Différences entre versions de « Inconscient 2 »

De Didaquest
Aller à la navigationAller à la recherche
Ligne 1 : Ligne 1 :
{{Fiche Didactique
+
{{widget:NavigationFicheConceptuelle}}
 +
{{widget:HautFicheConceptuelle}}
 +
{{widget:PBEducation}}<!-- La syntaxe suivante ne doit pas être modifiée-->
 +
 
 +
= {{Widget:Traduction-Fiche}} =
 +
{{Fiche Didactique Traduction
 
<!-- *********************************************************************** -->
 
<!-- *********************************************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
Ligne 6 : Ligne 11 :
 
<!-- Ajouter une ligne /[[..........]] pour chaque nouvelle Traduction      -->
 
<!-- Ajouter une ligne /[[..........]] pour chaque nouvelle Traduction      -->
 
<!-- Supprimer la ou les lignes de Traduction non utiles                    -->
 
<!-- Supprimer la ou les lignes de Traduction non utiles                    -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
/ [[inconscient]] (Français)  
+
[[Sécurité des couches de transport]] (Français)  
/ [[unconscious]]  (Anglais)  
+
/ [[Transport Layer Security]]  (Anglais)  
/ [[اللاواعي]] (Arabe)
+
/ [[أمن طبقة النقل]] (Arabe)
 
 
<!-- ************************* Fin ***************************************** -->
 
 
 
<!-- *********************************************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- Mettre au moins 5 Mots clés ou concepts (entre les crochets) en relation avec le concept principale  -->
 
|Mots Clés= <!-- Ne pas Modifier  -->
 
<!-- Ajouter une ligne /[[..........]] pour chaque nouveau Mot-Clé          -->
 
<!-- ****************** Commencez les modifications ***********************  -->
 
/ [[rêve]]
 
/ [[appareil psychique]]
 
/ [[freud]]
 
/ [[psychanalyse]]
 
/ [[hypnose]]
 
/ [[seconde topique]]
 
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
= {{Widget:Definition-Fiche}} =
 +
== {{Widget:Disciplines-Fiche}} ==
 +
{{Fiche Didactique Disciplines
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- Indiquer le(s) Domaine(s) ou Discipline(s) ou Thématique(s) en relation avec le concept principale  -->
 
<!-- Indiquer le(s) Domaine(s) ou Discipline(s) ou Thématique(s) en relation avec le concept principale  -->
 
<!-- Compléter les pointillés sans Supprimer les lignes non complétées -->
 
<!-- Compléter les pointillés sans Supprimer les lignes non complétées -->
 
<!-- Exemple: Mathématique ou Philosophie ou Economie ou Biologie            -->
 
<!-- Exemple: Mathématique ou Philosophie ou Economie ou Biologie            -->
|Variable 1= (concepts) <!-- Ne pas Modifier  -->
+
|Variable 1= (Concepts) <!-- Ne pas Modifier  -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
|Domaine, Discipline, Thématique 1= psychologie                            
+
|Domaine, Discipline, Thématique 1= Informatique                            
|Domaine, Discipline, Thématique 2= psychanalyse
+
|Domaine, Discipline, Thématique 2= Réseaux
|Domaine, Discipline, Thématique 3= psychothérapie
+
|Domaine, Discipline, Thématique 3= Internet
|Domaine, Discipline, Thématique 4= personnalité
+
|Domaine, Discipline, Thématique 4= Couche réseau
|Domaine, Discipline, Thématique 5= entretien
+
|Domaine, Discipline, Thématique 5= Sécurité
|Domaine, Discipline, Thématique 6= prise en charge
+
|Domaine, Discipline, Thématique 6= Protocole
|Domaine, Discipline, Thématique 7= science humaine
+
|Domaine, Discipline, Thématique 7= Protocole SSL
|Domaine, Discipline, Thématique 8= psychologie clinique
+
|Domaine, Discipline, Thématique 8= Protocole TLS
|Domaine, Discipline, Thématique 9= psychopathologie
+
|Domaine, Discipline, Thématique 9= ...
 +
|Domaine, Discipline, Thématique 10= ...
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
== {{Widget:Definition-ecrite-Fiche}} ==
 +
{{Fiche Didactique Definition
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- Définition : Donner une ou plusieurs définition (s)                    -->
 
