Leçon 1: La sécurité Informatique 1A4

Lecon1 Sécurité informatique

Leçon 1 : ?

Compétences

  • Définir Sécurité informatique; Mise à jour ;Cryptographie ;Chiffrement ;Déchiffrement.
  • Énoncer les principes fondamentaux de la sécurité informatique (la confidentialité, la disponibilité, l’intégrité) ;
  • Présenter les avantages de la sécurité informatique ;
  • Décrire quelques techniques de protection des données (cryptage/chiffrement, compression, usage d’un antivirus).

Situation de vie

Votre frère veut effectuer une transaction en ligne pour régler l’achat d’une imprimante. Cette transaction demande son numéro de compte bancaire et certaines informations, dans le but de débiter son compte. Il a entendu que cette pratique est liée à des multiples problèmes. Il vient vers vous pour des conseils et vous pose un ensemble de questions.
CONSIGNE : Réponds aux questions posées.
TRAVAIL A FAIRE
  • 1 Quel problème peut-il faire face lors de cette transaction ?
  • Vol de l’imprimante
    Vol de numéro de compte bancaire
    Achat de l’imprimante
    Lecture du numéro de téléphone
  • 2 Que peut-on faire pour éviter ces problèmes ?
  • Cacher l’imprimante
    Acheter l’imprimante
    Sécurisé la transaction
    Sécurisé le numéro de téléphone
  • 3 L’une des opérations à faire pour sécuriser la transaction est de s’assurer que le message n’est lu que par les personnes autorisées. Dans le cas présent, quels sont les personnes qui sont autorisées à lire le numéro de compte bancaire ?
  • votre frère et celui à qui on achète l’imprimante
    votre frère uniquement
    celui à qui on achète l’imprimante
    Le banquier
  • 4Que peut-on dire de la transaction si une telle opération est mise en œuvre ?
  • intègre
    confidentielle
    disponible
    non sécurisée
  • 5L’autre opération à faire pour sécuriser la transaction est de s’assurer que le numéro de compte bancaire est toujours là peut importe l’heure. Que peut-on dire de la transaction si une telle opération est mise en œuvre ?
  • intègre
    confidentielle
    disponible
    non disponible
  • 6 Le numéro de compte bancaire de votre frère est « BONJOUR ». Lors de l’envoi de son numéro de compte bancaire, Abena intercepte ce numéro. Mais le numéro qu’il lit est ERQMRXU. On s’aperçoit que le numéro de compte bancaire est masqué. Quel nom donne-t-on à l’opération qui consiste à masqué un message ?
  • déchiffrement
    chiffrement
    cryptographie
    cryptogramme
  • 7 Que doit-on faire lors de la réception du numéro de compte bancaire ?
  • démasquer le numéro de compte bancaire
    masquer le numéro de compte bancaire
    Lire le numéro de compte bancaire
    Modifier le numéro de compte bancaire
  • 8 Quel nom donne-t-on à cette opération ?
  • déchiffrement
    chiffrement
    cryptographie
    cryptogramme
    Moyenne :

Note de cours

1. Définitions

  • Sécurité informatique : est une discipline de l’informatique qui se veut de protéger l’intégrité, la confidentialité et la disponibilté des informations stockées dans un système informatique.
  • La cryptographie : ensemble des procédés visant à crypter des informations pour en assurer la confidentialité entre l'émetteur et le destinataire.
  • Une mise à jour est une opération qui consiste à déployer vers les utilisateurs les changements effectués à un outil informatique.

2. Concepts fondamentaux de la sécurité informatique

  • Intégrité : Les ressources, données, traitements, d’un système d’information ne peuvent être modifiées que par les personnes autorisées.
  • Confidentialité : Seules les personnes autorisées ont accès aux informations qui leur sont destinées. Tout accès indésirable doit être empêché.
  • Disponibilité : Les ressources d’un système informatique sont utilisables à des temps de réponses acceptables.

3. Les avantages de la sécurité informatique

Comme avantage, nous pouvons citer :
  • Assurer la progression et le développement de l’entreprise,
  • Distribuer une image positive, surtout pour les entreprises qui reposent sur le commerce par internet.
  • Se protéger contre les intrusions et les accès non autorisés
  • Assurer une protection totale du système d’information.
  • Protéger la confidentialité pour toutes les communications de l’entreprise.
  • Avoir un contrôle sécurisé sur la ressource informatique.

4. Techniques de protection des données

  • Pare-feu ou firewall ou garde-barrière: permet de bloquer l’accès à votre ordinateur par des utilisateurs et des logiciels malveillants depuis Internet et/ou un réseau local.
  • Mot de passe : C’est une technique qui permet de contrôler l’accès à un fichier par un mot de passe. Cela permet de sécuriser les données sensibles, notamment sur un ordinateur partagé par la famille ou par d'autres utilisateurs.
  • Chiffrement ou cryptage : C’est une opération qui consiste à masquer un texte clair en un texte chiffré ou cryptogramme. L’opération inverse est appelé déchiffrement.
  • Le déchiffrement : C’est une opération qui consiste à obtenir un texte clair à partir d’un texte chiffré.
  • Compression : C’est une opération qui consiste à réduire la taille d’un fichier sans le dénaturer.
  • Un antivirus : C’est un logiciel d’application qu’on installe dans l’ordinateur pour lutter contre les programmes malveillants. Comme exemple, nous avons Avira, Avast, AVG, Norton.


Activité d’intégration(AI) 1 : Ali et Aline s’envoient des messages en secret à temps régulier. Pour éviter des regards indiscrets, ils décident de masquer leur message. Aline envoi le message ORYH à Ali. Ce dernier doit utiliser leur nombre secret pour retrouver le message d’origine.
  • 1.
    • a. Quelle est la technique de protection de données utilisée ?
    • b. Donne une autre technique de protection de donnée.
  • 2. Donner deux avantages de masquer leur message ?
  • 3. Quelle opération Ali doit-il effectuer pour trouver le message clair ?
  • 4. Sachant que le nombre secret qu’ils ont en commun est 3, retrouver le message original.


Activité d’intégration(AI) 2 : Votre maman est en voyage à l’étranger. Durant son absence, votre cadet tombe malade. Vous ne disposez pas d’argent pour l’amener à l’hôpital mais la maman en possède dans son coffre-fort. Vous appelé votre maman pour l’informer de la situation. La maman décide de vous envoyer le mot de passe du coffre-fort par courrier électronique. Vous proposé à votre maman de protéger le mot de passe, mais elle s’entête.
Consigne : Aider votre maman a envoyé le mot de passe en toute sécurité.
  • 1. Donne deux(02) arguments a utilisés pour convaincre votre maman de protéger le mot de passe ?
  • 2. Donne quelques techniques de protection de données que tu peux conseiller à ta maman.
  • 3. Le mot de passe est chiffré avant l’envoi.
    • a. Quel est la technique de protection utilisé ?
    • b. Que dois-tu faire une fois le mot de passe reçu ?
  • 4. Un programme espion a lu le contenu du courrier lors de l’envoi. Ce courrier est-il confidentiel ? justifier.

Jeu bilingue

Intégrité = Integrity ; confidentialité = confidentiality; Disponibilité=Avaibility

Téléchargement du cours

Commentaires

Posts les plus consultés de ce blog

econu