Leçon 1: La sécurité Informatique 1A4
Compétences
- • Définir Sécurité informatique; Mise à jour ;Cryptographie ;Chiffrement ;Déchiffrement.
- • Énoncer les principes fondamentaux de la sécurité informatique (la confidentialité, la disponibilité, l’intégrité) ;
- • Présenter les avantages de la sécurité informatique ;
- • Décrire quelques techniques de protection des données (cryptage/chiffrement, compression, usage d’un antivirus).
Situation de vie
Votre frère veut effectuer une transaction en ligne pour régler l’achat d’une imprimante. Cette transaction demande son numéro de compte bancaire et certaines informations, dans le but de débiter son compte. Il a entendu que cette pratique est liée à des multiples problèmes. Il vient vers vous pour des conseils et vous pose un ensemble de questions.CONSIGNE : Réponds aux questions posées.
TRAVAIL A FAIRE
Note de cours
1. Définitions
- • Sécurité informatique : est une discipline de l’informatique qui se veut de protéger l’intégrité, la confidentialité et la disponibilté des informations stockées dans un système informatique.
- • La cryptographie : ensemble des procédés visant à crypter des informations pour en assurer la confidentialité entre l'émetteur et le destinataire.
- • Une mise à jour est une opération qui consiste à déployer vers les utilisateurs les changements effectués à un outil informatique.
2. Concepts fondamentaux de la sécurité informatique
- • Intégrité : Les ressources, données, traitements, d’un système d’information ne peuvent être modifiées que par les personnes autorisées.
- • Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
- • Disponibilité : Les ressources d’un système informatique sont utilisables à des temps de réponses acceptables.
3. Les avantages de la sécurité informatique
Comme avantage, nous pouvons citer :
- • Assurer la progression et le développement de l’entreprise,
- • Distribuer une image positive, surtout pour les entreprises qui reposent sur le commerce par internet.
- • Se protéger contre les intrusions et les accès non autorisés
- • Assurer une protection totale du système d’information.
- • Protéger la confidentialité pour toutes les communications de l’entreprise.
- • Avoir un contrôle sécurisé sur la ressource informatique.
4. Techniques de protection des données
- • Pare-feu ou firewall ou garde-barrière: permet de bloquer l’accès à votre ordinateur par des utilisateurs et des logiciels malveillants depuis Internet et/ou un réseau local.
- • Mot de passe : C’est une technique qui permet de contrôler l’accès à un fichier par un mot de passe. Cela permet de sécuriser les données sensibles, notamment sur un ordinateur partagé par la famille ou par d'autres utilisateurs.
- • Chiffrement ou cryptage : C’est une opération qui consiste à masquer un texte clair en un texte chiffré ou cryptogramme. L’opération inverse est appelé déchiffrement.
- • Le déchiffrement : C’est une opération qui consiste à obtenir un texte clair à partir d’un texte chiffré.
- • Compression : C’est une opération qui consiste à réduire la taille d’un fichier sans le dénaturer.
- • Un antivirus : C’est un logiciel d’application qu’on installe dans l’ordinateur pour lutter contre les programmes malveillants. Comme exemple, nous avons Avira, Avast, AVG, Norton.
Activité d’intégration(AI) 1 : Ali et Aline s’envoient des messages en secret à temps régulier. Pour éviter des regards indiscrets, ils décident de masquer leur message. Aline envoi le message ORYH à Ali. Ce dernier doit utiliser leur nombre secret pour retrouver le message d’origine.
- 1.
- a. Quelle est la technique de protection de données utilisée ?
- b. Donne une autre technique de protection de donnée.
- 2. Donner deux avantages de masquer leur message ?
- 3. Quelle opération Ali doit-il effectuer pour trouver le message clair ?
- 4. Sachant que le nombre secret qu’ils ont en commun est 3, retrouver le message original.
Activité d’intégration(AI) 2 : Votre maman est en voyage à l’étranger. Durant son absence, votre cadet tombe malade. Vous ne disposez pas d’argent pour l’amener à l’hôpital mais la maman en possède dans son coffre-fort. Vous appelé votre maman pour l’informer de la situation. La maman décide de vous envoyer le mot de passe du coffre-fort par courrier électronique. Vous proposé à votre maman de protéger le mot de passe, mais elle s’entête.
Consigne : Aider votre maman a envoyé le mot de passe en toute sécurité.
- 1. Donne deux(02) arguments a utilisés pour convaincre votre maman de protéger le mot de passe ?
- 2. Donne quelques techniques de protection de données que tu peux conseiller à ta maman.
- 3. Le mot de passe est chiffré avant l’envoi.
- a. Quel est la technique de protection utilisé ?
- b. Que dois-tu faire une fois le mot de passe reçu ?
- 4. Un programme espion a lu le contenu du courrier lors de l’envoi. Ce courrier est-il confidentiel ? justifier.
Commentaires
Enregistrer un commentaire
Salut à tous.