<!-- Définition : Donner une ou plusieurs définition (s)                    -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
|Définition= <!-- Ne pas Modifier  -->
 
|Définition= <!-- Ne pas Modifier  -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
*Se dit d'un acte qui se produit sans que celui qui le fait en ait conscience : Mouvement inconscient.
+
* '''Transport Layer Security''' ('''TLS'''), et son prédécesseur '''Secure Sockets Layer''' ('''SSL'''), sont des protocoles de sécurisation des échanges sur Internet. Le protocole SSL a été développé à l'origine par Netscape. L'IETF, en a poursuivi le développement en le rebaptisant Transport Layer Security (TLS). On parle parfois de SSL/TLS pour désigner indifféremment SSL ou TLS.
Relatif à l'inconscient ; dans la seconde topique freudienne, se dit aussi bien du ça, du moi, que du surmoi.
+
* TLS (ou SSL) fonctionne suivant un mode client-serveur. Il permet de satisfaire aux objectifs de sécurité suivants :
*La notion universelle d'inconscient recouvre globalement tous les processus et activités psychiques qui, pour des raisons diverses, ne peuvent être ni perçus ni à plus forte raison contrôlés par la conscience. L'inconscient , qui s’exprime dans les rêves, les pulsions, les fantasmes, est un formidable moteur d'énergie psychique créatrice. La méthode psychanalytique et notamment l'interprétation des rêves aident à en explorer les contenus.
+
l'authentification du serveur ;<br>
 +
la confidentialité des données échangées (ou session chiffrée) ;<br>
 +
l'intégrité des données échangées ;<br>
  
  
Ligne 67 : Ligne 65 :
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
|Typologie= <!-- Ne pas Modifier  -->
 
|Typologie= <!-- Ne pas Modifier  -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
 
 
* L'inconscient ou inconscience, (de in-, préfixe privatif (indique le contraire du radical), et conscient, composé du préfixe con-, « avec », et de scientia, « le savoir ») est l'état de ce qui est dépourvu de conscience. En psychologie, l'inconscient désigne les phénomènes inaccessibles au champ de la conscience.
 
  
Selon la psychanalyse, l’inconscient psychique a une influence sur le comportement, les sentiments et le jugement d'un individu, et sur les raisons réelles de choix ou décisions.
+
*Au fur et à mesure qu'Internet se développait, de plus en plus de sociétés commerciales se mirent à proposer des achats en ligne pour les particuliers. L'offre se mit à croître régulièrement, mais le chiffre d'affaires dégagé par le commerce électronique restait modeste tant que les clients n'avaient pas une confiance suffisante dans le paiement par carte bancaire. Une des façons de sécuriser ce paiement fut d'utiliser des protocoles d'authentification et de chiffrement tels que SSL. La session chiffrée est utilisée pour empêcher un tiers d'intercepter des données sensibles transitant par le réseau : numéro de carte lors d'un paiement par carte bancaire, mot de passe lorsque l'utilisateur s'identifie sur un site…
* Pour la psychanalyse, et d'après Freud, l'inconscient est l’objet même de son étude et de sa pratique. Il peut-être conçu comme un maillage d'idées, de perceptions, d'émotions, de mots, de signifiants, de pulsions constituant le psychisme, influant sur nos conduites, et inaperçues par la conscience. Il ne s'agirait pas ici simplement de l'opposition à la notion de conscience mais d'une structure réactive et dynamique. Par exemple, un changement dans l'une des mailles provoqué par une perception pourrait entraîner des modifications sur une plus grande partie du psychisme. Ce qui se déroule dans l'inconscient n'est, en ce sens, pas soumis aux lois de la logique bien que susceptible de compréhension : nos actes manqués (y compris les représentations, qui sont des « actes psychiques » selon Freud) répondent à des raisons, des désirs non formulés de façon intelligible, sans conscience de ces motifs. À partir de là, la psychanalyse se présente comme une méthode d'investigation des processus psychiques inconscients.
+
* Avec un système SSL, la sécurité a été sensiblement améliorée et les risques pour le client grandement réduits, comparés à l'époque où le paiement par internet était encore une technologie émergente. Bien que, comme tout système de chiffrement, le SSL/TLS ne pourra jamais être totalement infaillible, le grand nombre de banques et de sites de commerce électronique l'utilisant pour protéger les transactions de leurs clients peut être considéré comme un gage de sa résistance aux attaques malveillantes.
 +
* En 2009, TLS est utilisé par la plupart des navigateurs Web. L'internaute peut reconnaître qu'une transaction est chiffrée à plusieurs signes :
  
