Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Protéger la santé, le bien-être et l'environnement
augmenter la productivité
etre présenent avec les autres
impact envronnemental
ergonomie de poste de trava
intellegence artificielle et robots
Sécuriser l'environnement numérique
site sécurisé
wifi sécurisé
VPN
clé
de sécurité
réseau wifi public
• écouter les échanges, les intercepter et les modifier ;
• accéder aux espaces partagés des équipements ;
• introduire des logiciels malveillants sur les équipements connectés
certificat numérique
vérification d’un certificat
autorités de certification
contenu d’un certificat
signature numérique
Le hachage
toute modification du message implique une modification de l’empreint
il est impossible de reconstituer le message à partir de son empreinte
empreinte d’un message se calcule rapidement
chiffrement
asymétrique
hybride
symétrique
protocole
l’identité du site est vérifié
les échanges entre le navigateur et le serveur sont chiffrés
l’identité du site est vérifiée
les risques
La modification des échanges
L’écoute des échanges
Le faux site
fonctionnalités de base
une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;
un module de mise à jour (automatique) des signatures virales.
il tente de le réparer en éliminant le virus ;
il supprime le fichier contaminé
Sécurité des mots de passe
plusieurs conditions
Il doit comporter au moins huit caractères.
Il ne doit contenir aucun nom d'utilisateur, de famille ou de d'entreprise.
Il ne faut pas utiliser de mots entiers.
Il faut également qu'il combine des lettres minuscules, majuscules, des chiffres, des caractères spéciaux (par exemple : ,?;.:/!§%µ) et/ou nationaux comme les lettres accentuées.
L'introduction délibérée de fautes d'orthographe est également un bon moyen.
Phishing, Ransomware et leur mode d'action
es crypteurs infectent vos appareils et transforment vos
données en $ &
%
# * illisibles
Les verrouilleurs d'écran désactivent l'accès à votre ordinateur
en prenant en charge le système d'exploitation : ils refusent
l'accès aux données mais ne les cryptent pas
Lutter contre le ransomware
Maintenez votre système d'exploitation à jour afin d'éviter les failles de sécurité
Installez un bon antivirus et maintenez-le toujours à jour
N'ouvrez jamais des emails ou des fichiers venant d'expéditeurs inconnus
Évitez de surfer sur des pages non sécurisées ou de lire des contenus non vérifiés
Protéger les données personnelles et la vie privée
Les atteintes à la vie privée
obligations des personnes responsables de la collecte des
données
'interconnexion de ces fichiers
tout le monde peut publier sur le web
secret de la correspondance privée.
Le traitement automatique de l'information
La publication sur le web
La correspondance privée
Pour rendre public le contenu d'un courriel, on doit demander l'autorisation préalable à l'expéditeur.
Quand on transfère un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient.
Quand on répond à un courriel en citant le message initial dans la réponse, il faut être conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents
La publication sur le web
respecter le droit à l'image des personnes en leur demandant l'autorisation
vérifier qu'aucun commentaire délictueux
s'assurer des droits d'exploitation des ressources publiées
Protection des données
à caractère personnel
caractère personnel
traitement de données
droits pour maîtriser vos données personnelles
Le droit d’information
coordonnées du délégué à la protection des données de l’organisme (dpo),
ou d’un point de contact sur les questions liées à la protection des données
• l’utilisation qui sera faite de vos données
• les tiers qui auront accès aux données
• la durée de conservation de vos données
• l’utilisation de vos données hors de l’UE
• les modalités d’accès à vos droits et la possibilité de faire intervenir la CNIL
Le droit d'opposition
Le droit d'accès
Le droit de rectiication
droit à l’efacement
droit au déréférencement
Le droit à la portabilité
droit à l’intervention humaine
droit à la limitation du traitement
cookies
les cookies d’authentification vous permettant de rester identifié entre les
différents pages d’un site
• les cookies de panier d’achat des sites marchands
• les cookies de personnalisation de l’interface utilisateur
statistiques et de performance( nombre de visites , suivre les visiteurs en temps reel)
gérer ses cookies
La plate-forme européenne Your Online Choices
Le paramétrage du navigateur
Le paramétrage du site
obligations
informer les internautes de la finalité des cookies
consentement
fournir aux internautes un moyen de les refuser
exemptés de consentement(choix de langues , mesure d'audience...)
nécessitant un consentement préalable
(publicité,collectent des données personelle)