{{tag>cours mooc informatique sécurité}}
====== Internet de quoi s'agit t il ? ======
Module 3, Uni... tockent des données telles que l'IMC ou le pourcentage d'eau sont une réalité désormais commercialisée.... tre reçus par mail, téléchargés sur le web, ou partagés par périphérique USB ; de façon visible ou au c... éventuellement branchés, ainsi que répertoires partagés sur un réseau, sont chiffrés et sont donc rendu
{{tag>sécurité informatique cours mooc anssi}}
====== Un monde hyper-connecté =====
Module 1, unité 1... trois ans à mettre au point leur procédure de piratage. Mais **il leur a suffi d’un ordinateur portable... ter.
En substance, le cloud vous permet de **partager facilement des données** entre plusieurs ordina... nateur, il existe tout de même un **risque de piratage** et de **non respect de la confidentialité** de
{{tag>informatique sécurité mooc}}
====== Les acteurs de la cybersécurité ======
===== Introduction =... s : cybercriminalité, espionnage, propagande, sabotage ou exploitation excessive de données personnelle... ent dans l'écosystème de la cybersécurité pour partager des informations sur les vulnérabilités ou les ... oissante » qui peut avoir pour conséquence le sabotage, l’espionnage et la subversion.
Cette menace co
{{tag>cours mooc informatique sécurité anssi}}
====== L'envers du décor d'une connexion web ======
... ête correspondant à la demande d'une notice de montage d'un meuble sur le site web du fabriquant se fas... ez écrit un courrier demandant cette notice de montage (la requête).
* Vous avez noté l'adresse à laq... sse du fabriquant pouvant fournir la notice de montage.
L'analogie est alors la suivante:
* Votre ad
{{tag>cours mooc informatique sécurité}}
====== Notions de cryptographie ======
Module 2, Unité 5 d... unité, les méthodes permettant de conserver et partager vos données de la manière la plus confidentiell... Cryptographie, cryptologie, cryptosystèmes, décryptage, chiffrement etc. Cette unité va nous aider à dé... ême sens que « déchiffrer ».
On parle de **décryptage** ou de décryptement lorsque l’on tente de retro
{{tag>cours mooc informatique sécurité anssi}}
====== La messagerie électronique ======
Module 3, U... cependant que le courriel présente plusieurs avantages sur le courrier postal:
* Il peut être envoyé... n d'alimenter une base de connaissance commune partagée par les internautes.
Ainsi, ce même courriel r... otre navigateur.
S'il s'agit d'un équipement partagé avec d'autres utilisateurs ou si vous n’avez qu'
{{tag>cours mooc informatique sécurité}}
====== Gérer ses mots de passe ======
Module 2, Unité 4 du... de vous authentifier. Ils permettent aussi de partager des informations entre les services, en vous de... sportable.
Le coffre-fort numérique a donc l'avantage de permettre de ne plus avoir à retenir ses mots... e (ordinateur, téléphone mobile).
Il a pour avantage:
* De n'avoir à retenir qu'un mot de passe for
{{tag>cours mooc informatique sécurité anssi}}
====== Options de configuration de base ======
Modul... perdues en cas de « **jailbreak** » ou de « **rootage** » de votre équipement.
Il est donc préférabl... spécifiques aux terminaux mobiles =====
==== Rootage des mobiles ====
Notons que les terminaux mobil... par des utilisateurs dans l'objectif d'avoir davantage de latitude dans la personnalisation du système
{{tag>sécurité informatique cours anssi mooc}}
====== Le cyberespace, un monde à hauts risques ======... de capter les informations stratégiques.
- Sabotage: rendre inopérant tout ou partie d'un système d'... services (par mesure préventive ou suite à un sabotage);
* Pertes financières: fuite d'informations, ... tement des taches d’espionnage ou préparer un sabotage. Le pirate se renseigne, identifie une faiblesse
{{tag>sysadmin sécurité informatique cours mooc}}
====== Protéger le cyberespace ======
Généralités à... ctifs à votre disposition pour vous protéger davantage.
**Ne pas faire les mises à jour** revient, en revanche, à vous **exposer davantage** comme vous pouvez le voir sur la situation pré... es qui autoriseraient le site à conserver ou à partager les données.)
* Vérifier régulièrement les pa
{{tag>cours informatique sécurité mooc}}
====== Les règles d'or de la cybersécurité ======
===== Tra... es potentielles: déstabilisation, espionnage, sabotage. Autant de menaces régulières qui touchent les p... iliser, de l’archiver, de la modifier et de la partager.
==== Criticité ====
La principale notion car... e, droits accès trop larges sur des ressources partagées, visiteur non accompagné etc
Notez que ces rè
{{tag>cours mooc informatique sécurité}}
====== Sécuriser ses mots de passe ======
Unité 2 module 3 d... n utilisation n'était pas exempte de risque.
Piratage facilité par des outils, divulgation par ingénie... u service pour lequel il est utilisé** (ex : CréditAgricole5, mdpHotmail, etc.) ou encore avec sa fonct... passe sur d'autres sites qui les intéressent davantage :
* Sites de commerce en ligne pour faire des
{{tag>cours mooc informatique sécurité anssi}}
====== Fichiers en provenance d'Internet ======
Modu... ultés en ligne, Internet reste un bon moyen de partage de données numériques généralement sous la forme... sur les **fichiers que nous téléchargeons** et partageons sur Internet sont à l’origine de **nombreuses... e de votre carte bancaire, de votre identité, chantage de diffusion d’une vidéo compromettante…
==== B
{{tag>cours mooc informatique sécurité anssi}}
====== La navigation web ======
Module 3, Unité 3 du... téléchargé sur le site web peut provoquer le plantage du navigateur voire constituer le début d'une in... en méchant, mais lorsque ce site web revend et partage ces cookies avec des régies publicitaires, celle... e une bonne pratique sur des postes de travail partagés ou de non-confiance.
La **navigation privée**
{{tag>cours mooc sécurité informatique}}
====== Attaques sur les mots de passe ======
Unité 2 module ... un fichier texte utilisé comme mémo et ne les partagez pas par e-mails.
Les **solutions de chiffreme... éthodes plus anciennes, comme si vous étiez en montagne dans une zone couverte en 2G, mais pas en 4G, e