• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 340_la_messagerie_electronique • commutateur • 000_start • 140_proteger_le_cyberespace • sauvegarde_du_profil • acas • 210_principes_de_l_authentification • desactiver-son-demarrage • mise-en-service • 350_cyberdefense_nationale

cas

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (20)
  • cours:informatique:securite:secnumacademie (20)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
16 Occurrences trouvées, Dernière modification : il y a 3 ans
vision en trames (multiplexage), et dans certains cas elle n’est pas du tout utilisée. Le protocole Et... de surcharger l’ensemble des liens avec les broadcasts. Dans l’exemple ci-dessous, lorsque A envoie une trame à B, celle-ci est broadcastée sur tous les autres ports du switch car le swi... une information sur la localisation de B. {{broadcast_01.png}} Par contre comme le broadcast contient
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
nt des **dommages sur les bien physiques**; * occasionnant la **perte d'informations**; * **dommage... du système, on parle de vulnérabilité. Dans le cas d’organisations criminelles, cette vulnérabilité ... attaquer le système concerné, tandis que dans le cas des chercheurs, cela conduit plutôt à la corriger... hone (qui peut être différent par exemple dans le cas des smartphones Android) le valide pour le modèle
450_separation_des_usages @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
on mot de passe et automatiquement enregistré. En cas de perte/vol du smartphone qu'adviendra-t-il de m... sa propagation sur le réseau de l'entreprise? En cas de perte de l'ordinateur, qu'en sera-t-il de mes ... les données non sauvegardées seraient perdues en cas de vol ou d’infection de la machine ce qui présen... nc des risques d’atteinte à la confidentialité en cas de vol ou de piratage. En effet, de nombreuses
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
11 Occurrences trouvées, Dernière modification : il y a 3 ans
ant à Ethernet et qui évitera dans la plupart des cas le recours à la fragmentation. Cependant on ne pe... . L’utilisation de l' adresse de diffusion (broadcast) ou du multicast facilite cela également. Cela permet de contacter rapidement un grand nombre d’hôtes... us-réseau lui-même n’est plus accessible. Dans ce cas le code est 0 et le type toujours 3. {{icmp_dest
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
rendiez compte. Dans la très large majorité des cas, ces attaques se font par le biais d'Internet, qu... s variables, mais sont dans la majeure partie des cas de l'ordre du **défi technique** ou utilisées afi... moyens impliquant par exemple une urgence, une occasion à ne pas rater, une récompense… Ici l'illusi... uaire interne, demandez à rappeler la personne en cas de doute, etc. ==== Formaliser les actes simples
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
et ses données au quotidien? Et qui contacter en cas de cyberattaque? En France, la cybersécurité est... **caractérisation les vulnérabilités**). Dans les cas les plus extrêmes elle peut **mettre en place un ... e qui peut générer de gros dommages potentiels en cas de cyberattaque. Une Nation qui veut conserver s... us générale sur l’analyse de la menace. Pour les cas plus extrêmes qui le nécessitent, un dispositif d
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
on de privilèges Administrateur. ==== Réagir en cas de... ==== Outre la démarche de sécurisation, rappelons qu'il est important de bien réagir en cas de problème. Comme indiqué dans l'unité précédent... delée du programme intégrant dans le meilleur des cas une publicité ou une extension inutile pour votre... n pirate aura récupéré sa liste de contacts… En cas de doute, un coup de téléphone pour vérifier s'im
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
des besoins fonctionnels ou ce qu’on appelle les cas d’utilisation, par rapport à ce qu’on lui a deman... c les besoins fonctionnels - il va donc faire des cas d’utilisation fonctionnelle classique et les relations entre les différents cas -, mais en parallèle, il va se mettre dans la pea... de faire ? Ce complément mène à un diagramme de **cas d’utilisation malicieux**. Ainsi, on aura pour ch
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
doivent rester secrets ( ils ne doivent en aucun cas être diffusés à une tierce personne de quelque ma... essentiel de pouvoir changer les mots de passe en cas de compromission. Alors comment mémoriser cette ... que présente deux contraintes. Tout d’abord, en cas de découverte du mot de passe du compte utilisé c... un simple fichier stocké sur son ordinateur). En cas de perte ou de vol, personne ne peut accéder aux
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
ection des systèmes d'information. Si tel est le cas, les paramétrages que nous allons aborder dans ce... té sont de leur ressort et vous ne devez en aucun cas chercher à modifier le paramétrage adopté et main... 1 du module 2. ==== Mot de passe ==== Dans le cas où l'équipement se déverrouille par mot de passe,... n simple code PIN à base de chiffres est utilisé (cas le plus courant d’un smartphone par exemple), il
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 2 ans
numérique mais pas contre le numérique. C’est le cas pour de nombreux délits et crimes : extorsion, es... ements qui sont plus complexes à qualifier, et le cas d’usage que nous allons voir maintenant en est un. C’est un cas qui concerne la **cybercriminalité par rançongici... le a pour but de soutirer de l’argent. Voici le cas que nous allons prendre. Disons qu’une entreprise
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 2 ans
t la lutte contre la cybercriminalité ++++ **En cas d’attaque par rançongiciel, sur quel fondement ju... en qui permet de commettre une extorsion, dans le cas de l’attaque par rançongiciel. ++++ **En cas d’attaque par rançongiciel, est-il recommandé de payer ... nisation victime, de limiter sa responsabilité en cas de cyberattaque - se vérifie en pratique, même
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
menaces via des anti-virus ou des pare-feu et le cas échéant, de réparer ou de pouvoir remettre en éta... et expose votre société à de lourds préjudices en cas de perte. En effet, l’un des premiers principes ... nctionnement sans affecter son activité. Dans le cas d’une attaque informatique (virus, rançongiciel, ... données sur plusieurs supports** (par exemple en cas de feu du site principal, ou de risque d’intempér
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
u’ils soient compréhensibles par leurs ennemis en cas d’interception. En raison des besoins accrus de ... chiffrement qui est **théoriquement impossible à casser**. Le procédé est simple mais il présente d’... ué de mettre en place un tel système**. C'est le cas du « téléphone rouge » (téléphone reliant la Mais... e façon sécurisée. S'il est envisageable dans le cas de relations diplomatiques d'envoyer deux gendarm
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
teur? Pensez-vous que cet acte soit dangereux? En cas de danger votre anti-virus pourra t il vous proté... aux périphériques amovibles. Tout comme c’est le cas pour votre ordinateur, votre smartphone, vos disq... rt pour le chiffrement, vous serez plus serein en cas de perte éventuelle du périphérique : il sera plu... sques optiques (CD, DVD, Blu-ray). Dans tous les cas, il est important de garder à l'esprit que ces fo
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 3 ans
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
140_volet_pratique @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
150_focus_rgpd @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
120_assertions_elementaires @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki