les qu'à l'initiative de l'utilisateur.
En effet lorsque vous achetez du matériel informatique ou que v... s éventuelles options cochées dans les paramètres lors de la mise en service des systèmes. En effet, ces... r privés installés dans une logique commerciale.
Lors de la mise en service du système, des écrans de n... a, prenons l'exemple d'un nouveau smartphone:
* Lorsque vous connectez votre nouvelle carte SIM, celle
techniques de sécurité afin de réduire les risque lorsqu'un composant en particulier est compromis ou dé... pour votre travail !
===== Protéger ses données lors de ses déplacements =====
Il est également nécessaire de protéger ses données lors de ses déplacements. Aujourd’hui, les ordinateurs... ou tablettes facilitent l’échange d’informations lors des déplacements personnels et professionnels.
C
tant qu'on a pas mis fin à la communication.
Dès lors notre ordinateur a obtenu une adresse IP et conna... r le fonctionnement basique d’une connexion web.
Lorsque vous tapez l’adresse %%"www.ssi.gouv.fr"%% dan... il est sous entendu mais systématiquement ajouté lors de la résolution. Le FQDN est donc pour l'exemple... rs ou des disques durs).
==== Requête HTTP ====
Lorsque l’adresse IP est obtenue, le navigateur peut e
aux réseaux domestiques et aux objets connectés.
Lors de nos déplacement professionnels et personnels, ... ncernant les fichiers à ouvrir.
Cependant, même lors d’une utilisation prudente d’Internet, il reste p... ses des systèmes informatiques.
C’est-à-dire que lorsque la vulnérabilité ou la défaillance est identif... à prendre pour minimiser les risques d’incident.
Lorsque le correctif est effectué, l’éditeur diffuse a
ssaire de prendre des précautions supplémentaires lorsque vous saisissez votre mot de passe sur un ordin... plusieurs applications ou systèmes.
Par exemple, lors de la création de votre compte sur un service de ... t protégée par un mécanisme qui la rend illisible lorsqu'on ne l'utilise pas.
Nous reviendrons plus en... isation de ce type de mécanisme (le chiffrement), lors de la prochaine unité.
Au-delà de la sécurisatio
ification d'identité**.
On distingue deux étapes lorsqu'on se connecte sur un service en ligne:
- L'i... ne car c'est généralement vous qui l'avez choisit lors de la création de votre compte. Vous êtes donc se... er.
===== Objectif de l'authentification =====
Lorsque vous vous connectez sur un service, il vous es... érifier l’identité communiquée par un utilisateur lors de sa connexion sur un service.
**Le principe d'
ôtre mot de passe sur un post-it, carnet, tableau lors d'un rendez-vous. Elle peut encore faire appel à ... se directement dans la mémoire de l'ordinateur ou lors de sa frappe sur le clavier. Il n'est donc pas recommandé de sauvegarder les mots de passe lors d'une authentification.
Les attaques indirectes ... ue distribuée ====
L'attaque peut être facilitée lorsqu'il est possible de la « **distribuer** », autre
ment de nombreux serveurs.
C’est ce qui se passe lorsque vous êtes connecté sur le web et que vous cons... eur hébergeant les éléments du site à afficher.
Lors d'un clic sur le lien hypertexte menant à la page... ublicitaires malveillantes sur de nombreux sites. Lorsque l’internaute cliquait sur une bannière, celle-...
Ce dernier exemple s'applique à quiconque, mais lorsque c'est une entreprise privée ou une administrat
t le HTTPS.
Étudions à présent ce qu’il se passe lorsque qu'on saisit cette adresse.
Tout d'abord le r... osquatting, faites attention aux fautes de frappe lorsque vous saisissez une URL dans la barre d'adresse... atives au client et de récupérer ces informations lors d'une visite ultérieure du client.
A priori rien de bien méchant, mais lorsque ce site web revend et partage ces cookies avec
e Kerckhoffs ) jusqu'à jouer un rôle considérable lors des deux guerres mondiales (Enigma).
Avec la dém... ».
On parle de **décryptage** ou de décryptement lorsque l’on tente de retrouver un texte clair sans co... de même pour les informations que vous saisissez lors de vos achats sur Internet par exemple ?
Nous l’... s informations de manière **confidentielle** (dès lors qu’ils possèdent la clé leur permettant de chiffr
Par exemple : penser à verrouiller votre session lorsque vous vous absentez de votre poste de travail.
... ervenir pendant la phase de durée de vie utile ou lorsque l'information n'a plus de valeur. On parle pou... ovenir de manière involontaire des collaborateurs lors de leurs déplacements par exemple.
===== Protége... ou **A**vailability);
* de ne pas les modifier lorsque cela n’est pas nécessaire (assurer leur intégr
ation par ingénierie sociale, ou encore faiblesse lors de sa création sont autant de risques à prendre e... e passe =====
==== Définition ====
Pour rappel, lorsqu’un mot de passe apporte un niveau de sécurité s... disposer d’un moyen de changer son mot de passe.
Lorsque vous créez un mot de passe, il est important q... r exemple dans une filiale à l’étranger, pensez-y lors du choix de votre mot de passe.
</note>
Évitez d
t rattachée.
Étudions à présent ce qui se passe lorsque vous envoyez un courriel sur internet.
Vous t... ple et efficace a pourtant ses limites. En effet, lorsque vous recevez un courriel, votre serveur de mes... ns accès à internet (si vous l'avez déjà récupéré lors d’une précédente connexion).
Vous pouvez égaleme... t être suivies pour mieux utiliser son webmail.
Lorsque vous choisissez votre webmail, soyez attentif
ncepts, prenons l'exemple d'un nouvel ordinateur. Lorsque celui-ci reste sans protection, c'est à dire s... puisqu’un mot de passe est alors souvent demandé lors de l’ouverture de l’archive de sauvegarde.
Assu... re de faire le meilleur compromis bénéfice/risque lorsque vous faites vos sauvegardes.
==== Connexions ... nt de l’utilisateur.
La situation est différente lorsque l’appareil est connecté à un réseau Wi-Fi.
P
nnées sensibles sur les périphériques amovibles.
Lorsque les données sont chiffrées sur le périphérique... ppareils par les collaborateurs, fuite de données lors du départ du collaborateur, etc.).
Ne pas héberg... amovible ne l’est jamais totalement.
En effet, lors de la suppression, le système se contente en fait... mise au rebut ou le prêt du matériel.
En effet, lorsque vous changez votre matériel informatique par e