• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 110_menaces_couche_liaison • sauvergarde_et_restauration_des_regles • personnaliser-interface • 240_gerer_ses_mots_de_passe • 340_la_messagerie_electronique • complements • 120_menaces_couche_reseau • raccord-tresse-fluoro • 450_separation_des_usages • bloc-alimentation

cas

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

450_cycle_de_vie_logiciels_securise
8 Occurrences trouvées, Dernière modification : il y a 2 ans
des besoins fonctionnels ou ce qu’on appelle les cas d’utilisation, par rapport à ce qu’on lui a deman... c les besoins fonctionnels - il va donc faire des cas d’utilisation fonctionnelle classique et les relations entre les différents cas -, mais en parallèle, il va se mettre dans la pea... de faire ? Ce complément mène à un diagramme de **cas d’utilisation malicieux**. Ainsi, on aura pour ch
340_lutte_contre_la_cybercriminalite
7 Occurrences trouvées, Dernière modification : il y a 2 ans
numérique mais pas contre le numérique. C’est le cas pour de nombreux délits et crimes : extorsion, es... ements qui sont plus complexes à qualifier, et le cas d’usage que nous allons voir maintenant en est un. C’est un cas qui concerne la **cybercriminalité par rançongici... le a pour but de soutirer de l’argent. Voici le cas que nous allons prendre. Disons qu’une entreprise
355_quizz_s3
7 Occurrences trouvées, Dernière modification : il y a 2 ans
t la lutte contre la cybercriminalité ++++ **En cas d’attaque par rançongiciel, sur quel fondement ju... en qui permet de commettre une extorsion, dans le cas de l’attaque par rançongiciel. ++++ **En cas d’attaque par rançongiciel, est-il recommandé de payer ... nisation victime, de limiter sa responsabilité en cas de cyberattaque - se vérifie en pratique, même
240_data_privacy_paradox
6 Occurrences trouvées, Dernière modification : il y a 3 ans
ontraire à la mise en visibilité de soi, c’est le cas des réseaux sociaux, c’est le cas éventuellement d’Instagram, de ces nouveaux réseaux sociaux, avec le... émarche. ===== Les écarts subis ===== Dans ces cas, l’information sur la captation et leurs utilisat... téléphone portable ou votre ordinateur. Dans ces cas-là, c’est ce qu’on appelle le **fingerprinting**,
220_representations_cyber_risque
5 Occurrences trouvées, Dernière modification : il y a 3 ans
té à fonctionner sans certains outils numériques (cas de la nomobilphobia, terme donné pour désigner la... u gouvernement, de ces banques, de ces médias. Ce cas de l’attaque de l’Estonie est un cas historique en termes d’attaque massive d’un pays dans l’intégrali... programme les systèmes industriels est un premier cas d’école de cyber attaque industrielle. * **Atta
350_cyberdefense_nationale
5 Occurrences trouvées, Dernière modification : il y a 2 ans
space.y Nous allons nous concentrer sur un seul cas d’usage : la cybersécurité d’un OIV. Pour compren... ce vitale va être préservé. Imaginons dans notre cas que le ministre coordonnateur du secteur d’activi... onformité avec ces vingt catégories de règles, le cas échéant dans son système. Troisième élément : c... d’un agrément particulier. Il faut identifier les cas dans lesquels l’OIV doit avoir recours à des pres
160_conclusion_sequence
4 Occurrences trouvées, Dernière modification : il y a 3 ans
une logique de réaction et sur comment réagir en cas d'attaque. On adjoint de plus en plus à la cybers... logique de **réaction** et sur comment réagir en cas d'attaque. Dans le prolongement de la question pr... silience** (ce qui doit continue à fonctionner en cas d’attaque) et mettre l’accent sur la capacité à s... ssibilité de contre-attaquer – « hack back » – en cas de piratage; il existe cependant tout un débat à
320_droit_de_la_securite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
numériques de notre vie. Or c’est loin d’être le cas aujourd’hui c’est loin d’être le cas à plusieurs niveaux. Au niveau industriel : on ne peut pas aujour... ents qui soient 100% français dans la plupart des cas. Souvent, on doit faire appel à des composants qu... ’est l’autre extrémité du spectre, comme c’est le cas pour la définition de la cybersécurité dans la lo
440_reaction_versus_prevention
4 Occurrences trouvées, Dernière modification : il y a 2 ans
tés peuvent n’induire aucune conséquence. Dans ce cas, la vulnérabilité ne représente qu’un risque pote... curisé et on ne peut pas faire autrement. Dans ce cas, il faut être capable d’anticiper la chose et d’é... les vous n’avez pas fait attention. C’est le même cas pour le développement, qui en plus est concentré ... ière excessive à travers l’architecture. C’est le cas des vulnérabilités qui ne sont détectables qu’à l
630_siem_modernes
4 Occurrences trouvées, Dernière modification : il y a 2 ans
n temps réel au sein du périmètre à sécuriser. Le cas échéant, si aucune équipe de réponse à incident n... t sur les procédures et documentations du SOC. Le cas échéant, si les analystes ne sont pas en capacité... visé des dernières vulnérabilités parues. Dans le cas où ces failles impactent le périmètre monitoré, l... n en conditions opérationnelles du SOC. Enfin, le cas échéant, si la structure ne dispose pas d’une équ
230_concept_data_privacy
3 Occurrences trouvées, Dernière modification : il y a 3 ans
nsu. Pour en illustrer la situation rappelons un cas quelque peu emblématique : celui de la plateforme... nsi mis sur la scène publique. Il peut s’agir de cas beaucoup plus simples et anodins, comme simplemen... re de la donnée à caractère personnel.** ==== Le cas particulier des données sensibles ==== Bien que
140_volet_pratique
2 Occurrences trouvées, Dernière modification : il y a 3 ans
rique afin de les rendre illisibles à un tiers en cas de perte ou de vol. * Mettre en place des **sauvegardes**. Seule solution en cas de suppression accidentelle, malveillante ou de d
150_focus_rgpd
2 Occurrences trouvées, Dernière modification : il y a 3 ans
d’information qui doit lui-même être sécurisé. En cas de découverte d'une faille sur le système d’infor... formation. * **Notification des piratages**. En cas de fuite ou de piratage des données personnelle,
330_droit_de_la_ssi
2 Occurrences trouvées, Dernière modification : il y a 2 ans
stre l’essentiel de ce qui doit être fait dans un cas que beaucoup d’entreprises françaises ont connu r... meilleurs délais au responsable de traitement en cas de violation des données personnelles, c’est-à-di
120_assertions_elementaires
1 Occurrences trouvées, Dernière modification : il y a 3 ans
ybersécurité = sécurité numérique. Dans tous les cas, derrière la notion de **cybersécurité**, il y au
250_data_privacy_engendre_esprit_cyber
1 Occurrences trouvées, Dernière modification : il y a 3 ans
420_definitions_et_observations
1 Occurrences trouvées, Dernière modification : il y a 2 ans
455_quizz_s4
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki