0% ont trouvé ce document utile (0 vote)
84 vues77 pages

Regroupe de Nombreux Outils: Un Modem Une Borne D'Accès Wi-Fi Un Switch, Un Routeur Un Pare-Feu Un Serveur (Web, FTP, Voip)

Transféré par

RivalsX1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
84 vues77 pages

Regroupe de Nombreux Outils: Un Modem Une Borne D'Accès Wi-Fi Un Switch, Un Routeur Un Pare-Feu Un Serveur (Web, FTP, Voip)

Transféré par

RivalsX1
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Box

Regroupe de nombreux outils :



un modem

une borne d’accès Wi-Fi

un switch,

un routeur

un pare-feu

un serveur (web, FTP, VoIP) http://www.aidewindows.net/
Modem (MOdulateur/DEModulateur)


Périphérique utilisé pour transférer des informations entre
plusieurs ordinateurs via une ligne téléphonique

Pb : les ordinateurs fonctionnent de façon numérique
(codage binaire : 0 et 1), mais les lignes téléphoniques
sont analogiques

Le modem convertit (module) en analogique l'information
binaire provenant de l'ordinateur et inversement
(démodule)
Routeur


Relie plusieurs réseaux, gère la connexion entre ces
réseaux

Aiguille les paquets d'informations reçus entre les
différents réseaux
Routeur


Assure le routage des paquets
IP publique et privée

Une box possède deux adresses IP :



une IP publique : adresse «tournée vers l'extérieur» =
adresse sur le réseau Internet, fixée par le FAI
- peut être fixe (permanente) ou dynamique (variable)
→ elle change plus ou moins régulièrement
- est localisée → de nombreux services en ligne
permettent de la géolocaliser

une IP privée : adresse locale, «tournée vers l'intérieur»,
pas visible sur internet, fixée par la box
- permet de connecter les machines du réseau local
(ordinateur, smartphone, tablette, imprimante, ...)
- de la forme 192.168.1.1 ou 192.168.0.127
Site web

Un site web est composé de :
- plusieurs pages html reliées entre elles, des images, des
feuilles de style, des docs à télécharger, …

contenu et structure dans le corps de la page web (html) et
mise en forme dans une feuille de style (css)

Pour récupérer :
- du texte : copier / collage spécial (sans mise en forme)
- une image : clic droit (enregistrer image sous)
- fichier pointé : clic droit (enregistre la cible du lien sous)
- une page web : enregistrer sous → fichier html (que du
texte) + dossier avec images, ...

Démo page web pix
Création d’un site web

Sur votre ordinateur :
- code HTML avec éditeur de texte, ou
- utilisation d’un logiciel de création de site web (CMS,
pour Content Management System). Ex : WordPress

puis publication chez un hébergeur : votre FAI
(Fournisseur d’Accès à Internet) ou abonnement chez un
hébergeur + location nom de domaine (DNS)

→ Utilisation d’un logiciel de transfert de fichiers vers un
serveur (Ex : FileZilla)
→ protocole (S)FTP : (Secure) File Transfer Protocol

Adresse d’un fichier sur un serveur FTP de la forme :
ftp://nom_domaine/chemin/fichier
Whois

Whois : site permettant d'effectuer des recherches sur les
bases de données des noms de domaine

Ex : Whois de l’Afnic : office d'enregistrement désigné par
l'État pour la gestion des noms de domaine sous
l’extension .fr.
Recherche Web
Navigateur web


Un navigateur web (browser en anglais) est un logiciel
conçu pour consulter et afficher le World Wide Web

Les plus utilisés sont Google Chrome, Mozilla Firefox,
Internet Explorer/Edge, Safari, Opera

Nombreux modules d'extension (plugins)
pour gérer différents formats, des
animations Flash, des applets Java, ...

https://fr.wikipedia.org/
Parts de marché des navigateurs web

Parts de marché des navigateurs Web dans le


monde, toutes plateformes confondues (décembre
2018)

https://fr.wikipedia.org
Moteur de recherche


Application web permettant de trouver des ressources à
partir d'une requête effectuée par mots-clés
→ Explore régulièrement la toile à l'aide de robots qui
parcourent les sites de façon automatique et suivent tous
les liens rencontrés
→ Indexe les pages visitées en récupérant les mots
significatifs de la page et les mots-clés associés, et les
enregistre dans une base de données
→ En moyenne, les robots d'indexation visitent les pages toutes
les deux à trois semaines
→ Recherche dans l’index les documents qui
correspondent le mieux aux mots de la requête
→ Algorithmes complexes
Moteur de recherche

