Table des matières Présentation du module......................................
Table des matières Présentation du module....................................................7 Chapitre I. Introduction au module...................................... 9 Partie A. Les droits fondamentaux de l'Homme et Internet.................. 9 1. Quels rapports entre les droits fondamentaux et Internet?. . . . . . . . . . . . . . . . . 9 Partie B. Le droit et l'informatique........................................... 11 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Pour aller plus loin............................................................ 13 Chapitre II. La maîtrise de son identité numérique................... 15 Préambule................................................................... 15 Partie A. L'identité sur Internet............................................... 16 1. La notion d'identité sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 2. Les solutions pour se protéger. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Partie B. Les traces sur Internet............................................. 17 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 1. Les cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. Les espiogiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3. Autres catégories de malwares (ou codes malveillants). . . . . . . . . . . . . . . . . . . . 27 4. Autres techniques d'espionnage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Partie C. Les traces sur logiciels............................................. 30 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1. Présentation. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2. Comment supprimer quelques traces ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3. Un mouchard dans les fichiers Word et Excel. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Ressources.................................................................. 34 Chapitre III. La sécurisation des informations sensibles............ 35 Partie A. Les dangers d'Internet............................................. 35 1. Les virus et macro-virus informatiques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 2. Les vers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3. Les canulars (hoax). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4. Les chevaux de Troie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 5. "Les portes dérobées". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 6. Le phishing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Partie B. Le piratage informatique........................................... 42 1. Les hackers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 2. Illustration : les dangers du mail-bombing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Partie C. Notions de sécurité................................................ 44 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 1. Contrôle d'accès, bon usage des mot de passe et login. . . . . . . . . . . . . . . . . . . . 45 2. Les outils de protection. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 3. Sécurisation du réseau : les pare-feux. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Partie D. Sauvegarder ses données importantes............................ 49 1. Pourquoi faut-il sauvegarder ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 2. Méthodologie des sauvegardes. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50 3. Logiciels de sauvegarde. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Ressources.................................................................. 55 Chapitre IV. La protection des données confidentielles............. 57 Partie A. La loi "Informatique uploads/S4/ formation-c2i-a-2.pdf
Documents similaires
-
14
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Mar 07, 2021
- Catégorie Law / Droit
- Langue French
- Taille du fichier 2.4450MB