/lms.fun-mooc.fr/|FUN MOOC]].
====== La Data Privacy pour insuffler l’esprit cyber ======
Cette sec... ion vise à évoquer pourquoi et comment la data privacy est un moyen d’insuffler des bonnes pratiques d... ganisations.
===== Outils et d’attitudes data-privacy Friendly =====
Tout d’abord, il faut savoir qu... tils, et rechercher à
avoir des attitudes data privacy friendly, c’est-à-dire qu’elles vont prendre en
site internet a été créé au CERN en 1989, il décrivait les principales caractéristiques du web et étai... de la population à Internet (technologies xDSL) avant que la fibre ne s'installe peu à peu en ville p... Introduction =====
Parce que la sécurité passe avant tout par la connaissance et la compréhension de... attaquants ?
===== Internet schématisé =====
Avant de nous intéresser aux différentes cyber-malvei
s://lms.fun-mooc.fr/|FUN MOOC]].
====== Data Privacy Paradox ======
Le data privacy paradox est un concept qui consiste à exposer les écarts et à décri... un humain qui est contraint et dépassé ?
Les travaux qui existent en comportement de l’individu mont... t dès lors des intentions et normalement, si tout va bien, il va
concrétiser cela en un comportement.
ystèmes, décryptage, chiffrement etc. Cette unité va nous aider à dépasser la complexité de ce vocabul... couverte de ce secret et qui désigne autant le travail d'un attaquant qui tenterait de trouver ce secret que le travail des experts qui s'assurent de la robustesses de... la sécurisation des échanges de données sans équivalent à ce jour.
La cryptologie, à travers ces pro
otection de la vie privée, désignée par **Data Privacy**, comme un **moyen d’amener le citoyen à une posture favorable à la cyber sécurité**. Avant d’aller plus avant dans l’exposé du contenu de la semaine, il est important de définir les termes u... formatiques et les informaticiens.
===== Data Privacy concern =====
On a fait le choix du sujet de l
oc.fr/|FUN MOOC]].
====== Le concept de Data Privacy ======
La cybersécurité pour le citoyen : la Data Privacy comme levier d’engagement.
===== Un sujet sensible =====
Quand on parle de data privacy, on est face à un sujet qui fâche. En effet, la... ération de hacking de la part d’un groupe qui trouvait immoral ce type de pratiques. C’est ainsi que 3
té, ce qui change fondamentalement c’est qu’auparavant l’enfant pouvait s'y soustraire en rentrant au sein d'un environnement sécurisé dans son foyer. Dés... llera dans le jargon l’**ingénierie sociale**. On va utiliser des moyens purement psychologiques pour ... u’un l’information dont il a besoin. Le pirate ne va pas hésiter à demander directement vos mots de pa
ème qui sont les plus sensibles, ceux qui ont une valeur à protéger, et les interfaces de notre systèm... aliser cette tâche est de faire les hypothèses suivantes :
* Quand on dit que l’utilisateur n’est pa... ous dites que l’utilisateur vu son contexte de travail il ne réalisera jamais cela, dites-vous que l’attaquant c’est ce qui va l’intéresser, donc il le fera.
===== Identifier
mooc.fr/|FUN MOOC]].
====== Définitions et observations ======
Nous allons commencer par quelques définitions et observations qui nous permettent de mieux appréhender la ... **. Si on recherche les définitions générales, on va trouver que la **sûreté** est un **état d’être qu... e « hors de danger »**. Alors que la **sécurité** va faire plus référence à tout ce qui est **mesures*
e. Cette transition numérique est porteuse d' innovation et de croissance mais aussi de risques pour l... es à de nouvelle formes de criminalité:
* Cyber-vandalisme
* Crime
* Guerre
* espionnage
Alor... n de coordonner l’action interministérielle en travail aux cotés des autres grands acteurs de la cyber... un écosystème favorable à la recherche et à l'innovation et fera de la sécurité du numérique un facteu
ues.
Pour prospérer rapidement, les entreprises avaient besoin d'un mode de connectivité différent. A... mondial agrégeant les réseaux opérateurs). On pouvait alors accéder à des données se trouvant à l'extérieur de son PC, ou sur un réseau distant, ce qui a...
Pour autant il est possible de se protéger en suivant quelques règles qui seront présentées tout au l
donnée à collecter qui est centrale, au vu de sa valeur une fois croisée avec d’autres données extern... xiogènes et au sentiment d’impuissance, le public va être tenté de renvoyer d’un revers de main ces in... a technique du déni. Ce déni est typiquement observable quand la personne va expliquer que bien sûr, cela existe mais qu’elle-même n’est pas concernée car
ui sont punies par des peines qui peuvent être privatives de liberté, c’est-à-dire de l’emprisonnement... a en même temps : c’est donc un champ extrêmement vaste mais c’est celui qui est le plus gros rempart ... de 150 000 euros qui est donc très dissuasive qui va s’appliquer à lui ou à elle personnellement. On v... e code monétaire et financier, dans le code du travail, dans le code pénal, dans tout un ensemble de r
car elle est la source des attaques, et de ce qui va nuire à l’information.
Il existe un institut aux... ue de cette construction, en septembre 2012, ils avaient classifié plus de 52 000 vulnérabilités, en a... propriétés qui régissent ce type de sécurité. On va parler des trois plus importantes :
* **Confide... qu’on en a besoin ou qu’un autre système, qui travaille avec le système qui la détient, puisse y accé
séquence 4 ======
**Parmi les propositions suivantes laquelle est correcte ?**
- La sécurité est... le est la bonne réponse parmi les propositions suivantes ?**
- Le virus est un malware
- Le malwar... tamination.
++++
**Quelle est la plus grande motivation des attaquants ?**
- Challenge intellectuel... finir le plan de tests de sécurité ?**
- Juste avant le déploiement
- À la fin du codage
- Lors