Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Sécuriser l'environnement numérique
-Protocole SSL (https) = cryptage
Sécurité des mots de passe
Il doit comporter au moins huit caractères.
Il ne doit contenir aucun nom d'utilisateur, de famille ou de d'entreprise.
Il ne faut pas utiliser de mots entiers.
Il faut également qu'il combine des lettres minuscules, majuscules, des chiffres, des caractères spéciaux (par exemple : ,?;.:/!§%µ) et/ou nationaux comme les lettres accentuées.
L'introduction délibérée de fautes d'orthographe est également un bon moyen.
Antivirus : fonctionnalités de base
une protection résidente ou veille, qui analyse tout nouveau fichier entrant ;
un scanner qui peut analyser un support et y rechercher les logiciels malveillants ;
un module de mise à jour (automatique) des signatures virales.
il tente de le réparer en éliminant le virus ;
il le place en quarantaine en l'empêchant d'agir :
il supprime le fichier contaminé
-Phishing, Ransomware et leur mode d'action
Les crypteurs infectent vos appareils et transforment vos données en $ &
%
# * illisibles
Les verrouilleurs d'écran désactivent l'accès à votre ordinateur en prenant en charge le système d'exploitation : ils refusent l'accès aux données mais ne les cryptent pas
Lutter contre le ransomware
Maintenez votre système d'exploitation à jour afin d'éviter les failles de sécurité
Installez un bon antivirus et maintenez-le toujours à jour
N'ouvrez jamais des emails ou des fichiers venant d'expéditeurs inconnus
Évitez de surfer sur des pages non sécurisées ou de lire des contenus non vérifiés
Ayez toujours une sauvegarde de vos données à jour, c'est le meilleur moyen de ne perdre aucune information
Sécurité sur le web
les risques
L’écoute des échanges
Le faux site
La modification des échanges
un site sécurisé
connexion est sécurisée
l’identité du site est vérifiée
Le protocole
• les échanges entre le navigateur et le serveur sont chiffrés
l’identité du site est vérifié
Le chiffrement
on chiffre un message avec une clé de chiffrement ;
• on déchiffre un message avec une clé de déchiffrement ;
• on décrypte un message si on retrouve le message sans la clé de déchiffrement ;
chiffrement symétrique
chiffrement asymétrique
La clé publique sera largement diffusée et sera utilisée pour chiffrer les messages
• La clé privée sera gardée secrète par son propriétaire et sera utilisée pour déchiffrer les messages.
• Dans certains cas, la clé privée pourra être utilisée pour chiffrer et la clé publique pour déchiffrer.
chiffrement hybride
Le hachage
l’empreinte d’un message se calcule rapidement ;
• il est impossible de reconstituer le message à partir de son empreinte ;
• toute modification du message implique une modification de l’empreinte.
signature numérique
on applique une fonction de hachage au document ;
• on chiffre la valeur obtenue avec la clé privée de l’auteur ;
• on envoie le document avec sa signature.
Le certificat numérique
autorités de certification
le certificat de domaine ou d’organisation qui vérifie le nom de domaine ou de l’organisation associée
le certificat à validation étendue qui vérifie plus précisément les coordonnées de l’organisation et l’affiche dans la barre d’adresse du navigateur
contenu d’un certificat
vérification d’un certificat
un wifi sécurisé
bornes wifi
réseau wifi privé protégé par une clé
de sécurité
réseau wifi public
• écouter les échanges, les intercepter et les modifier ;
• accéder aux espaces partagés des équipements ;
• introduire des logiciels malveillants sur les équipements connectés.
L’utilisation d’un VPN
l’internaute se connecte à un serveur VPN de façon sécurisée
le serveur VPN interroge les pages web à la place de l’internaute et les renvoie chiffrées à l’internaute
Protéger la santé, le bien-être et l'environnement
controler la tecnologie
impact envronnemental
ergonomie de poste de travail
augmenter la productivité
etre présenent avec les autres
intellegence artificielle et robots
protection de la santé
Protéger les données personnelles et la vie privée
Les atteintes à la vie privée
'interconnexion de ces fichiers
tout le monde peut publier sur le web
secret de la correspondance privée.
Le traitement automatique de l'information
La collecte d'informations
obligations des personnes responsables de la collecte des données
finalité des traitements
durée de conservation des informations
La publication sur le web
La publication sur le web
Elle doit respecter le droit à l'image des personnes en leur demandant l'autorisation de publier leur photo exception faite des personnages publics dans l'exercice de leur fonction et des personnes non identifiables (de dos ou dans une foule).
Elle doit vérifier qu'aucun commentaire délictueux (injure, diffamation, incitation à la haine raciale, etc.) n'ait été déposé sur le site car sa responsabilité peut être engagée.
Elle doit s'assurer des droits d'exploitation des ressources publiées et que les sites qu'elle référence ne soient pas illicites.
La correspondance privée
Pour rendre public le contenu d'un courriel, on doit demander l'autorisation préalable à l'expéditeur.
Quand on transfère un courriel à un tiers, on doit s'assurer que l'expéditeur n'y verra pas d'inconvénient.
Quand on répond à un courriel en citant le message initial dans la réponse, il faut être conscient que si on ajoute des destinataires, ceux-ci auront accès aux échanges précédents
Protection des données
à caractère personnel
caractère personnel
traitement de données
droits pour maîtriser vos données personnelles
Le droit d’information
les coordonnées du délégué à la protection des données de l’organisme (dpo),
ou d’un point de contact sur les questions liées à la protection des données
personnelles ;
• l’utilisation qui sera faite de vos données ;
• les tiers qui auront accès aux données ;
• la durée de conservation de vos données ;
• l’utilisation de vos données hors de l’UE ;
• les modalités d’accès à vos droits et la possibilité de faire intervenir la CNIL ;
Le droit d'opposition
vous vous opposez à ce que vos données figurent dans l’annuaire public de
votre établissement ou dans l’annuaire des abonnées au téléphone ;
• vous souhaitez que votre adresse mail soit retirée de la base de propection
d’une société pour ne plus recevoir d’emails publicitaires de leur part.
Le droit d'accès
l est possible de demander à un professionnel de santé une copie de vos
données relatives à vos résultats d'examen, diagnostic, … ;
• vous pouvez également utiliser votre droit d’accès pour savoir si vous êtes
enregistré dans un fichier qui vous porte préjudice (fichage Préventel,
inscription au fichier central des chèques, ...).
Le droit de rectiication
droit à l’efacement
droit au déréférencement
Le droit à la portabilité
droit à l’intervention humaine
droit à la limitation du traitement
Les cookies
types
techniques et fonctionnels
les cookies d’authentification vous permettant de rester identifié entre les
différents pages d’un site ;
• les cookies de panier d’achat des sites marchands ;
• les cookies de personnalisation de l’interface utilisateur ;
statistiques et de performance
en réalisant des statistiques sur l’audience (nombre de visiteurs, matériels et navigateurs utilisés, localisation, etc.) ;
• en suivant les visites sur le site en temps réel ;
• en analysant le comportement de l’internaute (page d’entrée, recherche sur le site, page de sortie, etc.)
tiers
lors de la visite d’un site web partenaire
lors de clics dans des espaces publicitaires ou sur des boutons de partage
gérer ses cookies
Le paramétrage du navigateur
Le paramétrage du site
La plate-forme européenne Your Online Choices
obligations concernant les cookies
informer les internautes de la finalité des cookies ;
• obtenir leur consentement ;
• fournir aux internautes un moyen de les refuser.
exemptés de consentement
les cookies de « panier d'achat » pour un site marchand ;
• les cookies « identifiants de session », pour la durée d'une session, ou les cookies persistants limités à quelques heures dans certains cas
• les cookies d'authentification ;
• les cookies de personnalisation (choix de langue ou de présentation) ;
• certains cookies de mesure d'audience :
nécessitant un consentement préalable
les cookies liés aux opérations relatives à la publicité ;
• les cookies des réseaux sociaux générés par les boutons de partage lorsqu'ils
collectent des données personnelles ;
• certains cookies de mesure d’audience :