1 COMPÉTENCE Sécurité des données DRIF – Secteur Digital & IA & AVC Equipe de c

1 COMPÉTENCE Sécurité des données DRIF – Secteur Digital & IA & AVC Equipe de conception : • Mme Soukaina LAOUIJA Equipe de rédaction: • M. Oussama HAIJ 2 SOMMAIRE PARTIE 1 : Sécuriser l’environnement numérique Chapitre 1 : Sécuriser les mots de passe Chapitre 2 : Réagir en cas d’attaque informatique Chapitre 3 : Sécuriser les équipements Chapitre 4 : Sécuriser son accès à internet PARTIE 2 : Protéger les données personnelle et la vie privée Chapitre 1 : Gérer les données personnelles PARTIE 3 : Protéger la santé, le bienêtre et l’environnement Chapitre 1 : Expliquer l’impact du numérique sur la santé, le bien-être et l’environnement Chapitre 2 : Préserver la santé physique et psychique Chapitre 3 : Protéger l’environnement Partie 1 : Sécuriser l’environnement numérique 3 Chapitre 1 : Sécuriser les mots de passe Chapitre 2 : Réagir en cas d’attaque informatique Chapitre 3 : Sécuriser les équipements Chapitre 4 : Sécuriser son accès à internet Explication des principaux critères à respecter pour créer un mot de passe sécurisé ❖ Il n’existe pas de définition universelle d’un bon mot de passe, mais sa complexité et sa longueur permettent de diminuer le risque de réussite d’une attaque informatique qui consisterait à tester successivement de nombreux mots de passe (attaque dite en force brute). On considère que la longueur du mot de passe suffit pour résister aux attaques courantes à partir de 12 caractères. Lorsque la taille du mot de passe diminue, des mesures compensatoires doivent être prévues. Les règles à respecter pour créer un bon mot de passe ➢ Règle n°1 : 12 caractères ❖ Un mot de passe sécurisé doit comporter au moins 12 caractères. Il peut être éventuellement plus court si le compte propose des sécurités complémentaires comme le verrouillage du compte après plusieurs échecs, un test de reconnaissance de caractères ou d’images (« captcha »), la nécessité d’entrer des informations complémentaires communiquées par un autre moyen qu’internet (exemple : un identifiant administratif envoyé par La Poste), etc. ➢ Règle n°2 : des chiffres, des lettres, des caractères spéciaux ❖Votre mot de passe doit se composer de 4 types de caractères différents : majuscules, minuscules, chiffres, et signes de ponctuation ou caractères spéciaux (€, #...). 4 Explication des principaux critères à respecter pour créer un mot de passe sécurisé ➢ Règle n°3 : un mot de passe anonyme ❖Votre mot de passe doit être anonyme : il est très risqué d’utiliser un mot de passe avec votre date de naissance, le nom de votre chien etc., car il serait facilement devinable. ➢ Règle n°4 : la double authentification ❖Certains sites proposent de vous informer par mail ou par téléphone si quelqu’un se connecte à votre compte depuis un terminal nouveau. Vous pouvez ainsi accepter ou refuser la connexion. N'hésitez pas à utiliser cette option. ➢ Règle n°5 : renouvellement des mots de passe ❖Sur les sites où vous avez stocké des données sensibles, pensez à changer votre mot de passe régulièrement : tous les 3 mois parait être une fréquence raisonnable. 5 Application des bonnes pratiques pour la protection des mots de passes ❖Mieux sécuriser vos mots de passe en 4 étapes ➢Changer les mots de passe par défaut : Cette règle ne s’applique pas à toutes les applications puisque nombre d’entre elles demandent la création d’un mot de passe choisi par vos soins au moment de la création du compte mais certains services ou applications disposent, par défaut, d’un mot de passe générique, identique pour tous les comptes nouvellement créés. Dès lors, le seul élément différentiant est le login d’accès. Si vous ne changez pas votre mot de passe, toute personne également cliente de ce service / application (ayant donc connaissance du mot de passe par défaut) peut potentiellement accéder à votre compte s’il sait que vous êtes client de ce même service. ➢Créer un mot de passe complexe : Il s’agit ici de rendre votre mot de passe impossible à deviner et fastidieux à craquer. L’utilisation d’informations personnelles est donc bannie car celles-ci sont facilement accessibles via les réseaux sociaux. Les mots de passe doivent par ailleurs contenir un nombre suffisant de caractères pour résister aux attaques par force brute et dans le même temps contenir des chiffres, des caractères spéciaux et ne pas correspondre à un nom commun afin de se prémunir des attaques par dictionnaire. 