Sigmund Freud, dans la première topique de l’appareil psychique, nomme « inconscient » une instance composée d’éléments refoulés à qui a été refusé l’accès à l’instance préconscient-conscient et qui est constituée de représentations des pulsions régies par les mécanismes du processus primaire. Dans la seconde topique, l'inconscient est désigné principalement par l'instance du « Ça » mais recouvre partiellement celles du « Moi » et du « Surmoi ».
+
l'URL dans la barre d'adresse commence par https et non http (https://...) ;<br>
 +
affichage d'une clé ou d'un cadenas, dont l'emplacement varie selon le navigateur : généralement à gauche de la barre d'adresse mais aussi dans la barre inférieure de la fenêtre ;<br>
 +
les navigateurs peuvent ajouter d'autres signes, comme le passage en jaune de la barre d'adresse (cas de Firefox sur d'anciennes versions).
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
== {{Widget:Definition-graphique-Fiche}} ==
 +
{{Fiche Didactique Media
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- Interface Média -->
 
<!-- Interface Média -->
Ligne 84 : Ligne 85 :
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
|Galerie Images= <!-- Ne pas Modifier  -->
 
|Galerie Images= <!-- Ne pas Modifier  -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
 
<!-- Modes disponibles: traditional ou nolines ou packed ou packed-hover ou packed-overlay ou slideshow  -->
 
<!-- Modes disponibles: traditional ou nolines ou packed ou packed-hover ou packed-overlay ou slideshow  -->
 
<gallery mode="packed-hover"> <!-- Vous pouvez remplacer et adapter le mode  -->
 
<gallery mode="packed-hover"> <!-- Vous pouvez remplacer et adapter le mode  -->
 
<!-- Remplacer et adapter image, format et Titre -->
 
<!-- Remplacer et adapter image, format et Titre -->
  
Image:abhmoi_peau-img003.png |appareil psychique
+
Image:TLS1.png|Titre de Votre Image 1
Image:appareil psychiqueabh.gif |bariere psychique
+
Image:TLS2.png|Titre de Votre Image 2
 +
Image:TLS3.png|Titre de Votre Image 3
  
 
</gallery><!-- Ne pas Modifier  -->
 
</gallery><!-- Ne pas Modifier  -->
Ligne 103 : Ligne 105 :
 
|Video=<!-- Ne pas Modifier  -->
 
|Video=<!-- Ne pas Modifier  -->
 
<!-- Vous pouvez supprimer les lignes non utilisées        -->
 
<!-- Vous pouvez supprimer les lignes non utilisées        -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
<youtube width="250" height="250">https://www.youtube.com/results?search_query=barriere+psychique+montessori</youtube>
+
<youtube width="250" height="250">_UpuZ0Y3k-c&t=66s</youtube>
<youtube width="250" height="250">https://www.youtube.com/watch?v=T6YDrl6rkLY</youtube>
+
<youtube width="250" height="250">ubHZQrECeew</youtube>
<youtube width="250" height="250">https://www.youtube.com/watch?v=CA6bbWzZeuU</youtube>
 