Taille de l’index de Google : plus de 130 000 milliards d'URL

Page stockée → mémoire cache : même si des infos sont
supprimées de la page, elles restent indexées et donc
accessibles un certain temps des moteurs de recherche

Pour optimiser l'indexation, les concepteurs de sites placent
des mots clés dans l'entête de leur code (métadonnées) →
guide les moteurs de recherche


On peut empêcher l'exploration de certaines ressources
d’un site web par les robots des moteurs de recherche grâce au
fichier "robots.txt" placé la racine du site
Parts de marché des moteurs de recherche

https://www.windows8facile.fr
Classement des résultats des requêtes


Objectif du classement : afficher dans les 10 premières
réponses les documents qui répondent le mieux à la
question

Enjeu considérable des méthodes de classement, dans la
recherche d'information, dans la visibilité des sites
→ 90 % des internautes ne consultent que la première
page !

Méthodes de classement :
- Indice de pertinence
- Indice de popularité
Tri par pertinence

Critères :
- fréquence d'occurrence du mot dans la base de
données (poids d'un mot en fonction du nombre
d'occurrences) → méthode de pondération TF-IDF
(frequency-inverse document frequency)
- densité du mot, calculée en fonction du rapport entre
l'occurrence du mot dans le document et la taille du
document
- position du mot dans le texte (dans le titre, le début ou
la fin du texte)
- typographie : mot en majuscule ou en caractère gras
- similarité des mots du document avec les termes de la
requête
Tri par popularité

Prise en compte de la spécificité du Web : les hyperliens


Calcul de l’indice de popularité d’un site

2 méthodes :
1) Méthode fondée sur la co-citation (nombre de liens
pointant vers un site)
→ introduite par Google : calcul de "Relevance Ranking"
→ classement des pages par une combinaison de
plusieurs facteurs dont le principal est le "PageRank"
→ lien vidéo sur PageRank
2) Méthode fondée sur la mesure d'audience : nombre de
visites que reçoit une page
Opérateurs de recherche


On indique seulement les mots importants à rechercher
(sans les articles, mots de liaison, …) : les mots-clés

Recherche d'une expression exacte en l'entourant de
guillemets → Ex : « le petit chaperon rouge »

Exclusion d'un terme avec « - » devant le mot à exclure.
Ex : jaguar – voiture

Expression d'une disjonction entre deux termes (ou
exclusif) en les séparant par le connecteur logique OR
Ex : lion OR tigre

Intervalle entre deux dates : les séparer par « : »
Ex : dépression 1928:1936
Opérateurs de recherche


Recherche d’un type de document précis :
Ex : voiture filetype:pdf

Recherche sur un site précis : Ex : air site:wikipedia.fr

S'il manque un terme à une expression, le remplacer par
« * » → utile pour remplacer des éléments d’une URL
Ex : site:data.*.gov trouvera des entrepôts de données
ouvertes officiels américains

Recherche de termes dans une URL
Ex : inurl:bolide moteur trouvera les pages qui
contiennent le mot bolide dans leur url et le mot moteur
dans la page
Recherche avancée


Recherche avancée (langue, région, date de mise à jour,
type de fichier, droits d'usage, ...)
Recherche à partir d’une image


Recherche à partir d'une image : la placer dans barre de
recherche « image »
Recherche inversée d’image


Recherche de toutes les occurrences d’une image sur
le web

Pour voir si on utilise sans votre accord des images dont
vous avez les droits

Pour identifier les fausses photos ou les images truquées

Pour identifier un monument présent sur la photo

Pour trouver des images utilisant cette photo

Par exemple avec https://www.tineye.com/

Sur smartphone : Google Reverse Photo

Démo
moteur de réponse – veille informationnelle


Moteur de réponses : phénomène par lequel les moteurs de
recherche (essentiellement Google) cherchent de plus en plus
à répondre directement aux requêtes des internautes, sans
proposer d’autres pistes de recherche


→ Conseils pour une recherche d’information efficace


Veille informationnelle : processus de surveillance,
paramétrable et automatisé, qui permet à ses utilisateurs
d'être informés des publications correspondant à leurs
centres d'intérêt
→ applications en lignes gratuite, email reçu à chaque fois
qu’un nom ou un terme apparaît sur le web
Ex : Google Alertes, Mention, ...
Critères d'évaluation d'une URL

On peut souvent identifier une source en décryptant
l'URL de la ressource

Tout le monde peut publier un site sur le web et lui affecter
le nom de domaine de son choix
→ Sites spécialisés (WhoIs) permettant de consulter les
informations relatives au propriétaire d'un nom de domaine

Quand l'URL contient le nom d'un opérateur (free,
orange, ...), il peut s'agir de pages personnelles :
- http://nom_usager.free.fr
- http://pagesperso-orange.fr/nom_usager
→ Voir les mentions légales indiquant les coordonnées
de la personne ou de l’entreprise responsable du site
Critères d'évaluation d'une ressource

Sa qualité rédactionnelle

sa fiabilité :
- la source : académique, commerciale, personnelle, officielle,
presse, ...
- les règles de publication : comité éditorial, production
collaborative, ...
- le référencement : moteur de recherche, portail thématique,
annuaire web, ...
- l'auteur : diplôme et titre, profession, notoriété, ...
- la date de création, date de mise à jour, ...
- la bibliographie

→ Conseils pour évaluer des sources
Web profond (Deep web)


Ensemble des ressources du web non indexées par les
moteurs de recherche
→ Sites qui contiennent du contenu visible en fonction
de l'utilisateur (nécessite une identification)
→ Pages dynamiques composées d'informations issues
de bases de données
→ Pages dont le code contient une instruction de "non
indexation"
→ Pages non pointées

Une grande partie des ressources du web font partie du
web invisible !
Darknet

Réseau superposé utilisant des protocoles spécifiques intégrant
des fonctions d'anonymat

Adresses IP non partagées publiquement → partage anonyme

Différents types de darknets : réseaux pair à pair (P2P), réseaux
mixtes anonymes (mixnets)
→ Freenet propose un écosystème anonyme complet (mails,
blogs, messagerie, web)
→ Tor (The Onion Routeur)
→ navigateur TOR Browser, basé sur Firefox
→ client de messagerie TorBirdy, extension de Thunderbird

Dark web : contenu du web qui existe sur les darknets
Sécurité
Cyberattaques
Quelques types parmi d’autres :

attaque DNS : acheminer les utilisateurs vers un site Web
frauduleux

attaque par l'homme du milieu : pirate qui s’insère dans
les communications entre un client et un serveur

attaque par force brute : consiste à tester, l’une après
l’autre, chaque combinaison possible d’un mot de passe
ou d’une clé pour un identifiant donné

attaque par déni de service : submerger les ressources
d’un système afin qu’il ne puisse pas répondre aux
demandes

attaque par injection SQL : affecte les sites Web
exploitant des bases de données
Logiciels malveillants

Malware : programme conçu pour être implanté dans un


système afin d'en perturber le fonctionnement
→ Peuvent être transmis via l'Internet ou un réseau local, ou
par des supports tels que les clés USB ou CD/DVD

Virus : logiciel qui s'implante au sein des programmes en les
parasitant, se duplique et produit ses effets dommageables
quand le programme infecté est exécuté

Vers : logiciel indépendant (il ne s'implante pas au sein d'un
autre programme) qui se propage d'ordinateur à ordinateur et
perturbe le fonctionnement des systèmes concernés

Cheval de Troie : logiciel apparemment inoffensif, installé ou
téléchargé et au sein duquel a été dissimulé un programme
malveillant (collecte frauduleuse, falsification, destruction de
données, …)
Logiciels malveillants et arnaques

→ Ransomware (ou «rançongiciel ») : malware qui


s'installe sur votre ordinateur et crypte vos fichiers

Les données peuvent être rétablies contre le paiement
d'une rançon

Mai 2017 : Wannacry : cyberattaque mondiale massive,
touchant plus de 300 000 ordinateurs, dans plus de 150
pays, utilisant les versions antérieures à Windows 10

Juin 2017 : NotPetya

Se répandent grâce à des failles
de sécurité de Windows
→ Bien faire les mises à jour
de sécurité !
Logiciels malveillants et arnaques

→ Spyware : s'installe sur un ordinateur pour collecter et


transmettre des infos sur l'utilisateur
→ Adware : diffuse de la pub, souvent installé avec des
logiciels gratuits
→ Spoofing : Technique consistant à cacher son identité
en usurpant l’identité électronique d’un tiers (numéro de
téléphone, adresse mail ou adresse IP)
→ permet de récupérer des données ou des mots de
passe
→Lien : Comment détecter un message malveillant ? (site
de la CNIL)
Types de Spoofing

par téléphone : fait apparaître sur l’écran un numéro de
téléphone qui n’est pas celui de l’appelant

par mail : ciblé sur un grand nombre
d’utilisateurs pris au hasard (phishing)
ou au sur une quantité très restreinte
d’individus (spear phishing)
→ Hameçonnage

par adresse IP : envoie des paquets depuis une adresse IP
source qui n’a pas été attribuée à l’ordinateur qui les émet

par URL : envoi d’un lien redirigeant vers un site quasi
identique au site d’une marque ou d’une institution

par SMS
Arnaques bancaires

Faux ordre de virement international (FOVI)

cnil.fr
Défiguration de site web

Altération par un pirate de l’apparence d’un site Internet



Peut devenir uniformément noir, blanc ou comporter des
messages (comme « owned » ou « hacked »), des images, des
logos ou des vidéos sans rapport avec l’objet initial du site
→ signe visible qu’un site internet a été attaqué, que l’attaquant
a pu prendre le contrôle du serveur et accéder potentiellement à
des données sensibles (personnelles, bancaires, commerciales)

