/dev/null

discard to the void

Outils pour utilisateurs

Outils du site


tech:principes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Prochaine révision
Révision précédente
tech:principes [2023/06/25] – créée 2027a.nettech:principes [2023/12/22] (Version actuelle) – [Minimiser les données exposées] Mathieu
Ligne 1: Ligne 1:
 ===== Quelques principes fondamentaux ===== ===== Quelques principes fondamentaux =====
 +~~DISCUSSION~~
  
-<WRAP center round todo 60%> +<WRAP center round tip 60%> 
-en remaniement+Cette page est un complément de [[tech:vie_privee_et_securite|celle-ci]]. Si vous êtes arrivé ici par un autre chemin, allez donc la lire
 </WRAP> </WRAP>
 +
  
  
Ligne 9: Ligne 11:
  
   * **Vie privée :** Il s'agit du droit de contrôler l'information que vous partagez sur vous-même. En ce qui concerne internet, la vie privée se réfère souvent à la protection des informations personnelles que vous partagez en ligne, que ce soit volontairement (par exemple, lors de la création d'un compte sur un site web) ou involontairement (par exemple, lorsque votre adresse IP est enregistrée par un site web que vous visitez).   * **Vie privée :** Il s'agit du droit de contrôler l'information que vous partagez sur vous-même. En ce qui concerne internet, la vie privée se réfère souvent à la protection des informations personnelles que vous partagez en ligne, que ce soit volontairement (par exemple, lors de la création d'un compte sur un site web) ou involontairement (par exemple, lorsque votre adresse IP est enregistrée par un site web que vous visitez).
 +
   * **Anonymat :** L'anonymat sur internet signifie que votre identité réelle est inconnue. Cela peut être accompli de diverses manières, par exemple en utilisant un pseudonyme lorsque vous postez des commentaires en ligne, en utilisant une adresse IP masquée pour masquer votre localisation réelle, ou en utilisant des outils de navigation privée pour empêcher le suivi de vos activités en ligne.   * **Anonymat :** L'anonymat sur internet signifie que votre identité réelle est inconnue. Cela peut être accompli de diverses manières, par exemple en utilisant un pseudonyme lorsque vous postez des commentaires en ligne, en utilisant une adresse IP masquée pour masquer votre localisation réelle, ou en utilisant des outils de navigation privée pour empêcher le suivi de vos activités en ligne.
 +
   * **Sécurité :** En termes d'internet, la sécurité fait référence à la protection contre les menaces en ligne. Cela inclut la protection de vos informations personnelles contre le vol ou l'exploitation, la protection de votre ordinateur contre les logiciels malveillants et les attaques, et la garantie que vos communications en ligne sont sécurisées et ne peuvent pas être interceptées ou déchiffrées par des tiers non autorisés.   * **Sécurité :** En termes d'internet, la sécurité fait référence à la protection contre les menaces en ligne. Cela inclut la protection de vos informations personnelles contre le vol ou l'exploitation, la protection de votre ordinateur contre les logiciels malveillants et les attaques, et la garantie que vos communications en ligne sont sécurisées et ne peuvent pas être interceptées ou déchiffrées par des tiers non autorisés.
  
-En bref, ces trois concepts sont liés mais distincts : la vie privée est centrée sur le contrôle de vos propres informations, l'anonymat est centré sur la dissimulation de votre identité, et la sécurité est centrée sur la protection contre les menaces.+En bref, ces trois concepts sont liés mais distincts : la vie privée est centrée sur le contrôle de vos propres informations, l'anonymat est centré sur la dissimulation de votre identité, et la sécurité est centrée sur la protection contre les menaces.  
 + 
 +Il est crucial de se souvenir de ces distinctions, parce que une situation peut être excellente d'un point de vue de la sécurité, mais très mauvaise au plan de la vie privée, ou inversement. Vous serez peut être amenés à faire des choix en faveur de l'une ou l'autre de ces notions, et au détriment de l'autre. Autant les faire en connaissance de cause.
  
  
Ligne 31: Ligne 37:
 ==== Principe du moindre privilège ==== ==== Principe du moindre privilège ====
  