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
= {{Widget:Concepts-notions-associes-Fiche}} =
 +
{{Fiche Didactique Concepts
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
<!-- Approfondissement à travers des exemples ou des applications ou lors d'utilisations -->
+
<!-- Mettre au moins 5 Mots clés ou concepts (entre les crochets) en relation avec le concept principale  -->
|Exemples-Applications-Utilisations= <!-- Ne pas Modifier  -->
+
|Mots Clés= <!-- Ne pas Modifier  -->  
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
+
<!-- Ajouter une ligne /[[..........]] pour chaque nouveau Mot-Clé          -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
 
+
[[Mot-Clé 1]]
*Ce pouvoir permet au contracteur qui le possède de dresser des barrières psychiques impénétrables ou bon lui semble en autant qu’il garde un contact visuel avec celle ci . Ces contracteurs sont habituellement très défensif , mais peuvent tous de même être extrêmement dangereux si vous ne faite pas attention , particulièrement quand il sont en duo avec un autre contracteur . Les facteurs les plus importants pour l’utilisateur de ce pouvoir sont , le temps maximum que le contracteur peut garder la barrière opérationnel et la grandeur de celle-ci , bien sur tous les deux augmente naturellement avec les niveau. A noter que le contracteur doit garder en tous temps un contact visuel avec la barrière ou les barrières qu’il aura créer .
+
/ [[Internet]]
*Selon certaines sources, il existerait dans le thalamus (zone à la base du cerveau) une quantité de calcium qui entraînerait une réaction chimique lui permettant d’activer le don et de recevoir et transmettre de l’information via la colonne vertébrale qui serait une sorte d’antenne. Le corps serait donc un émetteur-récepteur. Le don est optimisé suite à un accident, durant laquelle la personne qui a un don aurait vécu une expérience kundalini, laquelle lui aurait permi d’envoyer un signal de détresse via son antenne (colonne vertébrale).
+
/ [[Protocole SSL]]
 +
/ [[ client-serveur]]
 +
/ [[authentification]]
 +
/ [[confidentialité]]
 +
/ [[intégrité ]]
  
Une composante génétique est sans doute en lien dans la forme que prend le don, mais tout le monde semble être capable d’activiter son don, d’une manière ou d’une autre, en augmentant son empathie. La volonté aussi permet d’activer ou non le don, mais pas en toutes les circonstances. Trente minutes sont parfois nécessaires avant que le don soit optimal. Un talisman (bague ou collier a valeur sentimentale) ou simplement une attention plus forte et des rituels de méditation (une fois par semaine) favorisent l’équilibre de ce don. Le don serait contraint à dans une barrière psychique par le bulbe rachidien, mais cela pourrait être changé par des méditations activant l’énergie sexuelle. The Mind est parfois nuisible au don en ce sens qu’il donne l’impression de ne plus faire de sens.
 
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
 +
= {{Widget:Exemples-applications-utilisations-Fiche}} =
  