Porte atteinte à l’image et à la crédibilité du propriétaire du site
auprès de ses utilisateurs, clients, usagers, partenaires,
actionnaires …

Durant l’attaque, le site n’est souvent plus utilisable
→ pertes directes de revenus et de productivité
Tech support scam

Arnaque au faux support technique


→ Effraie la victime, par SMS, téléphone, chat, courriel, ou
par l’apparition d’un message qui bloque son ordinateur, lui
indiquant un problème technique grave et un risque de
perte de ses données
→ Pousse à contacter un prétendu support technique
officiel (Microsoft, Apple, Google…), pour la convaincre de
payer un pseudo-dépannage informatique et/ou à acheter
des logiciels inutiles, voire nuisibles
→ Si refus, menace de détruire ses fichiers ou de divulguer
ses informations personnelles
Hoax, spam

Hoax : information fausse, périmée ou invérifiable propagée
spontanément par les internautes
→ alerte virus, disparition d'enfant, promesse de bonheur,
pétition, etc
→ propagés par courrier électronique ou message de forum
→ Solution : prendre du recul, valider l'information auprès
d'une source sûre, ou consulter un site qui répertorie les
hoax : http://www.hoaxkiller.fr ou http://www.hoaxbuster.com

Spam : message créé délibérément puis envoyé par un
individu unique dans le but d'exposer un grand nombre de
personnes à son contenu indésirable, généralement
publicitaire ou promotionnel
→ plus de 90 % des mails échangés !
→ Solution : paramétrer ses filtres de messagerie, avoir une
adresse mail spéciale dédiée à ça
Soyons vigilant

Ne pas ouvrir les fichiers dont on ne connaît pas
l'origine (pièce jointe à un courriel, lien contenu dans
un courriel, contenu d’une clé USB)

Les fichiers exécutables (d'extension .exe, .app, .sys,
.jar, ...) peuvent infecter l'ordinateur et certains fichiers
de bureautique peuvent contenir des macros virus

Ne pas installer sur l'ordinateur des logiciels dont on ne
connaît pas l'origine

Préférer les sites officiels ou reconnus pour télécharger
une application

Mettre à jour régulièrement le système d'exploitation
et les logiciels pour apporter des correctifs aux failles
de sécurité corrigées
Antivirus (uniquement pour windows !)

Quand un virus infecte un fichier, il place dans celui-ci un code
spécifique : c’est la signature virale

Un antivirus est un logiciel conçu pour détecter toutes formes de
malware et les éliminer ou suggérer des remèdes

Trois principales fonctionnalités :
→ une protection résidente, qui analyse tout nouveau fichier entrant
→ un scanner qui peut analyser un support et y
rechercher les logiciels malveillants
→ un module de mise à jour des signatures virales

S'il détecte un fichier infecté :
→ il tente de le réparer en éliminant le virus, ou le place en
quarantaine, ou le supprime
Bonnes pratiques

La protection résidente de l'anti-virus ne doit pas être
désactivée

La base des signatures virales de l'anti-virus doit être à
jour

Utilisation d’un Pare-feu (fire-wall) : système permettant de
protéger l’ordinateur des intrusions
extérieures via le réseau Internet
en contrôlant l'accès à ses ports
→ Règles de filtrage

https://fr.wikipedia.org
Bonnes pratiques


Recourir à un réseau privé virtuel (VPN)
→ VPN : dirige toute votre activité Web vers un réseau
indépendant sécurisé qui chiffre et protège toutes vos
données

Vous naviguez avec une adresse IP mise à disposition par
le VPN

https://fr.wikipedia.org

→ Intégré à certains navigateurs


→sécurité optimale : pare-feu + VPN
Mots de passe

Ne pas utiliser le même sur tous ses comptes, ne pas le
communiquer ni le laisser traîner, en changer régulièrement

Choisir un mot de passe sûr :
Vidéo sur le site « Le Monde »

Pour tester la force d’un mot de passe :
calculateur de la force d’un mot de passe

Un mot de passe standard doit comporter au moins 12 caractères
(dont caractères spéciaux, minuscules et majuscules et chiffres)

