/dev/null

discard to the void

Outils pour utilisateurs

Outils du site


tech:principes

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
tech:principes [2023/06/25] 2027a.nettech:principes [2023/12/22] (Version actuelle) – [Minimiser les données exposées] Mathieu
Ligne 1: Ligne 1:
 ===== Quelques principes fondamentaux ===== ===== Quelques principes fondamentaux =====
 +~~DISCUSSION~~
  
-<WRAP center round todo 60%> +<WRAP center round tip 60%> 
-en remaniement+Cette page est un complément de [[tech:vie_privee_et_securite|celle-ci]]. Si vous êtes arrivé ici par un autre chemin, allez donc la lire
 </WRAP> </WRAP>
 +
  
  
Ligne 35: Ligne 37:
 ==== Principe du moindre privilège ==== ==== Principe du moindre privilège ====
  
-Pensez à votre maison et aux clés que vous distribuez à différentes personnes. Vous donnez une clé de la porte d'entrée à vos enfants, mais probablement pas une clé de votre coffre-fort personnel. Chacun n'a que l'accès nécessaire pour son rôle. C'est l'idée du principe de moindre privilège. **Chaque utilisateur d'un système informatique ne devrait avoir que les permissions minimales nécessaires pour accomplir ses tâches**. Par exemple, si vous partagez votre ordinateur avec d'autres membres de votre famille, vous ne donneriez probablement pas à vos enfants le même niveau d'accès que vous avez en tant qu'administrateur de l'ordinateur. Cela permet de prévenir d'éventuels problèmes, comme le téléchargement involontaire d'un logiciel malveillant. +Pensez à votre maison et aux clés que vous distribuez à différentes personnes. Vous donnez une clé de la porte d'entrée à vos enfants, mais probablement pas une clé de votre journal intime ou de votre coffre-fort personnel. Chacun n'a que l'accès nécessaire pour son rôle. C'est l'idée du principe de moindre privilège. **Chaque utilisateur d'un système informatique ne devrait avoir que les permissions minimales nécessaires pour accomplir ses tâches**. Par exemple, si vous partagez votre ordinateur avec d'autres membres de votre famille, vous ne donneriez probablement pas à vos enfants le même niveau d'accès que vous avez en tant qu'administrateur de l'ordinateur. Cela permet de prévenir d'éventuels problèmes, comme le téléchargement involontaire d'un logiciel malveillant. 
  
 Ce principe s'applique largement : **ne donnez aucune autorisation qui ne soit pas nécessaire à des tiers**, surtout si ces tiers sont des acteurs privés dont le métier est essentiellement de collecter des données sur vous.  Ce principe s'applique largement : **ne donnez aucune autorisation qui ne soit pas nécessaire à des tiers**, surtout si ces tiers sont des acteurs privés dont le métier est essentiellement de collecter des données sur vous. 
Ligne 41: Ligne 43:
 ==== Minimiser les données exposées ==== ==== Minimiser les données exposées ====
  
-Si vous organisez une fête et demandez à vos invités de s'inscrire à l'avance, vous aurez probablement besoin de leur nom et peut-être de leur adresse électronique pour leur envoyer les détails de la fête. Mais demanderiez-vous leur numéro de sécurité sociale ou leur date de naissance ? Sûrement pas, car **ces informations sont inutiles pour l'organisation de la fête et, si elles étaient perdues ou volées, elles pourraient causer beaucoup de problèmes** à vos invités. C'est le concept de minimisation des données : **ne collecter, stocker et utiliser que les données absolument nécessaires à l'accomplissement de la tâche en cours**. Cela réduit le risque de violation de données, car moins de données sensibles sont stockées, et il y a donc moins de données qui pourraient être exploitées. +Si vous organisez une fête et demandez à vos invités de s'inscrire à l'avance, vous aurez probablement besoin de leur nom et peut-être de leur adresse électronique pour leur envoyer les détails de la fête. Mais demanderiez-vous leur numéro de sécurité sociale ou leur date de naissance ? Sûrement pas, car **ces informations sont inutiles pour l'organisation de la fête et, si elles étaient perdues ou volées, elles pourraient causer beaucoup de problèmes** à vos invités. C'est le concept de minimisation des données : **ne collecter, stocker et utiliser que les données absolument nécessaires à l'accomplissement de la tâche en cours**. Cela réduit le risque de vol de données, car moins de données sensibles sont stockées, et il y a donc moins de données qui pourraient être exploitées. 
  
 Ce principe fondamental s'applique essentiellement aux opérateurs de services, qui sont amenés à traiter des données en grande quantité. Mais vous avez tout intérêt à l’appliquer aussi à l'échelle individuelle. Ne divulguez aucune donnée, aucune information sur vous qui ne soit pas strictement nécessaire à la réalisation de vos objectifs (pas ceux du fournisseur de service). Ce principe fondamental s'applique essentiellement aux opérateurs de services, qui sont amenés à traiter des données en grande quantité. Mais vous avez tout intérêt à l’appliquer aussi à l'échelle individuelle. Ne divulguez aucune donnée, aucune information sur vous qui ne soit pas strictement nécessaire à la réalisation de vos objectifs (pas ceux du fournisseur de service).
Ligne 51: Ligne 53:
 Une fois vos besoins identifiés, **il est essentiel de formaliser et de systématiser les pratiques qui y répondent**. Pour une partie d'entre elle, ce sera facile, et pourra être automatisé, mais dans de nombreux cas, vous aurez des interventions manuelles à faire (pour chiffrer un message, pour choisir entre TOR et un VPN...). Comme toutes les habitudes, c'est difficile au début, mais cela devient plus naturel rapidement. Une fois vos besoins identifiés, **il est essentiel de formaliser et de systématiser les pratiques qui y répondent**. Pour une partie d'entre elle, ce sera facile, et pourra être automatisé, mais dans de nombreux cas, vous aurez des interventions manuelles à faire (pour chiffrer un message, pour choisir entre TOR et un VPN...). Comme toutes les habitudes, c'est difficile au début, mais cela devient plus naturel rapidement.
  
 +{{tag>Sécurité Web Libre}}
tech/principes.1687677649.txt.gz · Dernière modification : 2023/06/25 de 2027a.net

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki