger les personnes concernées des atteintes à leurs
données.
• 2. Maîtriser son identité numérique:
Définition
• La sécurité des systèmes d’information (SSI) ou plus
simplement sécurité informatique, est l’ensemble des moyens
techniques, organisationnels, juridiques et humains nécessaires
pour conserver, rétablir, garantir la sécurité et réduire la vulnérabilité
d'un système informatique contre les menaces accidentelles ou
intentionnelles
• Une menace représente une action susceptible de nuire, tandis
qu'une vulnérabilité, appelée parfois faille, représente le niveau
d'exposition face à la menace dans un contexte particulier. La
contre-mesure représente l'ensemble des actions mises en
œuvre comme prévention de la menace.
I. Principes de la sécurité informatique :
D’où la nécessité d’un « bon » mot de passe = Maj + Min + Chiffres + caractères
spéciaux + (long ≥ 8) soit :
21 435 888 100 000 000 cas (21 millions de milliards)
Avec un ordinateur arrivant à soumettre 1 million de mots de passe à la seconde, il faut environ 680 ans pour tester toutes les
combinaisons...
Choix mot de passe (1)
Pour créer un bon mot de passe, il existe plusieurs méthodes :
1.La méthode phonétique : cette méthode consiste à utiliser les
sons de chaque syllabe pour créer une phrase facilement
mémorisable. Exemple : « j'ai acheté huit cd pour cent euros cet
après-midi» donnera : ght8CD%E7am
2.La méthode des premières lettres : utiliser les premières
lettres d'une phrase en variant majuscules, minuscules et
caractères spéciaux. Exemple : « un tiens vaut mieux que deux
tu l'auras » donnera : 1TvmQ2tl'@
Choix mot de passe (2)
● Diversifier facilement les mots de passe : opter pour une politique
personnelle avec, par exemple, un préfixe pour chaque type d'activité.
Comme BANQUE-MonMotDePassz pour la banque, IMP-
MonMotDePasse pour les impôts.
● Diminuer les imprudences : il est utile de rappeler de ne pas stocker ses
mots de passe à proximité de son ordinateur si il est accessible par
d'autres personnes.
● En règle générale, les logiciels proposent de retenir les mots de passe,
c'est très tentant mais imprudent. Si votre ordinateur fait l'objet d'un
piratage ou d'une panne, les mots de passe seront accessibles par le
pirate ou perdus.
III.2 Sécurisation des fichiers
c) Chiffrement
• Le chiffrement des données (cryptage)consiste à convertir les
données afin que seules les personnes pourvues d’une clé secrète
ou d’un mot de passe soient en mesure de les lire
• Les principes du chiffrement se basent sur la notion d'algorithmes de
chiffrement et de « clés ». Lorsque l'information est envoyée, elle est
chiffrée à l'aide d'un algorithme et peut être décodée uniquement à
l'aide de la clé appropriée (La clé de la porte)
Exemple de chiffrement:
• Chacune des 26 lettres est associée à l’un des entiers de 0 à 25, selon le tableau de
correspondance suivant.
1. Vers
2. Virus
3. Cheval de Troie
4. Logiciel espion,
5. logiciel publicitaire
Types de malwares
● Virus : logiciel malveillant qui se transmet par les réseaux ou par les supports amovibles,
s'implante au sein des programmes en les parasitant, se duplique à l'insu des utilisateurs et
produit ses effets dommageables quand le programme infecté est exécuté
● Ver : logiciel malveillant indépendant (ne s'implante pas au sein d'un autre programme) qui
se transmet d'ordinateur à ordinateur par l'internet ou tout autre réseau et perturbe le
fonctionnement des systèmes concernés en s'exécutant à l'insu des utilisateurs.
● Cheval de Troie (Troyen) : logiciel apparemment inoffensif, installé ou téléchargé et au sein
duquel a été dissimulé un programme malveillant qui peut permettre, par exemple, la
collecte frauduleuse, la falsification et la destruction des données.
● Logiciel Espion (spyware) : logiciel destiné à collecter et à transmettre à des tiers, à l'insu de
l'utilisateur des données le concernant ou des informations relatives au système qu'il utilise.
● Logiciel publicitaire (adware) : logiciel qui affiche des annonces publicitaires sur l'écran d'un
ordinateur et qui transmet à son éditeur des renseignements permettant d'adapter ses
annonces au profil de l'utilisateur.
Quand un virus infecte un fichier, il place dans celui-ci un code spécifique : c'est la
signature virale.
• Un antivirus est un logiciel conçu pour protéger les ordinateurs des logiciels
malveillants. Il possède une base de données de signatures virales et scanne les
fichiers a la recherche de ces signatures dans leur code.
• S'il détecte un fichier infecté, il offre plusieurs possibilités :
⮚ il tente de le réparer en éliminant le virus ;
⮚ il le place en quarantaine en l'empêchant d'agir :
⮚ il supprime le fichier contaminé.
• Un pare-feu ou firewall est un système permettant de protéger l'ordinateur des
intrusions extérieures par le réseau. Il agit comme un filtre entre le réseau et
l'ordinateur.
• Le pare-feu a pour but de protéger les données sensibles (mots de passe, identités,
données personnelles, etc.) contre les attaques de pirates qui cherchent à les dérober
III.4 Navigation sur Internet et Maîtrise des traces
● http (hyper text transfet protocol)
protocole utilisé par le navigateur pour accéder à une page
Web
Exemples :
⮚ le cookie d'identification permet de naviguer entre les différentes pages d'un site en
restant identifie ;
⮚ le cookie de préférence permet de mémoriser la langue dans lequel la page doit s'afficher ;
⮚ Le cookie publicitaire permet de proposer des publicités ciblées.
III.4 Navigation sur Internet et Maîtrise des traces
3) Les mots de passe enregistrés
• Pour chaque site demandant une identification, le navigateur peut
enregistrer avec son accord le mot de passe de l'usager.
• C'est pratique mais il faut être très vigilant : il est alors très facile
d'usurper votre identité !
III.4 Navigation sur Internet et Maîtrise des traces
Pour éviter tout atteinte, il est possible :
⮚de configurer son navigateur pour une navigation privée (le
navigateur ne retient aucune donnée des sites visités) ;
⮚d'effacer ses traces de navigation dans les options du navigateur en
fin de consultation (historique, cookies, etc.) ;
⮚de refuser ou effacer l'enregistrement des mots de passe.
III.5 La réparation
• Les defaillances du systeme d'exploitation peuvent se manifester de
plusieurs façons :
⮚l'ordinateur ne démarre pas ;
⮚l'ordinateur ne rend pas la main à l'usager suite à une de ses actions ;
⮚l'ordinateur s'arrête soudainement et un écran affiche un message qui tente
d'expliquer le phénomène.
• Quelle peut être l'origine du problème ?
On peut envisager plusieurs pistes :
⮚l'integrite du systeme a été compromise lors de l'installation d'un nouveau
logiciel ou d'une mise à jour du système ;
⮚le logiciel ou le système vient de rencontrer un bogue ou bug, c'est-a-dire une
erreur dans le programme ;
III.5 La réparation: Comment réagir ?