Un générateur de mot de passe sécurisé, conforme aux
recommandations de la CNIL, est disponible ici :
générateur de mot de passe sécurisé

PassProtect : Extension pour Google Chrome → sert à analyser
vos mots de passe pour déterminer s’ils ont été piratés
Somme de contrôle

Avant d'installer un logiciel téléchargé, on peut vérifier l’intégrité
du fichier obtenu (le téléchargement s'est fait sans erreur, le
fichier n'est pas corrompu)
→ possible en calculant la somme de contrôle (hash code ou
checksum ou empreinte) du fichier

On la compare avec celle fournie par le site d'origine, elle-même
signée à l'aide de la signature numérique du fournisseur (qui
permet de vérifier l’origine de l’information et son authenticité)

Une application spécialisée (comme le gestionnaire d'archive
7-Zip) calcule une chaîne de caractère à partir du contenu du
fichier → différents algorithmes

Recommandé d'utiliser les sommes de contrôle SHA-256 et
supérieures
Impact écologique
Impact écologique

Les centres de stockage de données (data centers)
consomment l’équivalent de la production d’électricité de
30 centrales nucléaires pour le refroidissement de leur
matériel informatique

Internet et l'ensemble des nouvelles technologies
consomment chaque année environ 7% de la production
mondiale d'électricité
→ Responsable d’environ 5 % des émissions de dioxyde
de carbone (l'aviation en représente environ 2 %)

La consommation électrique de l'informatique dans le
monde dépassera 20% du total mondial avant 2030

Lien vers des Compléments sur lemonde.fr
Impact écologique des mails

L’empreinte carbone moyenne d’un e-mail est de 10 g
(19 g avec une pièce jointe de 1 Mo) (source : ADEME)

205 milliards de messages ont été envoyés chaque jour
dans le monde en 2015 !

Bonnes pratiques :

Stocker les e-mails en local, plutôt que sur des serveurs

Nettoyer régulièrement sa boîte mail

Limiter l’envoi des pièces jointes

Ne pas multiplier les destinataires

Comment sauvegarder localement ses mails avec Gmail :
se rendre sur Mon compte → Définir votre contenu →
Créer une archive → Mails → ...
Dépendance à Internet

La cyberdépendance (ou cyberaddiction) désigne un
trouble psychologique entraînant un besoin excessif et
obsessionnel d'utiliser un ordinateur et interférant sur la
vie quotidienne

Critères :

État de manque : sensations désagréables ressenties
lorsqu’il y a cessation ou réduction dans la fréquence, la
durée ou la quantité

Besoin d’augmenter les quantités pour obtenir les mêmes
effets

Problèmes relationnels, professionnels ou conjugaux,
fatigue, perte de relations significatives, perte d’emploi ou
d’occasions d’emploi, de carrière ou d’études
Droit à la déconnexion


Principe selon lequel un salarié est en droit de ne pas
être connecté aux outils numériques professionnels
(téléphone portable, emails, etc.) en dehors des horaires
de travail : congés, temps de repos, week-end, soirée, ...
→ Intégré dans le cadre de la loi El Khomri ("loi Travail")


Depuis 2017, le droit à la déconnexion oblige les
entreprises de plus de 50 salariés à trouver un accord
d’entreprise sur la gestion de la disponibilité des
employés en dehors des horaires du travail
Cyberharcèlement

Forme de harcèlement conduite par divers canaux
numériques

Peut prendre différentes formes : création de faux
profils, diffusion de rumeurs infondées, envoi de
messages d'insultes, ...

En 2019, plus de 40 % des moins de 50 ans
ont déjà subi des attaques répétées sur les
plateformes sociales en ligne (source : https://fr.statista.com/)


Causes : anonymat, absence de face-à-face, https://en.wikipedia.org/

diffusion massive immédiate, ...



Inefficacité des outils de modération de contenus des
plate-formes des géants du Web (Twitter, Facebook, etc)
Données personnelles
Données personnelles


Techniques : Adresse IP, le système d'exploitation, version
du navigateur, résolution de l'écran, ...
→ Fichiers « log » : A chaque connexion, le serveur
enregistre un log contenant des variables d'environnement
décrivant l'ordinateur :
123.45.67.89 - 25/Mar/2007 10:15:32 - http://www.google.com/search?q=flowers - Firefox 2.0.0.7; Windows
NT 5.1 - dac465aa86edd2dc


Déclaratives : mon profil facebook, date de naissance …

Comportementales : historique de recherche

Navigationnelles : requêtes (contenu de toutes les
requêtes reçues et les réponses fournies), types d’achats …
Données

Votre Fournisseur d’Accès Internet est tenu de
conserver pendant un an l’adresse IP qui vous a été
attribuée à chaque instant.