-Pensez à votre maison et aux clés que vous distribuez à différentes personnes. Vous donnez une clé de la porte d'entrée à vos enfants, mais probablement pas une clé de votre coffre-fort personnel. Chacun n'a que l'accès nécessaire pour son rôle. C'est l'idée du principe de moindre privilège. **Chaque utilisateur d'un système informatique ne devrait avoir que les permissions minimales nécessaires pour accomplir ses tâches**. Par exemple, si vous partagez votre ordinateur avec d'autres membres de votre famille, vous ne donneriez probablement pas à vos enfants le même niveau d'accès que vous avez en tant qu'administrateur de l'ordinateur. Cela permet de prévenir d'éventuels problèmes, comme le téléchargement involontaire d'un logiciel malveillant. +Pensez à votre maison et aux clés que vous distribuez à différentes personnes. Vous donnez une clé de la porte d'entrée à vos enfants, mais probablement pas une clé de votre journal intime ou de votre coffre-fort personnel. Chacun n'a que l'accès nécessaire pour son rôle. C'est l'idée du principe de moindre privilège. **Chaque utilisateur d'un système informatique ne devrait avoir que les permissions minimales nécessaires pour accomplir ses tâches**. Par exemple, si vous partagez votre ordinateur avec d'autres membres de votre famille, vous ne donneriez probablement pas à vos enfants le même niveau d'accès que vous avez en tant qu'administrateur de l'ordinateur. Cela permet de prévenir d'éventuels problèmes, comme le téléchargement involontaire d'un logiciel malveillant. 
  
 Ce principe s'applique largement : **ne donnez aucune autorisation qui ne soit pas nécessaire à des tiers**, surtout si ces tiers sont des acteurs privés dont le métier est essentiellement de collecter des données sur vous.  Ce principe s'applique largement : **ne donnez aucune autorisation qui ne soit pas nécessaire à des tiers**, surtout si ces tiers sont des acteurs privés dont le métier est essentiellement de collecter des données sur vous. 
Ligne 37: Ligne 43:
 ==== Minimiser les données exposées ==== ==== Minimiser les données exposées ====
  
-Si vous organisez une fête et demandez à vos invités de s'inscrire à l'avance, vous aurez probablement besoin de leur nom et peut-être de leur adresse électronique pour leur envoyer les détails de la fête. Mais demanderiez-vous leur numéro de sécurité sociale ou leur date de naissance ? Sûrement pas, car **ces informations sont inutiles pour l'organisation de la fête et, si elles étaient perdues ou volées, elles pourraient causer beaucoup de problèmes** à vos invités. C'est le concept de minimisation des données : **ne collecter, stocker et utiliser que les données absolument nécessaires à l'accomplissement de la tâche en cours**. Cela réduit le risque de violation de données, car moins de données sensibles sont stockées, et il y a donc moins de données qui pourraient être exploitées. +Si vous organisez une fête et demandez à vos invités de s'inscrire à l'avance, vous aurez probablement besoin de leur nom et peut-être de leur adresse électronique pour leur envoyer les détails de la fête. Mais demanderiez-vous leur numéro de sécurité sociale ou leur date de naissance ? Sûrement pas, car **ces informations sont inutiles pour l'organisation de la fête et, si elles étaient perdues ou volées, elles pourraient causer beaucoup de problèmes** à vos invités. C'est le concept de minimisation des données : **ne collecter, stocker et utiliser que les données absolument nécessaires à l'accomplissement de la tâche en cours**. Cela réduit le risque de vol de données, car moins de données sensibles sont stockées, et il y a donc moins de données qui pourraient être exploitées. 
  
 Ce principe fondamental s'applique essentiellement aux opérateurs de services, qui sont amenés à traiter des données en grande quantité. Mais vous avez tout intérêt à l’appliquer aussi à l'échelle individuelle. Ne divulguez aucune donnée, aucune information sur vous qui ne soit pas strictement nécessaire à la réalisation de vos objectifs (pas ceux du fournisseur de service). Ce principe fondamental s'applique essentiellement aux opérateurs de services, qui sont amenés à traiter des données en grande quantité. Mais vous avez tout intérêt à l’appliquer aussi à l'échelle individuelle. Ne divulguez aucune donnée, aucune information sur vous qui ne soit pas strictement nécessaire à la réalisation de vos objectifs (pas ceux du fournisseur de service).
Ligne 47: Ligne 53:
 Une fois vos besoins identifiés, **il est essentiel de formaliser et de systématiser les pratiques qui y répondent**. Pour une partie d'entre elle, ce sera facile, et pourra être automatisé, mais dans de nombreux cas, vous aurez des interventions manuelles à faire (pour chiffrer un message, pour choisir entre TOR et un VPN...). Comme toutes les habitudes, c'est difficile au début, mais cela devient plus naturel rapidement. Une fois vos besoins identifiés, **il est essentiel de formaliser et de systématiser les pratiques qui y répondent**. Pour une partie d'entre elle, ce sera facile, et pourra être automatisé, mais dans de nombreux cas, vous aurez des interventions manuelles à faire (pour chiffrer un message, pour choisir entre TOR et un VPN...). Comme toutes les habitudes, c'est difficile au début, mais cela devient plus naturel rapidement.
  
 +{{tag>Sécurité Web Libre}}
tech/principes.1687672654.txt.gz · Dernière modification : 2023/06/25 de 2027a.net

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki