Please enable JavaScript.
Coggle requires JavaScript to display documents.
Protection et sécurité - Coggle Diagram
Protection et sécurité
Prevenir les risques générés par le numérique sur
L’environnement
Les inconvénients
Consommation d’énergie et des ressources non renouvelables
Pollution virtuelle
Des rayons
Des cables
Nucléaire
Panneau solaire
Charbon
Les avantages
Communication sans fil et onde
Reseau mobile
Langage binaire
Onde électromagnétique
Le bien être
Trouver les informations
Travailler en groupe
Rester en contact avec les personnes
Vie connectée
Maison hyper connectée
Lit connecté: regler l’heure, température...
Miroir connecté
Cuisine connectée
Une table modifie la température
Développer un rapport sain a la technologie
Sur le plan physique
Passer un maximum de temps dehors
Planifier une heure pour répondre aux e-mails
Organiser des réunions sans appareil
Sur le plan numérique
Sélectionner et personnaliser les notifications
Gmail
YouTube
Android
Choisir l’heure à coucher
La santé physique et psychique
Les inconvénients
Changer le cerveau:cortex frontal retrecie
La perte d’attention
Devenir pariceux
Les avantages
Aider à être plus concentré
Engager dans les soins
Sécuriser l'environnement numérique
Sécurité sur le web
Le site sécurisé
Le protocole https
Un dialogue s'effectue avant l'échange des données entre le navigateur web de l’internaute et le serveur web
Garantit que
les échanges entre le navigateur et le serveur sont chiffrés
l’identité du site est vérifié.
Les informations sont envoyées « en clair » sur le réseau
Le certificat numérique
Les autorités de certification
Vérifient les informations d'une organisation et lui délivre un certificat
des tiers de confiance
Le contenu d’un certificat
la clé publique de l’organisation
des informations d’identification de l’organisation (localisation , nom ...)
la signature de l’autorité de certification attestant des renseignements précédents.
La vérification d’un certificat
Vérification du certificat qui n’a pas été modifié en déchiffrant la Signature
Le chiffrement
Le chiffrement hybride
Utilisation un chiffrement asymétrique puis un chiffrement symétrique
Le hachage
Peut être utilisée pour comparer rapidement des fichiers ou des mots de passe.
Exemple : Les fonctions SHA256 et SHA512
une valeur de longueur fixe appelée empreinte
se calcule rapidement
toute modification du message implique une modification deL’empreinte
il est impossible de reconstituer le message à partir de son empreinte
C'est une fonction sans réciproque
Le chiffrement asymétrique
Dans certains cas, la clé privée pourra être utilisée pour chiffrer et la clé publique pour déchiffrer.
La clé publique sera largement diffusée et sera utilisée pour chiffrer les messages.
La clé privée sera gardée secrète par son propriétaire et sera utilisée pour déchiffrer les messages.
Utilise une clé publique pour chiffrer et une clé privée pour déchiffrer.
Exemple : Les chiffrements RSA
Le chiffrement symétrique
utilisation la même clé pour chiffrer et déchiffrer
Le chiffrement AES
Le chiffrement de César
Le chiffrement de Vigenère
C'est un chiffrement efficace
La signature numérique
on applique une fonction de hachage au document
on chiffre la valeur obtenue avec la clé privée de l’auteur
on envoie le document avec sa signature
permet de garantir l’intégrité d’un document et d’en authentifier l’auteur.
Le wifi sécurisé
L’utilisation d’un VPN
sécuriser les échanges d’un réseau wifi public.
interroge les pages web à la place de l’internaute et les renvoie chiffrées à l’internaute.
l’internaute se connecte à un serveur VPN de façon sécurisée
C'est un réseau privé virtuel
Les bornes wifi
se connecter à Internet.
accès à
un réseau wifi public
un réseau wifi privé
Le réseau wifi public
les informations entre les équipements et la borne wifi circulent en clair.
Les risques
Le faux site
Cause
si l’internaute clique sur un faux lien reçu par courriel
Si le serveur des noms de domaines a été piraté pour rediriger vers un site frauduleux.
Solution
Vérification l’authenticité d’un site
Principe
Recuperation des données confidentielles
L'ecoute des échanges
Cause
si un équipement du réseau internet a été piraté.
si l’internaute se connecte via un réseau wifi non sécurisé
Solution
les données peuvent être chiffrées avant d’être envoyées sur le réseau
Principe
récupération des données confidentielles
Modification des échanges
Cause
si l’internaute se connecte à une fausse borne wifi
Si un pirate réussit à forcer les communications à transiter par son ordinateur
Solution
Vérification ldy nom de la borne wifi avant de vous connecter.
Principe
Lire et modifier les données c'est l’attaque de l’homme du milieu.
Protection des données à caractère personnel
traitement de données
Conservation
Communication par transmission
Consultation
Enregistrement
Organisation
Modification
Collecte
données sensibles.
L’origine raciale
opinions politiques
l'orientation sexuelle
Convictions religieuses
l'appartenance syndicale
protection de donnees
RGPD
APD
« Informatique et libertés>>
droits pour maîtriser vos données personnelles
Dpo
Le droit au déréférencement
Le droit d’information
Le droit de rectiication
l’utilisation de vos données hors de l’UE
Le droit d'opposition
la durée de conservation de vos données
Le droit d'accès
Le droit à l’efacement
Le droit à la limitation du traitement
Le droit à l’intervention humaine
Le prolifage
Le droit à la portabilité