Sécuriser les échanges


Vos documents pour ce chapitre

.

Document 1 : Comment le RGPD affecte-t-il les politiques de cookies ?

(Source : https://www.itgovernance.eu)

Tous les cookies ne sont pas utilisés de manière à pouvoir identifier les utilisateurs, mais la majorité d’entre eux seront soumis au RGPD (Règlement général sur la protection des données). Cela comprend donc les cookies utilisés à des fins analytiques, de publicité et de services fonctionnels tels que les sondages et outils de « Chat » (messagerie instantanée).

Les entreprises devront alors, pour se conformer, arrêter de collecter les « cookies » ou trouver une raison légitime de collecter et traiter ces données. La plupart des entreprises dépendent encore beaucoup du consentement (implicite ou opt-out) bien que le renforcement des exigences par le RGPD signifie que le consentement légitime sera bien plus dur à obtenir.

Les conséquences de cet article ont été abordés pendant la Conférence sur la Conformité de la Protection des Données de 2016 :

  • Le consentement implicite n’est plus suffisant. Le consentement doit être donné via une action affirmative claire telle que, cocher une case d’acceptation ou choisir les paramètres ou les préférences via un menu de configuration. La simple visite d’un site ne compte donc pas comme
  • Les messages tels que « en utilisant ce site, vous acceptez notre politique de cookies », ne suffisent pas non plus et ce pour les mêmes raisons. S’il n’y a pas de prise de décision légitime et libre alors le consentement n’est pas valide. Vous devez offrir la possibilité d’accepter ou non les
  • Il doit être aussi facile de retirer son consentement que de le donner. Si les entreprises souhaitent demander aux utilisateurs de bloquer les cookies dans le cas où ils ne donneraient pas leur consentement, elles doivent alors leur demander de commencer par accepter les
  • Les sites doivent fournir une option d’opt-out (désinscription). Après avoir reçu un consentement valide, les sites doivent offrir aux utilisateurs l’option de se désinscrire. Si vous demandez le consentement via des cases à cocher dans un menu de paramétrage, les utilisateurs doivent pouvoir retourner à ce menu afin de modifier leurs préférences.

Se conformer

Le consentement via « soft opt-in » est probablement le meilleur modèle de consentement selon la loi Cookie :

« Cela signifie, donner l’opportunité d’agir avant que les cookies ne soient réglés lors d’une première visite sur un site. S’il y a un avertissement raisonnable, continuer la navigation peut dans la plupart des cas être considéré comme étant un consentement valide via action affirmative. »

Document 2 – Sécurité des mots de passe

(Source :  https://www.ssi.gouv.fr)

Pour protéger vos informations, il est nécessaire de choisir et d’utiliser des mots de passe robustes, c’est-à-dire difficiles à retrouver à l’aide d’outils automatisés et à deviner par une tierce personne.

Voici quelques recommandations :

  • Utilisez un mot de passe unique pour chaque service. En particulier, l’utilisation d’un même mot de passe entre sa messagerie professionnelle et sa messagerie personnelle est impérativement à proscrire ;
  • Choisissez un mot de passe qui n’a pas de lien avec vous (mot de passe composé d’un nom de société, d’une date de naissance, etc.) ;
  • Ne demandez jamais à un tiers de générer pour vous un mot de passe ;
  • Modifiez systématiquement et au plus tôt les mots de passe par défaut lorsque les systèmes en contiennent ;
  • Renouvelez vos mots de passe avec une fréquence raisonnable. Tous les 90 jours est un bon compromis pour les systèmes contenant des données sensibles ;
  • Ne stockez pas les mots de passe dans un fichier sur un poste informatique particulièrement exposé au risque (exemple : en ligne sur Internet), encore moins sur un papier facilement accessible ;
  • Ne vous envoyez pas vos propres mots de passe sur votre messagerie personnelle ;
  • Configurez les logiciels, y compris votre navigateur web, pour qu’ils ne se « souviennent » pas des mots de passe

La robustesse d’un mot de passe dépend en général d’abord de sa complexité, mais également de divers autres paramètres, expliqués en détail dans le document Recommandations de sécurité relatives aux mots de passe.

Si vous souhaitez une règle simple : choisissez des mots de passe d’au moins 12 caractères de types différents (majuscules, minuscules, chiffres, caractères spéciaux).

Deux méthodes pour choisir vos mots de passe :

  • La méthode phonétique : « J’ai acheté huit cd pour cent euros cet après-midi » deviendra ght8CD%E7am ;
  • La méthode des premières lettres : la citation « un tien vaut mieux que deux tu l’auras » donnera 1tvmQ2tl’A.

.

.

Document 3 – Cryptologie et le code de César

(Source : http://www.cryptage.org)

 

Jules César était un général, homme politique et écrivain romain, né à Rome le 12 juillet ou le 13 juillet 100 av. J.-C. et mort le 15 mars 44 av. J.-C. Il aurait été assassiné par une conspiration, son propre fils Brutus lui portant le coup de grâce.

César s’est illustré lors de la guerre des Gaules, ce qui a donné des siècles plus tard son personnage dans la bande dessinée Astérix le Gaulois. Il utilisait une méthode de chiffrement qui porte aujourd’hui son nom.

Le chiffre de César est la méthode de cryptographie la plus ancienne communément admise par l’histoire. Il consiste en une substitution mono-alphabétique : chaque lettre est remplacée(« substitution ») par une seule autre(« mono-alphabétique »), selon un certain décalage dans l’alphabet ou de façon arbitraire. César avait coutume d’utiliser un décalage de 3 lettres : A devient D, B devient E, C devient F, etc. Il écrivait donc son message normalement, puis remplaçait chaque lettre par celle qui lui correspondait :

CLAIR : A B C D E F

CODÉ : D E F GH I

.

Exemple : INFORMATIQUE devient LQIRUPDWLTXH

.

.

Document 4 – A quoi reconnait-on un site sécurisé ?

(Source : https://www.certificatssl.org)

 

Un site sécurisé se distingue des autres par le biais de différents repères visuels qui varient selon le type de certificat et le navigateur que vous utilisez. De manière générale, on peut constater qu’un site est sécurisé en observant la barre d’URL. Si celle-ci commence par https (pour secure), le site est sécurisé. Un petit cadenas peut aussi être observé et, selon le type de certificat, votre barre d’URL peut devenir verte lorsque vous entrez sur le site sécurisé.

Sur un site sécurisé, un cadenas est apparent dans la zone d’adresse de votre navigateur ou en cliquant sur le favicon à côté de l’url du site.