Please enable JavaScript.
Coggle requires JavaScript to display documents.
protection et sécurité - Coggle Diagram
protection et sécurité
Protéger les données personnelles et la vie privée
Identité numérique
les atteintes
interconnexion des fichiers
tout le monde publie sur le web
pas de secret
phishing
traces sur un site
adresse IP
parcours
système d'exploitation
données personnelles
personne physique identifiable
vie privée et confidentialité
traitement
collecte
enregistrement
organisation
adaptation,modification,extraction...
protection
loi "informatique et liberté "
règlement général sur la protection des données
Commission Nationale de l'Informatique et des Libertés :CNIL
droits
d'information
d'opposition
d'accès
de rectification
à la portabilité
cookies
propres au site visité
techniques et fonctionnels
de statistiques et de performance
tiers
déposés par les prestataires externe
tiers communs
gestion
paramétrage du navigateur
paramétrage du site
plate forme européenne :Your Online Choices
obligations
information sur les finalités
consentement
relatives à la publicité
des réseaux sociaux
possibilité de refuser
ergonomie du poste de travail
formation des employés
utilisation des mots de passe
prudence avec les pièces jointes
attention aux adresses des expéditeurs et signature
solide culture de la sécurité
sécurité des appareils
que les informations requises aux taches
gestion des appareils mobiles
validation en 2 étapes
mot de passe
code envoyé au téléphone
clé e sécurité physique
source fiable
sécurité des réseaux ,systèmes et logiciels
contole d'accès
chiffrement
registre des actifs numériques
plan d'action de violation des données
segmentation réseaux
sécuriser l'environnement numérique
sécurité du système d'information
site sécurisé
identité du site vérifiée
échanges chiffrés
logiciels de prévention et de protection
protocole HTTPS
protocole http
chiffrement SSL/TLS
chiffrement
cryptogrophie
symétrique
1 seu mot clé :chiffrer/déchiffrer
chiffrement de César
chiffrement de Vigenère
chiffrement AES
asymétrique
clé publique:chiffrer
clé privée :déchiffrer
chiffrement RSA/ECC
hybride
hachage
signature numérique
certificat numérique
carte d'identité numérique
authentification d'une organisation
cadenas
https
contenu
information d'identification
clé publique de l'organisation
signature de l’autorité de certification
wifi
réseau privé
clé de sécurité
réseau public
pas de clé
masquer l' équipement
préviligier les sites en https
pas de mise à jour des fenêtres surgissant es
VPN : réseau privé virtuel
attaques et menaces
écoute des échanges
faux signes
typosquattage
modifications des échanges
fausse borne wifi
réseau local
introduction de logiciels malveillants
accès aux espaces partagés
protéger la santé ,le bien etre et l'environnement
communication sans fils et ondes
accessibilité
antenne de relais
language binaire
collectes et exploitation des données massives
réseau3/4G
réseau 5G
bandes de fréquence +larges
augmentation du débit
station de base millimétrique
vie connectée
cuisine ,lit ,miroir...
capteurs
cardiaque, de T°,de sommeil
intelligence artificielle et robot
impact environnemental
DATA center
pollution numérique
émission de co2
consommation d'éléctricité
usage de matière première
solutions
remplacer tous les 2_4 ans
utilisation des énergies renouvelables
évaluer la performance:
PUE
les Damnes de l'étain
impact physique
cortex cérébral rétréci
circulation des fluides altérée
autisme
diminution des capacités de raisonnement
impact psychique
agressivité
personne impulsive
bien être numérique
avantages
concentré et + engagé
+productif et +effectif
de stress et d'anxiété
connexion avec les autres
entretenir une relation saine avec la technologie
prendre conscience de son utilisation
comment passer le temps en ligne?
cela apporte -t-il un plus?
qu'aimes-je changer?
m'aide -t-il à atteindre le but que j'ai fixé
auto-compassion
éviter le jugement
valoriser la démarche
outils
plan numérique
personnaliser les notifications
mode sommeil
mode ne pas déranger
plan physique
passer un maximum de temps dehors
ne charger pas le téléphone dans la chambre
dans les entreprises:réunion sans appareils
téléphone personnel/téléphone professionnel
contact face à face avec les gens