Please enable JavaScript.
Coggle requires JavaScript to display documents.
protection et sécurité numérique - Coggle Diagram
protection et sécurité numérique
comment sécuriser notre environnement numérique?
antivirus
scanner
logiciels malveillants
module de mise à jour
signatures virales
protection résidente ou veille
nouveau fichier entrant
protocole SSL
vente en ligne
secteur bancaire
protocole TLSv1.2
cryptage
authentification
maîtrise de bonnes pratiques
mise à jour du système d'exploitation
éviter
emails
pages non sécurisées
fichiers
expéditeurs inconnus
wifi public
sécurité des mots de passe
à éviter
nom de famille
nom de l'entreprise
nom d'utilisateur
mots entiers
+8 caractères
combinaison
minuscules
chiffres
caractères spéciaux
caractères nationnaux
majuscules
la correspondance privée
s'assurer que l'expéditeur n'y verra pas d'inconvénient
transférer un courriel
s'assurer de l'accès des destinataires aux échanges précédents
répondre à un courriel
demander l'autorisation à l'expéditeur
rendre public le contenu d'un courriel
certificat électronique
affichage dans les sites web
cadenas
https
types de certificat
certificat de domaine (d'organisation)
certificat à validation étendue
autorités de certification
Certeurope
Digicert
ChamberSign
Google Trust Services
GlobalSign
contenu d'un certificat
clé publique de l'organisation
la signature de l’autorité de certification
informations d'identification de l'organisation
nom
localisation
protocole HTTPS
chiffrement
vérification de l'identité
possibilité de combinaison
chiffrement
asymétrique
chiffrement RSA
chiffrement ECC
hachage
empreinte
reconstitution du message
variable avec le message
calcul rapide
fonction SHA256
fonction SHA512
signature numérique
authenticité
intégrité
symétrique
chiffrement de Vigenère
chiffrement AES
chiffrement de César
hybride
diffusion de la clé symétrique
chiffrement symétrique
suite des échanges
chiffrement asymétrique
VPN
quels sont les risques?
faux site
ransomware
phishing
typosquattage
écoute des échanges
wifi non sécurisé (public)
ouvert
accéssibilité
circulation des informations en clair
piratage d'un équipement d'un réseau internet
modification des échanges
fausse borne wifi
piratage
atteinte à la vie privée
publication sur le web sans contrôle
blog
site web
page personnelle
Le traitement automatique de l'information
interconnexion des fichiers
atteinte aux libertés