{"id":34569,"date":"2021-04-04T21:00:17","date_gmt":"2021-04-05T01:00:17","guid":{"rendered":"https:\/\/cimbcc.org\/test2\/?p=34569"},"modified":"2023-10-16T22:11:43","modified_gmt":"2023-10-17T02:11:43","slug":"a-quoi-sert-le-petit-cadenas","status":"publish","type":"post","link":"https:\/\/cimbcc.org\/test2\/a-quoi-sert-le-petit-cadenas\/","title":{"rendered":"\u00c0 quoi sert le petit cadenas?"},"content":{"rendered":"<figure id=\"attachment_25273\" aria-describedby=\"caption-attachment-25273\" style=\"width: 125px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-25273\" src=\"https:\/\/cimbcc.org\/test2\/wp-content\/uploads\/photo_gagne_michel.jpg\" alt=\"\" width=\"125\" height=\"125\" \/><figcaption id=\"caption-attachment-25273\" class=\"wp-caption-text\"><span style=\"color: #ffffff;\">mmm<\/span>Michel Gagn\u00e9<\/figcaption><\/figure>\n<p style=\"text-align: justify;\">Dans les articles traitant de s\u00e9curit\u00e9 informatique, on parle souvent du petit cadenas qui appara\u00eet \u00e0 gauche de la barre d\u2019adresses dans les navigateurs web comme Chrome ou Edge.<\/p>\n<p style=\"text-align: justify;\">Dans cet article, nous allons discuter de l\u2019utilit\u00e9 et des limites de ce petit cadenas.<\/p>\n<p style=\"text-align: justify;\"><!--more--><\/p>\n<hr \/>\n<h4><strong>L\u2019utilit\u00e9 du cadenas<\/strong><\/h4>\n<p style=\"text-align: justify;\">Dans le navigateur Chrome, le message suivant appara\u00eet lorsqu\u2019on clique sur le cadenas\u00a0: <em>\u00ab Vos informations, comme vos mots de passe ou vos num\u00e9ros de cartes de paiement, sont priv\u00e9es lorsqu\u2019elles sont transmises \u00e0 ce site. \u00bb<\/em><\/p>\n<p style=\"text-align: justify;\">Cela signifie que les informations que vous transmettez \u00e0 ce site sont cod\u00e9es et peuvent seulement \u00eatre d\u00e9cod\u00e9es par le destinataire. Le message ne le mentionne pas, mais les informations sont aussi cod\u00e9es dans l\u2019autre sens. Ainsi, lorsque votre banque vous transmet un relev\u00e9 de compte, le relev\u00e9 est cod\u00e9 au d\u00e9part de la banque et seulement votre ordinateur peut le d\u00e9coder.<\/p>\n<p style=\"text-align: justify;\"><strong>Un expert en informatique, le gouvernement, les services secrets am\u00e9ricains ou votre fournisseur Internet peuvent-ils d\u00e9coder l\u2019information? La r\u00e9ponse est non, non, non et non. <\/strong><\/p>\n<p style=\"text-align: justify;\">Les techniques de cryptographie modernes sont absolument s\u00e9curitaires et permettent de prot\u00e9ger parfaitement les messages entre le moment o\u00f9 le message est cod\u00e9 dans l\u2019ordinateur de l\u2019exp\u00e9diteur et le moment o\u00f9 il est d\u00e9cod\u00e9 dans l\u2019ordinateur du destinataire.<\/p>\n<p style=\"text-align: justify;\">Oubliez les petits g\u00e9nies de Hollywood qui tapent \u00e0 toute vitesse sur leurs claviers et qui peuvent d\u00e9coder des messages en quelques minutes. \u00c7a fait de bons films, mais \u00e7a ne ressemble pas \u00e0 la r\u00e9alit\u00e9.<\/p>\n<hr \/>\n<h4><strong>Les limites du cadenas<\/strong><\/h4>\n<p style=\"text-align: justify;\">Par contre, le cadenas est dangereux. Il est dangereux parce qu\u2019il peut nous donner un faux sentiment de s\u00e9curit\u00e9. En effet, certaines personnes pensent qu\u2019il suffit de v\u00e9rifier la pr\u00e9sence du cadenas pour \u00eatre assur\u00e9 que nos communications sont s\u00e9curis\u00e9es.<\/p>\n<p style=\"text-align: justify;\">Ce n\u2019est pas le cas. Le cadenas nous assure seulement de la s\u00e9curit\u00e9 d\u2019une partie de la communication.<\/p>\n<p style=\"text-align: justify;\">Comme mentionn\u00e9 pr\u00e9c\u00e9demment, le cadenas nous assure qu\u2019un message ne peut pas \u00eatre intercept\u00e9 et compris entre le moment o\u00f9 il est cod\u00e9 dans l\u2019ordinateur de l\u2019exp\u00e9diteur et le moment o\u00f9 il est d\u00e9cod\u00e9 dans l\u2019ordinateur du destinataire. <strong>Cependant, le message est vuln\u00e9rable sur l\u2019ordinateur de l\u2019exp\u00e9diteur avant le moment o\u00f9 il est cod\u00e9. Il est aussi vuln\u00e9rable sur l\u2019ordinateur du destinataire apr\u00e8s son d\u00e9codage.