<!-- *********************************************************************** -->
+
{{Fiche Didactique Explicitations
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
<!-- Spécification des éventuelles Difficultés ou Confusions ou Erreurs ou Conceptions -->
+
<!-- Explicitations et Approfondissements à travers des exemples ou des applications ou lors d'utilisations -->
|Difficultés-Confusions-Erreurs-Conceptions= <!-- Ne pas Modifier  -->
+
|Exemples-Applications-Utilisations= <!-- Ne pas Modifier  -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
* Confusion entre La barrière psychique et La barrière sociale
+
*Le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
* Confusion entre parapsychologie et metapsychologie
+
*Le serveur envoie au client son certificat (voir l'article concerné pour plus de détails) : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact...) ainsi qu'une signature numérique sous forme de texte chiffré.
* Erreur fréquente: Inconscient
+
*Le navigateur du client tente de déchiffrer la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrés par défaut dans le navigateur.
 +
1.Si l'une d'entre elles fonctionne, le navigateur web en déduit le nom de l'autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.
 +
2.Si aucune d'entre elles ne fonctionne, le navigateur web tente de déchiffrer la signature numérique du certificat du serveur à l'aide de la clé publique contenue dans celui-ci.
 +
En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat. Un message d'avertissement s'affiche alors sur le navigateur web, prévenant l'utilisateur que l'identité du serveur n'a pas été vérifiée par une autorité de certification et qu'il peut donc s'agir potentiellement d'un site frauduleux.
 +
En cas d'échec, le certificat est invalide, la connexion ne peut pas aboutir.
 +
*Le navigateur du client génère une clé de chiffrement symétrique (à la différence des clés privés et publiques utilisés par les certificats qui sont asymétriques), appelée clé de session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
 +
*Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
 +
*Le client et le serveur commencent à s'échanger des données en chiffrant celles-ci avec la clé de session qu'ils ont en commun. '''On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.'''
 +
*Une fois la connexion terminée (déconnexion volontaire de l'utilisateur ou si durée d’inactivité trop élevée), le serveur révoque la clé de session.
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
= {{Widget:Erreurs-confusions-Fiche}} =
 +
{{Fiche Didactique Conceptions
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
<!-- Espace de Questions sur la thématique ou le concept -->
+
<!-- Spécification des éventuelles Difficultés ou Confusions ou Erreurs ou Conceptions erronées -->
|Questions Possibles= <!-- Ne pas Modifier  -->
+
|Difficultés-Confusions-Erreurs-Conceptions= <!-- Ne pas Modifier  -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
<!-- ****************** Commencez les modifications ***********************  -->
+
<!-- ****************** Commercez les modifications ***********************  -->
  
* A quoi sert ?
+
* Confusion entre protocole TLS et protocole SSLv3
* De quoi  se constitue ?                                               
+
* Confusion entre HTTP et HTTPS
* comment se forme-il ?                                               
+
* Erreur fréquente: on fait jamais attention au message d'avertissement du navigateur web s'affichant si le certificat envoyé par le serveur est auto-signé.
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
 +
= {{Widget:Questions-possibles-Fiche}} =
 +
{{Fiche Didactique Questions
 
<!-- *********************************************************************** -->
 
<!-- *********************************************************************** -->
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
<!-- Espace d'aide ou d'astuces (donner des astuces ou des aides) -->
+
<!-- Espace de Questions sur la thématique ou le concept -->
|Aides et Astuces= <!-- Ne pas Modifier  -->
+
|Questions Possibles= <!-- Ne pas Modifier  -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
<!-- ****************** Commencez les modifications ***********************  -->                                            
+
<!-- ****************** Commercez les modifications ***********************  -->
  
* Approprier l'information
+
* Qu'est qu'une certificat de sécurité ?
* Dévouer la problématique
+
* C'est quoi la cryptographie ?                                               
* faciliter l’échange entre l’intérieur et l’extérieur
+
* Quelle est la différence entre clé publique et clé privée ?                                               
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
= {{Widget:Liens-enseignement-Fiche}} =
 +
== Education: Liens, sites et portails ==
 +
{{Fiche Didactique Liens Education
 
<!-- ************************* Début *************************************** -->
 
<!-- ************************* Début *************************************** -->
<!-- Espace pour spécifier les difficultés et les contraintes liées à l'enseignement de ce concepts ou thématique) -->
+
<!-- Espace pour les références Liens internet ou Bibliographie -->
|Enseignement Difficultés Contraintes= <!-- Ne pas Modifier  -->
+
|Références= <!-- Ne pas Modifier  -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
<!-- ****************** Commencez les modifications ***********************  -->                                               
+
<!-- ****************** Commercez les modifications ***********************  -->                                               
  