Un décret impose aux hébergeurs de conserver
pendant un an toutes les données d'identification
liées à la création d'un contenu en ligne.

Ces informations sont :
- les données relatives aux équipements terminaux de
communication utilisés
- les caractéristiques techniques ainsi que la date,
l'horaire et la durée de chaque communication
Adresse IP

On laisse son adresse IP comme trace :



dans l'en-tête d'un courrier électronique

dans les données associées à un commentaire d'un
réseau social

dans l'historique d'un article modifié de Wikipédia



On peut géolocaliser la situation géographique d’une
machine grâce à son adresse IP avec :
https://www.hostip.fr/
puis
https://www.hostip.fr/https://www.coordonnees-gps.fr/
Wikipedia

Encyclopédie collaborative en ligne, universelle, multilingue

Tout utilisateur de Wikipedia peut contribuer à l’encyclopédie à
l’aide d’un Wiki : application qui permet de créer et modifier des
pages → langage propre

Pour chaque utilisateur (membre inscrit ou IP), il est possible
d'obtenir la liste de ses contributions

Accès à la taille de la modification, l'historique de l'article, ainsi
qu'au détail de la modification

La patrouille RC (« Recent Changes ») surveille
les modifications récentes pour lutter contre le
vandalisme, et corriger les maladresses
→ Maintenance de l'encyclopédie effectuée
bénévolement par des patrouilleurs
Cookies (d'après www.protection-des-donnees.com)

Fichier texte déposé sur le disque dur d’un internaute par le
serveur du site qu'il visite (c’est le seul à y avoir accès)

Taille maxi 4 ko, date d’expiration

Mémorise la navigation, les déplacements et les habitudes
de consultation ou de consommation des utilisateurs

Lors de la consultation d’un site, de la lecture d’un email, de
l’utilisation d’un logiciel ou d’une application mobile
→ Détermine par exemple certaines des publicités qui sont
affichées dans notre navigateur
→ L'utilisation de cookies est un traitement de données à
caractères personnel soumis à la loi « informatique et
libertés » (1978)
Historique du navigateur

De nombreuses informations sont conservées dans votre
navigateur : historique des pages visitées et des fichiers
téléchargés, éléments mis en cache, cookies, mots de
passe, champs de formulaire, …

Pour supprimer la trace de la consultation d’un site :
→ supprimer les fichiers en cache
→ effacer l’historique de navigation
→ supprimer les cookies et les données de sites

Possibilité d’utiliser le mode navigation privée
→ ne sont pas enregistrées : historique navigateur,
données de formulaires, recherches, mots de passe,
cookies et fichiers temporaires → Démo

Démo
Moteurs de recherche


Créent un profil à partir de la connaissance de vos centres
d'intérêts
→ Marketing ciblé

Vos requêtes sur un moteur de recherche sont
enregistrées → réapparaissent lors d’une prochaine
requête lorsque vous tapez les premières lettres

L'historique de votre comportement est stocké sur les
serveurs du moteur de recherche (dates de visites, mots-
clés tapés, liens cliqués, …) pendant plusieurs mois

→ Possibilité de visualiser l'historique de votre moteur (et
de supprimer des occurences)
Ex : pour Google : https://myactivity.google.com/myactivity
Alternatives : moteur


D'autres moteurs moins connus se posent en « anti-
Google », en assurant le respect de la vie privée et la
neutralité assurée des résultats
→ Alternative défendant des valeurs éthiques
→ Assurent un surf anonyme : ne stockent aucune trace
numérique, pas de filtres qui tiennent compte de la
navigation antérieure

Qwant (France) : algorithmes indépendants, moteur par
défaut de Firefox

DuckDuckGo (USA), Ixquick (Hollande) : méta-moteurs,
agrégeant des informations d'autres moteurs
Bonnes pratiques


Ne pas autoriser la complétion automatique des
identifiants et mots de passe

Parcourir les CGU (conditions générales d'utilisation) des
services auxquels vous accordez votre confiance !

