C2i infomatique

Pages: 165 (41225 mots) Publié le: 23 septembre 2013
Table des matières

Présentation du module. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Chapitre I. Introduction au module. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Partie A. Les droits fondamentaux de l'Homme et Internet. . . . . . . . . . . . . . . . . . 9

9 Partie B. Le droit etl'informatique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Pour aller plus loin.... . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1. Quels rapports entre les droitsfondamentaux et Internet?. . . . . . . . . . . . . . . . .

Chapitre II. La maîtrise de son identité numérique. . . . . . . . . . . . . . . . . . . 15
Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Partie A. L'identité sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . 16

16 2. Les solutions pour se protéger. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Partie B. Les traces sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . 17 1. Les cookies. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 2. Les espiogiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21 3. Autres catégories de malwares (ou codes malveillants). . . . . . . . . . . . . . . . . . . . 27 4. Autres techniquesd'espionnage. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Partie C. Les traces sur logiciels. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Préambule. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 1. Présentation. . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 2. Comment supprimer quelques traces ?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 3. Un mouchard dans les fichiers Word et Excel. . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Ressources. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . 34
1. La notion d'identité sur Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

4

Intégrer la dimension éthique et le respect de la déontologie

Chapitre III. La sécurisation des informations sensibles. . . . . . . . . . . . 35
Partie A. Les dangers d'Internet. . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . . . . 35

35 2. Les vers. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 3. Les canulars (hoax). . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 4. Les chevaux de Troie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .. . . . . . . . . . . . . . . . . . 37 5. "Les portes dérobées". . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 6. Le phishing. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Partie B. Le piratage informatique. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ....
Lire le document complet

Veuillez vous inscrire pour avoir accès au document.

Vous pouvez également trouver ces documents utiles

  • C2I
  • Cours c2i
  • Programme C2I
  • aide au c2i
  • Epreuve c2i
  • Entrainement c2i
  • C2i les tics
  • Qcm c2i

Devenez membre d'Etudier

Inscrivez-vous
c'est gratuit !