* méconnu en formation académique
+
* '''URL''' :
* approfondir plus ses connaissances en méthode Montessori
+
:* http://wiki.linuxwall.info/doku.php/fr:ressources:dossiers:ssl_pki:1_les_bases
* Etudier l'approche Montessori
+
:* http://www.authsecu.com/ssl-tls/ssl-tls.php
 +
:* http://wiki.linuxwall.info/doku.php/fr:ressources:dossiers:ssl_pki:1_les_bases
 +
:* http://www.commentcamarche.net/forum/affich-3656823-protocole-ssl
  
 
<!-- ************************* Fin ***************************************** -->
 
<!-- ************************* Fin ***************************************** -->
 +
}}
  
<!-- *********************************************************************** -->
+
== Difficultés liées à son enseignement ==
<!-- ************************* Début *************************************** -->
+
* Etudier la cryptographie
<!-- Espace pour les références Liens internet ou Bibliographie -->
+
* Comprendre les différents Protocoles réseaux
|Références= <!-- Ne pas Modifier  -->
+
* Comprendre le SSL puis le TLS.
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- ****************** Commencez les modifications *********************** -->                                             
 
  
- '''URL''' :
+
== Aides et astuces ==
* http://www.institut-numerique.org/la-pedagogie-montessori-fondements-et-formes-conceptuelles-503ba01d4c4b0
+
*
* https://montessorimaispasque.com/2015/04/24/des-barrieres-levees-a-la-realisation-des-mises-en-projet/
 
* http://inventeursdelectures.over-blog.com/article-une-doctoresse-pas-comme-les-autres-maria-montessori-83442992.html
 
  
- '''Bibliographie''' :
+
= {{Widget:Bibliographie-Fiche}} =
* Éducation pour un monde nouveau Éd. Desclée de Brouwer, Paris 2010
+
*  
* Les étapes de l’éducation Éd. Desclée de Brouwer, Paris 2007
 
* L’enfant Éd. Desclée de Brouwer, Paris 2006
 
  
<!-- ************************* Fin ***************************************** -->
 
  
<!-- *********************************************************************** -->
+
[[Category:{{urlencode:{{FULLPAGENAME}}}}]]
<!-- ************************* Début *************************************** -->
+
[[Category:Fiches didactiques]]
<!-- Espace pour les Superviseurs de cette fiches -->
 
<!-- Ajouter une ligne /[[..........]] pour chaque nouveau superviseur  -->
 
|Superviseur= <!-- Ne pas Modifier  -->
 
<!-- Compléter les pointillés et Supprimer les lignes non utilisées          -->
 
<!-- ****************** Commencez les modifications ***********************  -->
 
 
 
/ [[Didacticiens]] <!-- Ne pas Modifier  -->
 
/ [[............]]
 
 
 
<!-- ************************* Fin ***************************************** -->
 
<!-- *********************************************************************** -->
 
}}
 

Version du 25 avril 2017 à 21:30


Autres Fiches Conceptuelles
Posez une Question


(+)