Séparer vie privée et vie professionnelle
→ Utiliser des adresses mail différentes suivant le
contexte
→ Utiliser des pseudos différents
→ Pour communiquer avec les profs, utilisez votre
adresse UB
Données sensibles

Informations qui révèlent la prétendue origine raciale ou
ethnique, les opinions politiques, les convictions religieuses ou
philosophiques ou l'appartenance syndicale

Mais aussi : les données génétiques, les données biométriques,
les données concernant la santé, la vie sexuelle ou l'orientation
sexuelle d'une personne

Il est interdit de recueillir et d'utiliser ces données
… Sauf dans certains cas précis et notamment :

Si la personne a donné son consentement

Si ces données sont nécessaires dans un but médical ou pour
la recherche dans le domaine de la santé

Si leur utilisation est justifié par l'intérêt public et autorisé par la
CNIL
CNIL
1978 : Loi Informatique et Libertés
Cette loi protège la vie privée en fixant des règles sur la recolte et
la conservation de données personnelles
→ Création d’une autorité indépendante : la CNIL
(Commission Nationale Informatique et Liberté)
Institution indépendante chargée de
veiller au respect de l'identité humaine,
de la vie privée et des libertés dans un
monde numérique
→ Veille à ce que l’informatique soit au service du citoyen et
qu’elle ne porte atteinte ni à l’identité humaine, ni aux droits de
l’homme, ni à la vie privée, ni aux libertés individuelles ou
publiques.
Démo
RGPD
Règlement Général de Protection des Données à caractère
personnel, établi par l'Union européenne, applicable depuis mai
2018
→ Assure une cohérence entre les différents pays européens,
permet de faire face aux puissances du Web
→ Accroît la responsabilisation des acteurs du traitement des
données à caractère personnel des personnes
→ Redonne le contrôle aux utilisateurs par le choix sur ce qu’ils
souhaitent ou non transmettre aux entreprises qui les utilisent
→ Guichet unique : procédure pour harmoniser au niveau
européen les décisions des autorités de protection des données
→ Sanctions prévues (jusqu’à 4% du chiffre d’affaires mondial de
l’entreprise)
Droits garantis par le RGPD

Droit d’être informé → ex : les formulaires doivent
comporter un paragraphe décrivant qui collecte les
données, pour combien de temps, et qui va les utiliser

Droit d’accès

Droit de rectification

Droit à l’effacement

Droit à la limitation du traitement

Droit à la portabilité des données

Droit d’opposition

Droits liés à la prise de décision automatisée → la case
"j'accepte de recevoir la newsletter" n’est plus pré-cochée dans
un formulaire
Droit à l’effacement

Droit de suppression d’une information vous concernant
(en raison de son caractère inexact ou de sa nature
privée) → page de la CNIL pour le retrait d'une image

Droit de déréférencement : demander au moteur de ne
plus faire de lien vers les sites publiant cette information
→ le contenu original reste inchangé sur le site et est
toujours accessible via les moteurs de recherche en
utilisant d’autres mots clés
→ page de la CNIL pour le déréférencement

Droit à l’oubli : effacement d’une donnée (exacte) qui
porte sur des faits révolus et peut porter préjudice
→ notion complexe, voir par ex cet article du Monde
Droit à la portabilité

Le droit à la portabilité offre aux personnes la possibilité de


récupérer une partie de leurs données dans un format
ouvert et lisible
→ stockage ou transmission d’un système d’information à
un autre en vue de leur réutilisation à des fins personnelles
Ex : Transfert de vos données de Spotify vers Apple Music
→ vous pouvez récupérer vos playlists, votre historique de
streaming et vos recherches des 90 derniers jours, les
éléments sauvegardés dans votre bibliothèque, le nombre
de vos abonnés, le nombre et le nom des autres
utilisateurs et artistes que vous suivez
→ attente jusqu’à 30 jours
Responsabilité

Responsabilité spécifique :

Hébergeur : personne physique ou morale qui stocke des
informations fournies par les utilisateurs de son service
→ n’exerce pas de contrôle sur ces informations
→ responsabilité limitée : n’est responsable pénalement et
civilement que s’il a été notifié de l’existence d’un contenu
illicite et qu’il ne l’a pas retiré

Fournisseur d’accès à internet : n’a pas non plus
d’obligation générale de surveillance

Responsabilité générale :

Editeur : personne qui a « joué un rôle actif dans le choix
des contenus mis en ligne sur un site »
→ responsable de tous les contenus figurant sur le site
Licences
Droit d’auteur
Droit régi par l’institut national de la propriété intellectuelle (INPI)
→ composante de la notion de propriété intellectuelle
Couvre les œuvres de création originale : littéraires, musicales,
visuelles

Droit moral : réserve à l’auteur la paternité de l’œuvre et le
droit de la faire évoluer
→ l’œuvre reste associée à son nom
→ droit inaliénable et imprescriptible

Droits patrimoniaux : réserve le droit d’utiliser son œuvre et
d’en tirer rémunération
→ droits exclusifs, universels, cessibles et temporaires
→ l’œuvre tombe dans le domaine public 70 ans après la mort de
l’auteur
Publier
On ne peut pas publier :

tout document contenant du matériel (texte, son, vidéo,
photos...) prohibé par la loi (appels à la haine, pédophilie...)