<\/strong><\/p>\n<hr \/>\n<h4><strong>Les r\u00e8gles de s\u00e9curit\u00e9<\/strong><\/h4>\n<p style=\"text-align: justify;\">Pour que nos communications, en particulier nos transactions \u00e9lectroniques, soient s\u00e9curis\u00e9es, il faut v\u00e9rifier quatre conditions\u00a0:<\/p>\n<ol style=\"text-align: justify;\">\n<li>faire affaire avec une <strong>compagnie de confiance<\/strong>,<\/li>\n<li>s\u2019assurer qu\u2019on est <strong>bien connect\u00e9 au site de cette compagnie<\/strong> lorsqu\u2019on fait une transaction,<\/li>\n<li>s\u2019assurer de la <strong>pr\u00e9sence du cadenas<\/strong> pour que des intrus ne puissent pas \u00e9couter notre communication,<\/li>\n<li>avoir un ordinateur propre, c&rsquo;est-\u00e0-dire <strong>libre de virus<\/strong>.<\/li>\n<\/ol>\n<p style=\"text-align: justify;\">\u00c0 ces conditions, il faut aussi ajouter <strong>un peu de bon sens<\/strong> et s\u2019assurer que quelqu\u2019un ne peut pas voir ce que nous tapons sur notre clavier. Cette r\u00e8gle est particuli\u00e8rement importante lorsqu\u2019on effectue une transaction dans un endroit public comme un caf\u00e9, une biblioth\u00e8que ou un a\u00e9roport.<\/p>\n<hr \/>\n<h4><strong>Pour en savoir plus<\/strong><\/h4>\n<p style=\"text-align: justify;\">Si vous voulez en savoir plus sur la <strong>s\u00e9curit\u00e9 des transactions \u00e9lectroniques<\/strong> et les r\u00e8gles pr\u00e9c\u00e9dentes, assistez \u00e0 la vid\u00e9oconf\u00e9rence sur ce sujet le <strong><span style=\"color: #ff0000;\">mercredi<\/span> <span style=\"color: #ff0000;\">7 avril 2021<\/span><\/strong> \u00e0 <span style=\"color: #ff0000;\"><strong>19 h 30<\/strong><\/span>. J\u2019y expliquerai les r\u00e8gles pr\u00e9c\u00e9dentes en d\u00e9tail et je donnerai des exemples de choses \u00e0 faire et \u00e0 ne pas faire.<\/p>\n<p style=\"text-align: justify;\"><strong>Si vous croyez qu\u2019il suffit de v\u00e9rifier la pr\u00e9sence du petit cadenas pour \u00eatre assur\u00e9 de la s\u00e9curit\u00e9 de vos transactions, vous \u00eates une cible facile pour les pirates informatiques.<\/strong> Ne manquez pas la pr\u00e9sentation.<\/p>\n<p>Michel Gagn\u00e9<\/p>\n<hr \/>\n<h4><strong>Note de l\u2019\u00e9diteur<\/strong><\/h4>\n<p style=\"text-align: justify;\">Si vous n\u2019\u00eates pas membre du Club et que vous voulez assister \u00e0 cette pr\u00e9sentation, vous pouvez vous inscrire au Club en <a href=\"https:\/\/cimbcc.org\/test2\/linscription\" target=\"_blank\" rel=\"noopener\">cliquant sur le bouton jaune<\/a> en haut \u00e0 gauche de la page d&rsquo;accueil de ce site Web.<\/p>\n<p style=\"text-align: justify;\">Pour 35 dollars par ann\u00e9e, vous aurez acc\u00e8s \u00e0 la pr\u00e9sentation de mercredi et \u00e0 150 pr\u00e9sentations semblables sur diff\u00e9rents aspects de l\u2019informatique, d\u2019Internet et des nouvelles technologies. Il s&rsquo;agit d&rsquo;une v\u00e9ritable aubaine et vous aidez un organisme \u00e0 but non lucratif fortement impliqu\u00e9 dans la communaut\u00e9.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dans les articles traitant de s\u00e9curit\u00e9 informatique, on parle souvent du petit cadenas qui appara\u00eet \u00e0 gauche de la barre d\u2019adresses dans les navigateurs web comme Chrome ou Edge. Dans cet article, nous allons discuter de l\u2019utilit\u00e9 et des limites de ce petit cadenas.<\/p>\n","protected":false},"author":43,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[25],"tags":[1445,574,677,95,1424,683,1277,76,1190],"class_list":["post-34569","post","type-post","status-publish","format-standard","hentry","category-chronique-securite","tag-cadenas","tag-chrome","tag-donnees-personnelles","tag-fraude","tag-prevention-de-la-fraude","tag-protection-des-donnees","tag-videoconference","tag-virus","tag-zoom"],"_links":{"self":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/34569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/users\/43"}],"replies":[{"embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/comments?post=34569"}],"version-history":[{"count":7,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/34569\/revisions"}],"predecessor-version":[{"id":34577,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/posts\/34569\/revisions\/34577"}],"wp:attachment":[{"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/media?parent=34569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/categories?post=34569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cimbcc.org\/test2\/wp-json\/wp\/v2\/tags?post=34569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}