6 Application des bonnes pratiques pour la protection des mots de passes Différentier les mots de passe : S’il est tentant de réutiliser des mots de passe pour des raisons de praticité, tout mot de passe exposé une fois sur Internet est caduque et ne peut alors plus être utilisé sous peine de faire face à une tentative d’usurpation sur les différents comptes accessibles via le même mot de passe. Le seul moyen de se prémunir efficacement de ce risque est donc d’avoir un mot de passe unique pour chaque application / service. Cacher ses mots de passe : Pour qu’ils restent secrets et connus de vous seul, ils ne doivent bien évidemment ni être communiqués, ni être notés sur des documents. Cela s’avère cependant problématique lorsque l’on dispose de nombreux mots de passe suivant les bonnes pratiques susmentionnés (des mots de passe complexes et différents pour chaque service / application). Dans ce cas l’utilisation d’un coffre-fort de mots de passe peut vous permettre de gérer cette multitude de mots de passe complexes sans faire l’impasse sur la sécurité. 7 Réaction en cas d’oubli de mot de passe Retrouver ses mots de passe enregistrés. ❖C'est simple ! Pour retrouver vos mots de passe enregistrés sur Internet, rendez-vous dans le menu "paramètre" de votre navigateur Internet (Mozilla Firefox, Chrome, Safari...) et sélectionnez selon votre navigateur l'onglet "navigation et Internet" ou "sécurité" ou "saisie automatique" ou encore "données personnelles". ❖Vous y trouverez tous vos mots de passe enregistrés correspondants aux sites visités. Idéal aussi lorsque l'on veut retrouver tous ses mots de passe lors de l'installation de son nouvel ordinateur. Récupérer ses mots de passe en se basant sur des questions ou d'autres informations comme Email, etc. ❖ La complexité démarre lorsque la récupération facile n’est pas possible. ❖Certains fournisseurs prévoient lors de la création d’un compte des questions secrètes que l’usager doit renseigner en donnant en même temps les réponses qui sont évidentes pour lui : la marque de la première voiture, le nom de la rue où on habitait enfant, etc. La réponse exacte à ces questions est souvent la voie alternative pour la récupération de son mot de passe. ❖Les façons de faire des divers fournisseurs sont assez similaires en général et les différences proviennent plus de leur degré de rigidité dans le processus de vérification. 8 Réaction en cas d’oubli de mot de passe ❖ Nous sommes sur le scénario classique avec le renvoi des éléments permettant de réactiver le mot de passe soit par email soit par SMS au numéro de téléphone que vous avez préalablement indiqué ❖Enfin, des gestionnaires de mots de passe comme Dashlane, vous permettent de stocker vos mots de passe en toute sécurité, et de les utiliser à l’aide d’un mot de passe maître unique. Très pratique pour ceux qui ont la mémoire courte et pour sécuriser ses comptes au maximum ! 9 Partie 1 : Sécuriser l’environnement numérique 10 Chapitre 1 : Sécuriser les mots de passe Chapitre 2 : Réagir en cas d’attaque informatique Chapitre 3 : Sécuriser les équipements Chapitre 4 : Sécuriser son accès à internet Attaque informatique et ses différentes catégories ❖ Tout ordinateur connecté à un réseau informatique est potentiellement vulnérable à une attaque. ❖ Une « attaque » est l'exploitation d'une faille d'un système informatique (système d'exploitation, logiciel ou bien même de l'utilisateur) à des fins non connues par l'exploitant du système et généralement préjudiciables. ❖ Afin de contrer ces attaques il est indispensable de connaître les principaux types d'attaques afin de mettre en œuvre des dispositions préventives. Les motivations des attaques peuvent être de différentes sortes : ❖• Obtenir un accès au système ❖• Voler des informations, tels que des secrets industriels ou des propriétés intellectuelles ❖• Glaner des informations personnelles sur un utilisateur ❖• Récupérer des données bancaires ; ❖• S'informer sur l'organisation (entreprise de l'utilisateur, etc.) ❖• Troubler le bon fonctionnement d'un service ❖• Utiliser le système de l'utilisateur comme « rebond » pour une attaque ❖• Utiliser les ressources du système de l'utilisateur, notamment lorsque le réseau sur lequel il est situé possède une bande passante élevée 11 Attaque informatique et ses différentes catégories Les différentes attaques : ➢ Déni de service ❖Une « attaque par déni de service » (en anglais « Denial of Service », abrégé en DoS) est un type d'attaque visant à rendre indisponible pendant un temps indéterminé les services ou ressources d'une organisation. Il s'agit la plupart du temps d'attaques à l'encontre des serveurs d'une entreprise, afin qu'ils ne puissent être utilisés et consultés. ➢ L'usurpation d'adresse IP (Spoofing IP) ❖L'usurpation d'adresse IP » (également appelé mystification ou en anglais spoofing IP) est une uploads/Sante/ m105-resume-cours-theorique-cycle-de-decouverte-du-numerique-6331c4cec069e.pdf

  • 22
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager
  • Détails
  • Publié le Apv 18, 2021
  • Catégorie Health / Santé
  • Langue French
  • Taille du fichier 1.4801MB