6- Des outils pour développer l’esprit critique. Protection de la vie privée dans le monde numérique. Ce cours archivé reste ouvert aux inscriptions bien qu’il ne fasse pas l’objet d’une animation par l’équipe pédagogique : ses contenus ne sont plus mis à jour et risquent de ne plus être d’actualité.
Si vous vous inscrivez, vous pouvez consulter librement les ressources en lecture seule mais tous les espaces collaboratifs sont fermés (forums, wiki et autres exercices collaboratifs) : vous ne pouvez pas échanger avec l’équipe pédagogique ni avec les autres apprenants sur les forums ; vous ne pourrez pas obtenir d’attestation de suivi avec succès. À propos du cours L'informatique, Internet et les services numériques envahissent les moindres actions de notre vie, avec de nombreuses promesses pour améliorer notre vie quotidienne, notre santé ou accéder à la connaissance.
Si certains succès des technologies numériques sont indéniables, il existe des contreparties. L'objectif de ce MOOC est de vous permettre de comprendre : A NOTER : Ce cours a été diffusé pour la première fois début 2018. Droit du numérique dans les pratiques scolaires.
Cybersécurité - Bonnes pratiques. Cybermalveillance.gouv.fr - Les réflexes essentiels pour votre sécurité numérique : Pourquoi dit-on Mot de passe et pas « mot de passoire » ? La sécurité des objets connectés (IoT) - Assistance aux victimes de cybermalveillance. Un objet connecté (Internet of Things ou IoT en anglais) est un matériel électronique connecté directement ou indirectement à Internet, c’est-à-dire qu’il est capable d’envoyer ou de recevoir des informations par Internet.
Enceintes, montres, ampoules, thermostats, téléviseurs, réfrigérateurs, jouets pour adulte ou enfant, caméras, alarmes, « baby-phones », etc., les objets connectés font aujourd’hui de plus en plus partie de notre vie numérique, tant personnelle que professionnelle, dans de nombreux domaines comme la domotique, le sport, le jeu ou bien la santé. Comme tout équipement informatique communicant, ces objets peuvent cependant présenter des vulnérabilités qui peuvent entraîner certains risques comme leur piratage ou le vol des informations personnelles qu’ils contiennent, d’autant plus qu’ils sont souvent insuffisamment sécurisés, et peuvent donc représenter le maillon faible de votre environnement numérique. 1.
Avant l’achat, renseignez-vous sur l’objet connecté 2. 3. 4. Authentification par mot de passe : les mesures de sécurité élémentaires. Les exigences de la CNIL L’authentification par mot de passe : longueur, complexité, mesures complémentaires Les exigences minimales de la CNIL en termes de taille et de complexité du mot de passe varient en fonction des mesures complémentaires mises en place pour fiabiliser le processus d’authentification : ainsi, si une authentification est basée exclusivement sur un mot de passe, cela implique a minima l’utilisation d’un mot de passe complexe d’au moins 12 caractères composé de majuscules de minuscules, de chiffres et de caractères spéciaux.
Des mesures complémentaires à la saisie d’un mot de passe (restrictions d’accès, collecte d’autres données, support détenu en propre par l’utilisateur) permettent de réduire la longueur et la complexité du mot de passe, car ces mesures permettent d’assurer un niveau de sécurité équivalent au mot de passe seul. Le tableau ci-dessous fait état des 4 cas d’authentification par mot de passe identifiés par la CNIL dans sa recommandation.
Sécurité numérique. Rapport internet le peril jeune 0. Sécurité des données personnelles : un guide pour agir et un test pour s’évaluer. Présentation du guide « Ce guide s’adresse à tout responsable de traitement ainsi qu’à toute personne disposant d’un minimum de connaissances informatiques (administrateur système, développeur, responsable de la sécurité des systèmes d’information, utilisateur…) et souhaitant évaluer le niveau de sécurité dont doit bénéficier tout traitement de données à caractère personnel.
Il présente un ensemble de préconisations essentielles regroupées par fiches thématiques concernant la sécurité de données à caractère personnel. Chaque fiche est structurée en trois sections : les précautions élémentaires ; ce qu’il ne faut pas faire ; pour aller plus loin. La section « Pour aller plus loin » recommande des mesures additionnelles aux précautions élémentaires. Les Fiches Dix-sept fiches sont proposées sur les thèmes suivants : Fiche n° 1 – Quels risques ? Annexes Deux annexes complétent ce guide. Ce guide est en téléchargement, sur le site de la CNIL, 48 p.