Target Icon.pngVotre Publicité sur le Réseau Target Icon.png

Puce-didaquest.png Traduction


More-didaquest.png Traductions


Puce-didaquest.png Définition

Domaine, Discipline, Thématique


Définition écrite


  • Au fur et à mesure qu'Internet se développait, de plus en plus de sociétés commerciales se mirent à proposer des achats en ligne pour les particuliers. L'offre se mit à croître régulièrement, mais le chiffre d'affaires dégagé par le commerce électronique restait modeste tant que les clients n'avaient pas une confiance suffisante dans le paiement par carte bancaire. Une des façons de sécuriser ce paiement fut d'utiliser des protocoles d'authentification et de chiffrement tels que SSL. La session chiffrée est utilisée pour empêcher un tiers d'intercepter des données sensibles transitant par le réseau : numéro de carte lors d'un paiement par carte bancaire, mot de passe lorsque l'utilisateur s'identifie sur un site…
  • Avec un système SSL, la sécurité a été sensiblement améliorée et les risques pour le client grandement réduits, comparés à l'époque où le paiement par internet était encore une technologie émergente. Bien que, comme tout système de chiffrement, le SSL/TLS ne pourra jamais être totalement infaillible, le grand nombre de banques et de sites de commerce électronique l'utilisant pour protéger les transactions de leurs clients peut être considéré comme un gage de sa résistance aux attaques malveillantes.
  • En 2009, TLS est utilisé par la plupart des navigateurs Web. L'internaute peut reconnaître qu'une transaction est chiffrée à plusieurs signes :

l'URL dans la barre d'adresse commence par https et non http (https://...) ;
affichage d'une clé ou d'un cadenas, dont l'emplacement varie selon le navigateur : généralement à gauche de la barre d'adresse mais aussi dans la barre inférieure de la fenêtre ;
les navigateurs peuvent ajouter d'autres signes, comme le passage en jaune de la barre d'adresse (cas de Firefox sur d'anciennes versions).


More-didaquest.png Inconscient 2 - Historique (+)


Définition graphique




Puce-didaquest.png Concepts ou notions associés


Puce-didaquest.png Exemples, applications, utilisations

  • Le navigateur du client envoie au serveur une demande de mise en place de connexion sécurisée par TLS.
  • Le serveur envoie au client son certificat (voir l'article concerné pour plus de détails) : celui-ci contient sa clé publique, ses informations (nom de la société, adresse postale, pays, e-mail de contact...) ainsi qu'une signature numérique sous forme de texte chiffré.
  • Le navigateur du client tente de déchiffrer la signature numérique du certificat du serveur en utilisant les clés publiques contenues dans les certificats des autorités de certifications (AC) intégrés par défaut dans le navigateur.
1.Si l'une d'entre elles fonctionne, le navigateur web en déduit le nom de l'autorité de certification qui a signé le certificat envoyé par le serveur. Il vérifie que celui-ci n'est pas expiré puis envoie une demande OCSP à cette autorité pour vérifier que le certificat du serveur n'a pas été révoqué.
2.Si aucune d'entre elles ne fonctionne, le navigateur web tente de déchiffrer la signature numérique du certificat du serveur à l'aide de la clé publique contenue dans celui-ci.

En cas de réussite, cela signifie que le serveur web a lui-même signé son certificat. Un message d'avertissement s'affiche alors sur le navigateur web, prévenant l'utilisateur que l'identité du serveur n'a pas été vérifiée par une autorité de certification et qu'il peut donc s'agir potentiellement d'un site frauduleux. En cas d'échec, le certificat est invalide, la connexion ne peut pas aboutir.

  • Le navigateur du client génère une clé de chiffrement symétrique (à la différence des clés privés et publiques utilisés par les certificats qui sont asymétriques), appelée clé de session, qu'il chiffre à l'aide de la clé publique contenue dans le certificat du serveur puis transmet cette clé de session au serveur.
  • Le serveur déchiffre la clé de session envoyée par le client grâce à sa clé privée.
  • Le client et le serveur commencent à s'échanger des données en chiffrant celles-ci avec la clé de session qu'ils ont en commun. On considère à partir de ce moment que la connexion TLS est alors établie entre le client et le serveur.
  • Une fois la connexion terminée (déconnexion volontaire de l'utilisateur ou si durée d’inactivité trop élevée), le serveur révoque la clé de session.

(+)


Puce-didaquest.png Erreurs ou confusions éventuelles



Puce-didaquest.png Questions possibles



Puce-didaquest.png Liaisons enseignements et programmes

Education: Liens, sites et portails




Difficultés liées à son enseignement

  • Etudier la cryptographie
  • Comprendre les différents Protocoles réseaux
  • Comprendre le SSL puis le TLS.

Aides et astuces

Puce-didaquest.png Bibliographie