Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Sécuriser l'environnement numérique
Protocole SSL (https) = cryptage
Le rôle premier du protocole SSL est d'initialiser un canal de communication sécurisé entre un serveur et le navigateur de l'ordinateur d'un utilisateur
Antivirus : fonctionnalités de base
fonctionnalités
un scanner qui peut analyser un support et y rechercher les logiciels malveillants
un module de mise à jour (automatique) des signatures virales
une protection résidente ou veille, qui analyse tout nouveau fichier entrant
offres lors de la détection d'un virus
il le place en quarantaine en l'empêchant d'agir
il supprime le fichier contaminé
il tente de le réparer en éliminant le virus
Sécurité des mots de passe
mot de passe fort
Il ne faut pas utiliser de mots entiers
Il faut également qu'il combine des lettres minuscules, majuscules, des chiffres, des caractères spéciaux (par exemple : ,?;.:/!§%µ) et/ou nationaux comme les lettres accentuées.
Il ne doit contenir aucun nom d'utilisateur, de famille ou de d'entreprise
L'introduction délibérée de fautes d'orthographe est également un bon moyen
Il doit comporter au moins huit caractères
Règles de base pour sa sécurité en ligne
ne jamais utiliser le même sésame pour sécuriser plusieurs accès ou comptes
ne pas communiquer son mot de passe
renouveler régulièrement les mots de passe qui protègent des contenus ou accès les plus sensibles
toujours se déconnecter d'un service ou d'un ordinateur avant de le quitter, surtout s'il se trouve dans un lieu public
Phishing, Ransomware : avoir une idée de leur mode d'action
fonctionnement
Les crypteurs infectent vos appareils et transforment vos données en $ &
%
# * illisibles
Les verrouilleurs d'écran désactivent l'accès à votre ordinateur en prenant en charge le système d'exploitation : ils refusent l'accès aux données mais ne les cryptent pas
lutte contre
N'ouvrez jamais des emails ou des fichiers venant d'expéditeurs inconnus
Évitez de surfer sur des pages non sécurisées ou de lire des contenus non vérifiés
Installez un bon antivirus et maintenez-le toujours à jour
Ayez toujours une sauvegarde de vos données à jour, c'est le meilleur moyen de ne perdre aucune information
Maintenez votre système d'exploitation à jour afin d'éviter les failles de sécurité
Protéger la santé, le bien-être et l'environnement
Communication sans fil et ondes
réseau mobile
langage binaire
antenne de relais
signal numérique
signal analogique
stations de base millimétriques
Impact environnemental
Vie connectée et capteurs
Effets du numérique sur la santé physique et psychique et sur l'environnement
dommages sur le cerveau
impact destructif sur la planéte
Protéger les données personnelles et la vie privée
maitrise de l'identité informatique
Les atteintes à la vie privée
Le traitement automatique de l'information
La collecte d'informations
identité numérique
La collecte et le traitement automatique de l'information
L'usage des NTIC se démocratise et tout le monde peut publier sur le web sans difficulté à travers les réseaux sociaux, les blogs, les forums, etc
Le courrier électronique est devenu un mode de communication utilisé au quotidien
Quelques obligations des personnes responsables de la collecte des données
finalité des traitements
durée de conservation des informations
interconnexion
La publication sur le web
obligations de la publication sur le web
Elle doit vérifier qu'aucun commentaire délictueux (injure, diffamation, incitation à la haine raciale, etc.) n'ait été déposé sur le site car sa responsabilité peut être engagée
Elle doit s'assurer des droits d'exploitation des ressources publiées et que les sites qu'elle référence ne soient pas illicites
Elle doit respecter le droit à l'image des personnes en leur demandant l'autorisation de publier leur photo exception faite des personnages publics dans l'exercice de leur fonction et des personnes non identifiables (de dos ou dans une foule).
La correspondance privée
Quand on transfère un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient
Quand on répond à un courriel en citant le message initial dans la réponse, il faut être conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents
Pour rendre public le contenu d'un courriel, on doit demander l'autorisation préalable à l'expéditeur