Please enable JavaScript.
Coggle requires JavaScript to display documents.
PROTECTION ET SECURITE - Coggle Diagram
PROTECTION ET SECURITE
SECURISER L'ENVIRONNEMENT NUMERIQUE
Risques
Ecoute des échanges
Faux site
Modification des échanges
Attaques et menaces
Solutions
Connexion sécurisée
Wifi sécurisé
Bornes wifi
Accès à
Réseau privé
VPN
Sécuriser les échanges
Interroger les pages web et les envoyer chiffrées
Réseau public
Ecouter les échanges, les intercepter et les modifier
Accéder aux espaces partagés des équipements
Introduire des logiciels malveillants sur les équipements connectés
Site sécurisée
Protocole SSL
Dernière version: TLS v 1.2
Domaines d'utilisation
Boutiques en ligne
secteur bancaire
Intérêt
Echanges vérifiées
Identité vérifiée
Chiffrement
Intérêt: rendre un message incompréhensible
Outils
Clé de chiffrement
Clé de déchiffrement
Types
Symétrique
De César
De vigenère
AES
Asymétrique
Exemples
RSA
ECC
Clés
Publique (chiffrement)
Privée (déchiffrement)
Hybride
Le hachage
Avantages
L’empreinte d’un message se calcule rapidement
Toute modification du message implique une modification de l’empreinte
Il est impossible de reconstituer le message à partir de son empreinte
Exemples
SHA256
SHA512
La signature numérique
Garantir l'intégrité d'un document
Association hachage-chiffrement asymétrique
Le certificat numérique
Autorités
De domaine
A validation
Contenu
Des informations d’identification de l’organisation
La clé publique de l’organisation
La signature de l’autorité
Vérification du certificat
RANSOMWARE
Logiciel malveillant
Buts
Infecter les équipements
Verrouiller le PC
Crypter les fichiers
Prendre le contrôle des données
Exemple
Virus de la police
Conséquence
Payement d'amende
Etapes de fonctionnement
Camouflage
Téléchargement
Activation
Blocage du système d'exploitation
Lancement d'alerte
Types
Crypteur
Verrouilleur
Antivirus
Fonctions
Protection résidente
Logiciels de prévention et de protection
Analyse d'un support et recherche de logiciels malveillants
Module de màj des signatures virales
Possibilités d'agir sur un fichier infecté
Le réparer en éliminant le virus
Le placer en quarantaine
Le supprimer
Sécurité des mots de passe
But
Protéger les informations
Critères de création
Au moins 8 caratères
ne doit contenir aucun nom d'utilisateur ou de famille
Ne pas utiliser des mots entier
Lettres majuscules et miniscules
Chiffres et caractères spéciaux
Introduction des fautes d'othographe
PROTEGER LES DONNEES PERSONNELLES ET LA VIE PRIVEE
Les atteintes à la vie privée
Identité numérique
Confidentialité et vie privée
Causes
Interconnexion des fichiers
Usage des NTIC
Collecte des informations
Obligations
Finalité des traitements
Durée de conservation des informations
Publication sur le web
Obligations
Respecter le droit à l'image des personnes
Vérifier qu'aucun commentaire délictueux n'ait été déposé sur le site
S'assurer des droits d'exploitation des ressources publiées
Correspondance privée
Demander l'autorisation préalable à l'expéditeur
S'assurer que l'expéditeur n'y verra pas d'inconvénient
Données à caractère personnel
Révèle
Origines
Convictions
Appartenances
Données
Opinions
Identifier
Une personne physique
Données sensibles
Traitement des données
Opérations portantes sur des données
Exemples
Création d’un compte en ligne
Suivi des commandes d’un site de vente en ligne
Protection des données personnelles
Loi ''informatique et libertés''
Règlement général sur la protection des données
Autorités de protection des données
Droits de maitrise des données personnelles
D'information
D'opposition
D'accès
De rectification
A l'effacement
Au déréférencement
A la portabilité
A l'intervention humaine
A la limitation du traitement
Cookies
Données textuelles
Propres à chaque navigateur
Classes
Cookies de session
Cookies persistants
Intérêts
Collecter des informations relatives à
votre navigation
Proposer des
services personnalisés
Types
Les cookies techniques et fonctionnels
Authentification sur l’ENT de l’ULCO
Préférence linguistique sur le site d’Airfrance
Gestion des préférences sur Google
Les cookies de statistiques et de performance
Mesure d’audience sur la plateforme de certification Pix
Les cookies tiers
Cookies tiers de la SNCF
Cookies tiers communs
Gestion des cookies
Le paramétrage du navigateur
Bloquer uniquement les cookies tiers pour éviter d’être tracé
Le paramétrage du site
Paramétrer les autorisations
La plate-forme européenne ''Your Online Choices''
Possibilité de refuser ou d’accepter les cookies
publicitaires
Obligations
Pour les éditeurs
Informer les internautes de la finalité des cookies
Obtenir leur consentement
Fournir aux internautes un moyen de les refuser
Les cookies exemptés de consentement
Panier d'achat
Identifiants de session
D'authentification
De personnalisation
De mesure d'audience
Les cookies nécessitant un consentement préalable
Liés aux opérations relatives à la publicité
Les cookies des réseaux sociaux
De mesure d’audience
PROTEGER LA SANTE, LE BIEN-ETRE ET L'ENVIRONNEMENT
Communication sans fil et ondes
Outils
Réseau mobile
3G
4G
Diminution du délai d'acheminement des informations
5G
Antenne relais
Serveurs
Stations de base millimétriques
Directions de propagation précises
Signaux
Numériques: langage binaire
Analogique: ondes électromagnétiques
Impact environnemental
Causes
projets
processus
procédés
Organismes
Intelligence artificielle et robots
Changements
Qualitatifs
Quantitatifs
Consommation d'énergies
Pollution
Solutions
Energies renouvelables
Ecoconception
Utilisation des clouds
Vie connectée et capteurs
Maison intelligente
Favoriser
Développement personnel
Soin
Qualité de vie
Effets du numérique sur la santé physique et psychique
Rétrécissement du cortex frontal
Altération de la circulation des fluides cérébrales
Communication ralentie
Autisme et troubles bipolaires
Plus d'agression et d'impulsions