• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • protocoles • traffic-civil • gestion_des_cables • resolution-3-3 • deplacer-modif-vers-nouvelle-branche • crevettes_flambees_anis • 455_quizz_s4 • socle • riz-a-indienne • 630_siem_modernes

bien

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il
16 Occurrences trouvées, Dernière modification : il y a 4 ans
o d’introduction. Protocole = code de la route Bien que fréquemment confondus, Internet et le Web ne ... une éventualité qu'il ne faut pas négliger**. Bien qu'il ne s'agisse pas vraiment de réelle malveill... eut être notable. Nous connaissons généralement bien les spams (ou « pourriels » en français), désorma... e et éventuellement de votre authentification) ou bien encore par des « barres de recherche » partenaire
320_les_fichiers_en_provenance_d_internet
12 Occurrences trouvées, Dernière modification : il y a 4 ans
su des codes malveillants. Notons que l'Antivirus bien que nécessaire n'est pas suffisant. ===== Introd... c pour Office). Ce n’est pas qu'ils soient moins bien conçus que les autres logiciels (cela reste des m... de sécurisation, rappelons qu'il est important de bien réagir en cas de problème. Comme indiqué dans l'u... simplement « c'est super, regarde ça ! ». Est-ce bien son genre ? Le nom du fichier joint ou le lien
140_proteger_le_cyberespace
9 Occurrences trouvées, Dernière modification : il y a 4 ans
aine des SI comme ailleurs, le plus dangereux est bien souvent de se reposer (consciemment ou non) sur u... nsables de l'informatique dans votre entreprise. Bien entendu, elles peuvent souvent **être adaptées** ... in**. L’exemple présenté dans le guide illustre bien le risque pour l’utilisateur dans ses activités p... e, 1 minuscule, 1 chiffre, 1 caractère spécial. Bien sûr, il faut éviter que cette phrase soit évident
130_les_acteurs_de_la_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 4 ans
e concerne l’ensemble des acteurs français, aussi bien économiques qu’administratifs. Notons que le pr... n’est pas une stratégie pour la cyberdéfense mais bien pour la **sécurité du numérique**, terme plus eng... majorité du tissu industriel français. En effet, bien qu’une cyberattaque isolée mettant en difficulté ... rmations à destination des agents de l'état aussi bien sur le panorama des menaces que sur des sujets pl
410_applications_et_mises_a_jour
7 Occurrences trouvées, Dernière modification : il y a 4 ans
s**; * celles entraînant des **dommages sur les bien physiques**; * occasionnant la **perte d'inform... es volées ou en redonner l'accès à l'utilisateur. Bien entendu les rançons ne doivent pas être payées ca... utilisés comme Microsoft Windows ou MacOS valent bien plus cher qu’une faille 0-day sur un logiciel mét... s, utilisateur, de gérer ces mises à jour. Notez bien qu’ignorer une mise à jour de sécurité rend le po
450_separation_des_usages
7 Occurrences trouvées, Dernière modification : il y a 4 ans
a existé sur les postes physiques et immobiles a bien changé. Aujourd'hui les matériels et outils du m... siste à cloisonner chaque univers, c'est à dire à bien différencier les matériels: (ordinateurs, smartph... mélange des usages ===== ==== Le BYOD ==== Pour bien comprendre les enjeux de cette séparation des usa... rêt pour votre entreprise puisque vous connaissez bien votre matériel et que vous êtes opérationnel plus
340_la_messagerie_electronique
6 Occurrences trouvées, Dernière modification : il y a 4 ans
e soit le seul élément de correspondance requis. Bien qu'échanger du courriel semble anodin, nous avons... aucunement une garantie que le courriel provient bien de cet expéditeur. Il vaut donc mieux rester vig... mêmes fonctions. Cependant, il est essentiel de bien configurer la messagerie et de comprendre comment... té de signature permet de s'assurer que vous êtes bien l’émetteur d’un courriel et/ou que votre expédite
230_securiser_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
er à utiliser tous les caractères à disposition. Bien évidemment pour qu'un mot de passe soit efficace ... e. Il est cependant plus que jamais essentiel de bien sécuriser son mot de passe car il est souvent l’u... actères qui pourraient poser des problèmes ! Et bien entendu, un mot de passe n'est plus bon dès lors ... ar exemple : « Lunettes:Crayon:Poste:Chemin » ou bien encore « clavier?travail.fenetre:arbre ». Ces m
240_gerer_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
er le compte du point d'authentification unique. Bien que cette solution soit pratique, le point d’auth... points d'authentification permettent généralement bien plus que de vous authentifier. Ils permettent aus... lyser pour s'en servir à des fins commerciales ou bien les revendre à d'autres services. Avant de les u... avigateur Internet installé sur un ordinateur, ou bien encore une application dédiée installée sur votre
250_notions_de_cryptographie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
teur. ==== Chiffre de Vernam ==== Vous imaginez bien que le décalage de 3 lettres dans un alphabet ne ... numérer toutes les clés possibles. Cette attaque, bien que rudimentaire, permet de **retrouver la clé de... privée utilisé pour signer le document appartient bien à notre correspondant ? **C’est là qu’entre en j... n’a aucun moyen de vérifier que le certificat est bien celui de Bob, puisque l’attaquant peut lui-même é
350_envers_du_decor_d_une_connexion_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
web sur notre navigateur est souvent très rapide bien que le chemin puisse être long et les actions et ... le serveur y répond. Cependant cette relation est bien plus complexe qu'il n'y paraît puisque pour obten... de guerre et l'utiliser pour rendre le message « Bienvenue sur ma page » illisible sur le réseau sembla... ui garantit l’intégrité du contenu) et correspond bien à une autorité de certification qu’il reconnaît.
330_la_navigation_web
4 Occurrences trouvées, Dernière modification : il y a 4 ans
le moyen de navigation, il est très important de bien savoir se servir de son navigateur, de savoir réa... ts de passe comme vu précédemment sont des moyens bien plus sécurisés. En effet, une fois stockés sur vo... ne visite ultérieure du client. A priori rien de bien méchant, mais lorsque ce site web revend et parta... a fermeture de la fenêtre. ====== Navigateur : bienveillant pour la santé de l'ordinateur ====== Vot
110_un_monde_hyper-connecte
3 Occurrences trouvées, Dernière modification : il y a 4 ans
iques physiques qui se trouvent sur un territoire bien déterminé : il y a donc une dimension de territor... s’agit à la fois d’un espace social de partage de biens immatériels et de connaissances, mais aussi d’un... arrêter à tout moment… Il est donc important de bien réfléchir aux coûts cachés derrière ces services
220_attaques_sur_les_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
est généralement représenté par un mot de passe. Bien que ce mode d'authentification par identifiant et... positionner le lien sur une image Web qui affiche bien la bonne orthographe, mais qui dirige vers une ad... ain nombre d'attaques sur les authentifications. Bien entendu, ce n’est pas exhaustif et les possibilit
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ans les menus de réglage. Ces réglages permettent bien souvent de renforcer le niveau de sécurité de l'é... faut créer plusieurs comptes: c'est essentiel**. Bien entendu ces comptes seront associés à des mots de... e mots de passe par exemple, car ce mot de passe, bien que rarement utilisé, devra être de bonne qualité
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base
2 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques
1 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki