Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Sécuriser l'environnement numérique
Sécurité des mots de passe
Critères d'un mot de passe robuste
Il ne doit contenir aucun nom d'utilisateur, de famille ou de d'entreprise
Il ne doit contenir aucun nom d'utilisateur, de famille ou de d'entreprise
Il doit comporter au moins huit caractères.
Il faut également qu'il combine des
lettres minuscules, majuscules
chiffres
caractères spéciaux (par exemple : ,?;.:/!§%µ)
caractères nationaux comme les lettres accentuées
L'introduction délibérée de fautes d'orthographe est également un bon moyen
Règles de base pour sa sécurité en ligne
ne jamais utiliser le même sésame pour sécuriser plusieurs accès ou comptes
ne pas communiquer son mot de passe
renouveler régulièrement les mots de passe qui protègent des contenus ou accès les plus sensibles
toujours se déconnecter d'un service ou d'un ordinateur avant de le quitter, surtout s'il se trouve dans un lieu public
Ransomware
c'est quoi?
logiciel malveillant qui infecte nos équipements et donne aux pirates informatiques la capacité de verrouiller votre PC à distance et de crypter vos fichiers, leur permettant de prendre le contrôle de toutes vos informations et données stockées.
Pour vous débarrasser de ce virus, un pop-up s'ouvre et vous demande une rançon sous la forme d'un paiement.
Types
les « crypteurs de fichiers »
infectent les appareils et transforment les données en $ &
%
# * illisibles
les « verrouilleurs d'écran »
désactivent l'accès à votre ordinateur en prenant en charge le système d'exploitation (pas de cryptage)
Lutte contre le ransomware
N'ouvrez jamais des emails ou des fichiers venant d'expéditeurs inconnus
Évitez de surfer sur des pages non sécurisées ou de lire des contenus non vérifié
Installez un bon antivirus et maintenez-le toujours à jour
Ayez toujours une sauvegarde de vos données à jour, c'est le meilleur moyen de ne perdre aucune information
Maintenez votre système d'exploitation à jour afin d'éviter les failles de sécurité
Sécurité du web
Vérifier les adresses des sites web visités
typosquattage
authenticité d’un site
connexion sécurisée
comment?
Protocole SSL (https)
=Security Socket Layer/ Couche de prise de sécurité
Rôle: initialiser un canal de communication sécurisé entre un serveur et le navigateur de l'ordinateur d'un utilisateur à travers le cryptage
chiffrement
un procédé de cryptographie qui permet de rendre un message
incompréhensible si on ne connaît pas la clé de chiffrement/déchiffrement.
Types
symétrique ( même clé pour chiffrer et déchiffrer)
chiffrement de César
chiffrement de Vigenère
chiffrement AES (Advanced Encryption Standard)
asymétrique (clé publique pour chiffrer et une clé privée
pour déchiffrer)
chiffrement ECC (256 bits)
hybride
on utilise un chiffrement
asymétrique pour diffuser la clé symétrique, puis on utilise un chiffrement
symétrique pour la suite des échanges
hachage
empreinte
fonctions de hachage
SHA256
SHA512
signature numérique
ne pas confondre chiffrer et crypter !
certificat numérique
wifi sécurisé
Logiciels de prévention et de protection
Antivirus
un logiciel qui a pour but de détecter et d'éradiquer les virus , et de prendre des mesures pour les empêcher de nuire à votre appareil.
Fonctionnalités
principales
un scanner qui peut analyser un support et y rechercher les logiciels malveillants
une protection résidente ou veille, qui analyse tout nouveau fichier entrant
un module de mise à jour (automatique) des signatures virales
En cas de détection d'un fichier infecté:
il le place en quarantaine en l'empêchant d'agir
il supprime le fichier contaminé
il tente de le réparer en éliminant le virus
Protéger la santé, le bien-être et l'environnement
impact sur l'environnement
pollution digitale
consommation d'électricité non négligeable des systèmes
pollution numérique
usage de matières premières pour la construction des appareils
pollution électromagnétique
impact sur l’être humain
addiction
la perte d'attention
paresse
sédentarité
Bien être numérique
être conscient de son usage
prendre le contrôle
plan numérique
mode sommeil
mode ne pas déranger
gestion des notifications
plan physique
éteindre toutes ses appareils en travaillant
organiser des heures d'usage
se promener
réduire le nombre d'email envoyés
faire des réunions sans appareils
Communication sans fil et ondes
Transmission par radiofréquence
Transmission par micro-ondes
Transmission infrarouge
Transmission des ondes lumineuses
Protéger les données personnelles et la vie privée
droits
Le droit d'opposition
Le droit d'accès
Le droit d’information
Le droit de rectification
Le droit à l’effacement
Le droit au déréférencement
Le droit à la portabilité
Le droit à l’intervention humaine
Le droit à la limitation du traitement
Maîtriser son identité numérique
Atteintes et risques
La collecte d'informations
obligations des personnes responsables
finalité des traitements
durée de conservation des informations
Le traitement automatique de l'information
L'interconnexion
publication sur le web
traitement de données
opérations
organisation
conservation
enregistrement
modification
collecte
extraction
utilisation
...
Cookies
propres à chaque
navigateur
cookies de session
cookies persistants
types
Les cookies techniques et fonctionnels
Les cookies de statistiques et de performance
Les cookies tiers
gérer ses cookies
paramétrage du navigateur
paramétrage du site
Les cookies exemptés de consentement
Les cookies nécessitant un consentement préalable
cookies liés aux opérations relatives à la publicité
cookies des réseaux sociaux
certains cookies de mesure d’audience