Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Sécuriser l'environnement numérique
Sécurité sur le web
Le site sécurisé
Le chiffrement
Le chiffrement hybride
On utilise un chiffrement asymétrique puis un chiffrement symétrique
Le hachage
C'est une fonction sans réciproque
une valeur de longueur fixe appelée empreinte
il est impossible de reconstituer le message à partir de son empreinte
toute modification du message implique une modification de l’empreinte.
se calcule rapidement
Peut être utilisée pour comparer rapidement des
fichiers ou des mots de passe.
Exemple : Les fonctions SHA256 et SHA512
Le chiffrement asymétrique
Utilise une clé publique pour chiffrer et une clé privée
pour déchiffrer.
Exemple : Les chiffrements RSA
La clé publique sera largement diffusée et sera utilisée pour chiffrer les messages.
La clé privée sera gardée secrète par son propriétaire et sera utilisée pour déchiffrer les messages.
Dans certains cas, la clé privée pourra être utilisée pour chiffrer et la clé publique pour déchiffrer.
La signature numérique
on applique une fonction de hachage au document
on chiffre la valeur obtenue avec la clé privée de l’auteur
permet de garantir l’intégrité d’un document et d’en
authentifier l’auteur.
on envoie le document avec sa signature
Le chiffrement symétrique
utilise la même clé pour chiffrer et déchiffrer
Le chiffrement de Vigenère
Le chiffrement AES
Le chiffrement de César
C'est un chiffrement efficace
Le certificat numérique
Le contenu d’un certificat
la clé publique de l’organisation
la signature de l’autorité de certification attestant des renseignements précédents.
des informations d’identification de l’organisation (nom, localisation, etc.)
La vérification d’un certificat
on vérifie que le certificat n’a pas été modifié en déchiffrant la signature
Les autorités de certification
sont des tiers de confiance
Vérifient les informations d'une organisation et lui délivre un certificat
le certificat de domaine
le certificat à validation
Le protocole https
Garantit que
les échanges entre le navigateur et le serveur sont chiffrés
l’identité du site est vérifié.
Un dialogue s'effectue avant l'échange des données entre le navigateur web de l’internaute et le serveur web
Les informations sont envoyées « en clair » sur le réseau
Le wifi sécurisé
Le réseau wifi public
les informations entre les équipements et la
borne wifi circulent en clair.
L’utilisation d’un VPN
C'est un réseau privé virtuel
l’internaute se connecte à un serveur VPN de façon sécurisée
interroge les pages web à la place de l’internaute et les renvoie
chiffrées à l’internaute.
permet de sécuriser les échanges d’un réseau wifi public.
Les bornes wifi
permettent de se connecter à Internet.
donnent accès à
un réseau wifi privé
un réseau wifi public
Les risques
Le faux site
Cause
si l’internaute clique sur un faux lien reçu par
courriel
Si le serveur des noms de domaines a été piraté pour rediriger
vers un site frauduleux.
Solution
On peut vérifier
l’authenticité d’un site
Principe
récupérer des données confidentielles
L'ecoute des échanges
Cause
si l’internaute se connecte via un réseau wifi non
sécurisé
si un équipement du réseau internet a été piraté.
Solution
les données peuvent être chiffrées avant d’être envoyées sur
le réseau
Principe
récupérer des données confidentielles
Modification des échanges
Cause
si l’internaute se connecte à une fausse borne wifi
Si un pirate réussit à forcer les communications à transiter par son ordinateur
Solution
Vérifiez bien le nom de la borne wifi avant de vous connecter.
Principe
Lire et meme modifier les données c'est l’attaque de l’homme du milieu.