tout document contenant du matériel protégé par des droits
d'auteur sans autorisation de ceux-ci, ou ne respectant pas le
droit à l'image
On peut :

publier ce qu’on a créé

faire figurer son nom (dans les méta-données de son fichier,
dans le titre de son document/vidéo) pour revendiquer la
propriété intellectuelle de son œuvre

utiliser du matériel (musique, texte, vidéo, etc.) tombé dans le
domaine public, ou sous une licence le permettant
Loi Hadopi


Années 2000 : évolution du Web → amplification et multiplication
des outils permettant de créer et diffuser des œuvres

Tentatives d’encadrer la diffusion d’œuvres en ligne
→ Énormes quantités de textes législatifs (lois nationales,
Office international de la propriété intellectuelle) élaborés

En France, création de la loi Haute Autorité pour la Diffusion
des Oeuvres et la Protection des Droits sur Internet (Loi
HADOPI, 2009)
→ Cette loi vise à protéger le droit d'auteur
→ En pratique, poursuite des internautes mettant à disposition
sans autorisation des contenus via des logiciels de pair-à-pair
Licences

Vous trouvez une image sur Internet que vous souhaitez utiliser.
Si rien n’est précisé, vous ne pouvez pas l’utiliser : elle est
protégée par des droits d'auteur !
→ Les conditions d'utilisation d'une œuvre sont définies par une
licence (contrat entre le fournisseur et le client)

Classiquement, une licence limite les droits d'usage
d'une œuvre :
- Interdiction de diffusion publique
- Interdiction de reproduction, même partielle

Basée sur les droits d'auteur ou le copyright : notion anglo-
saxonne centrée sur la commercialisation de l’œuvre et son
producteur (et non l’auteur)
Licences “copyleft”


Créées en réaction aux licences restrictives

Garantissent des droits plutôt qu'elles n'en retirent

Parmi les droits garantis, on peut trouver :
- Droit d'usage
- Droit de copie
- Droit de redistribution
- Droit de modification

La licence d’origine accompagne le document, même s’il est
modifié
Licences GNU

Licences GNU : licence qui fixe les conditions légales de
distribution d'un logiciel libre du projet GNU

Version 1 : 1989, dernière version : GNU GPL version 3 (2007)

GPL : licence publique générale – L’usager peut utiliser,
modifier, distribuer la ressource

GFDL : licence de documentation libre
– Idem GPL pour documents écrits

LGPL : licence publique générale limitée
– Idem GPL mais plus souple

AGPL : licence publique générale Affero
– Idem GPL mais obligation de publier les ressource
modifiées
Licences Creative Commons

L’association Creative Commons propose des licences
alliant simplicité du langage et solidité juridique

Ensemble de 6 licences régissant les
conditions de réutilisation et/ou de
distribution d'œuvres

Toute licence « Creative Commons »
permet de partager, copier, reproduire,
distribuer, communiquer l'image

Ex : Wikimedia Commons : une médiathèque de plus de
50 millions fichiers média librement réutilisables et que
chacun peut enrichir
Licences Creative Commons

Attribution : signature de l’auteur initial (obligatoire en droit
français) (sigle : BY)

Non Commercial : interdiction de tirer un profit commercial de
l’œuvre sans autorisation de l'auteur (sigle : NC)

No Derivative works : impossibilité d’intégrer tout ou partie dans
une œuvre composite ; l'échantillonnage (sampling), par exemple,
devenant impossible (sigle : ND)

Share Alike : partage de l’œuvre, avec
obligation de rediffuser selon la même
licence ou une licence similaire
(sigle : SA)

http://eduscol.education.fr
Citations

Tout texte issu d’un copier-coller doit être placé entre guillemets,
accompagné d’une citation indiquant son auteur
→ permet de retrouver la source originale
→ respecte les droits d’auteur du texte cité
→ contribue à la fiabilité de votre document
Ex :

Ouvrage : Auteur, Titre, Ville d’édition, Éditeur, « Collection »,
Année, Nombre de pages

Article : Auteur, « Titre de l’article », Titre de la revue, Volume,
Numéro, Date de publication, page de début - de fin

Ouvrage ou article collectif : donner le nom du premier auteur
suivi de la mention et al. (« et les autres »)
http://eduscol.education.fr
Liens utiles


De nombreuses vidéos ici
Cours de l’Université Aix-Marseille

Et des cours et tutos là
Cours de Karine Silini (Université du Littoral Côte d’Opale)

Et encore là
L’université numérique

Vous aimerez peut-être aussi