ser) les systèmes d’authentification de plusieurs applications ou systèmes.
Par exemple, lors de la création d... comme point d’authentification unique, toutes les applications qui utilisent cette solution seront, à leur tour... accéder aux différentes données stockées sur ces applications.
Ensuite, il est important de noter que ces poi... tant que point d'authentification unique pour une application mobile de course à pied peut impliquer la publica
cours mooc informatique sécurité anssi}}
====== Applications et mises à jour ======
Module 4, Unité 1 du co... surnommés les "White Hats" scrutent également les applications et systèmes afin d'identifier les failles, cepen... appareils à jour de manière automatique**.
==== Applications ====
Les applications pour smartphone quant à elles doivent aussi être mises à jour pour les mêmes raisons q
troduction du module =====
Les systèmes et leurs applications doivent être régulièrement mise à jour. En compl... s. Notez qu'il est déconseillé de le faire.
* L'application de courrier du téléphone permettra de récupérer l... ons pu le voir dans l'unité précédente (Unité 1 : Applications et mises à jour), il est fortement conseillé de ... tions pour limiter ces menaces (cloisonnement des applications, droits réduits…).
Attention cependant : ces p
altérer des documents personnels, d'installer des applications indésirables voir d’exécuter des programmes malv... es accès des utilisateurs sur des dossiers ou des applications. Ils permettent donc à un utilisateur donné d’ac... , etc. auxquels peuvent accéder le système et les applications.
Notons que ces interfaces peuvent présenter d... fine des droits d'accès à ces interfaces par les applications, il est recommandé de désactiver toutes les inte
ue de **sauvegarde régulière** de vos fichiers et applications.
Il est possible de faire des sauvegardes dite... gées !
Il est nécessaire d’être attentif sur les applications que l’on y installe puisqu’elles peuvent être un... e smartphone/tablette.
Installez uniquement les applications qui vous sont réellement utiles et pensez à supp
a cryptologie, à travers ces procédés et champs d'application est aujourd'hui partout et parfois là où on ne l'... procédures en ligne, cartes à puces sont autant d"applications que vous utilisez au quotidien et qui recourent ... d’Enregistrement
Pour la seconde question, toute application utilisée qui a besoin de valider les certificats,
ts mots de passes pour chaques sites/services web/applications. Il peut également s'agir de la mise en place d'... uthentification spécifiques sur les pages Web des applications de l'entreprise, des données de géolocalisation,... tilise à tort le même mot de passe sur toutes ses applications : messagerie, réseaux sociaux, banque en ligne,
du poste de travail et nomadisme ====
* [[ 410_applications_et_mises_a_jour|Applications et mises à jour ]]
* [[ 420_options_de_configuration_de_base|Options de config
otection des systèmes d’information et veille à l’application de celles-ci notamment par le biais d’inspections... œuvre des mesures nécessaires, vérification de l'application des mesures.
Ces professionnels peuvent aussi in
un logiciel installé sur votre ordinateur ou une application installée sur la tablette/smartphone qui permet d... récise, il est recommandé d’utiliser le magasin d'applications (store) de votre navigateur pour sélectionner ce
nt la messagerie instantanée. Que ce soit via des applications dédiées sur leurs ordinateurs ou mobiles ou via ... is la messagerie instantanée, que ce soit via des applications lourdes ou mobiles, ou à l’aide des services en
nécessaire de faire les mises à jour système, des applications mais aussi de les paramétrer correctement. Outre nos postes et leurs applications, il est nécessaire de s'attarder sur la sécurité