• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 050_nagios-configuration-avancee • fichier-format-kml • pas-de-son • 235_parentheses_vs_crochets • 410_applications_et_mises_a_jour • ufw_ipset • console-sur-port-serie • blocage_adresses_ip • probleme-affichage-caracteres • piles-de-protocoles

code

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (15)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (11)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
12 Occurrences trouvées, Dernière modification : il y a 4 ans
les fichiers d'usage courant pour transmettre du code malveillant et ceci toujours à votre insu. Les r... page ensuite à tous les ordinateurs en réseau. Un code malveillant chiffre les données de l’ordinateur e... ouvrir un fichier. Ainsi, il pourra exécuter du code malveillant au sein de l'application configurée p... s logiciels (cela reste des millions de lignes de code rédigées par des humains) mais la découverte et l
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
11 Occurrences trouvées, Dernière modification : il y a 2 ans
rsécurité est-il codifié ?** -Oui, il existe un code de la cybersécurité, mais il n’est pas à la hauteur des enjeux - Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui cr... t actuellement défaut - Non, il n’existe pas de code de la cybersécurité et il faut en créer un qui ra... ++++ Réponse | Choix 3. Il n’existe pas encore de code de la cybersécurité, mais il est temps de créer u
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
10 Occurrences trouvées, Dernière modification : il y a 2 ans
e vous avez la possibilité de vous appuyer sur le code source, il faut le faire. En effet, c’est l’infor... qui va s’exécuter réellement. Il faut revenir au code source pour comprendre parfois des problèmes qui ... s en tant qu’aide restent important, parce que le code source contient, souvent, des millions de lignes de code. Un autre type d’outils, qu’on peut utiliser, ce
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
e des règles du droit de la cybersécurité dans le code de procédure pénale, dans le code des postes et des communications électroniques, on en trouve dans le code monétaire et financier, dans le code du travail, dans le code pénal, dans tout un ensemble de règles sa
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
ification peut mener à des inconsistances dans le code, qui peuvent mener à des vulnérabilités ++++ *... a personne la plus à même de réaliser la revue de code ?** - Celle qui a écrit le code - Une autre personne du même projet - Une autre personne n'ayant ... xpliqué dans le cours, la personne qui a écrit le code est plus concentrée sur la logique métier, et par
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
8 Occurrences trouvées, Dernière modification : il y a 3 ans
assez simple puisque l’on retrouve un type et un code qui détermine l’opération de diagnostic ou le code de retour. {{entete_icmp.png}} On peut retrouver d... machine à envoyer un message echo request, type 8 code 0. Si l’hôte en face désigné par son adresse IP e... ce dernier va répondre avec un echo reply (type 0,code 0). {{icmp_echo_request.png}} Il est également
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 2 ans
ser plainte, oui mais pour quelle infraction ? Le Code pénal ne comporte pas le mot « rançongiciel ». Ce... ça peut être une autre infraction prévue dans le code pénal qui s’appelle la demande de fonds sous cont... llé ou la formulation de cette infraction dans le code pénal, on s’aperçoit qu’il faut que la demande de... ne voie publique au sens du texte qui est dans le code pénal. Donc ça n’est ni de l’escroquerie, ni du c
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
tez votre nouvelle carte SIM, celle-ci demande un code PIN pour se déverrouiller: le code par défaut d'une nouvelle carte est généralement 0000 ou 1234. * L... e par manque d'intérêt vous n'ayez pas changer le code par défaut de votre carte SIM et que vous n'ayez ... s mots de passe » du module 2. Lorsqu'un simple code PIN à base de chiffres est utilisé (cas le plus c
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
re d’éviter de laisser des vulnérabilités dans le code logiciel, est d’avoir des bonnes pratiques de dév... plet possible. * Faire une relecture croisée du code : c’est une relecture de code croisée, dans le sens où chaque équipe de développement relie le code de l’autre. Pourquoi croise-t-on la relecture ? R
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
effet, votre mot de passe de messagerie ou votre code de connexion à votre banque doit avoir une robust... USB offerte ou trouvée qui pourrait comprendre un code malveillant. Soyez vigilant lorsque vous travai... des informations personnelles ou confidentielles (code de carte bancaire, RIB, etc). * Ne cliquez pas ... ropose (ex : e-carte bleue, paiement sécurisé par code envoyé sur mobile, etc.) ===== Séparer les usage
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
tre par exemple** : * Un mot de passe. * Un code PIN de carte à puce (ex : un code de carte bancaire). * La réponse à une question secrète et connue d... s’agir de : * Un téléphone portable (ex : un code à usage unique envoyé par SMS). * Une carte à p... sa messagerie électronique et de devoir saisir un code reçu par SMS après avoir entré son mot de passe.
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
le, de **corriger la vulnérabilité** au niveau du code, c’est à dire à la source même. En effet, plusieu... ème peuvent avoir comme origine la même partie du code. En d’autres termes, **une erreur**, ou faiblesse, dans le code **peut ouvrir différentes possibilités d’attaques
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
phishing et tentent par exemple de transmettre du code malveillant par mail. Les cyberattaques hétérogè... années après la première infiltration. Intègre du code malveillant pensé spécifiquement pour accomplir d... . * **Botnet**: réseau d'appareils exécutant du code malveillant et communiquant entres eux via Intern
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
uions dans la vidéo d’introduction. Protocole = code de la route Bien que fréquemment confondus, Inte... aient redirigés vers un serveur qui hébergeait un code malveillant. Le code tentait alors de chiffrer le disque dur de l’utilisateur et exigeait un paiement e
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ème d'exploitation, il est possible d'utiliser un code de 4 à 6 chiffres, un mot de passe, l'empreinte d... rouillage du téléphone mobile est indépendante du code PIN de déverrouillage de la carte SIM (carte four
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
2 Occurrences trouvées, Dernière modification : il y a 3 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki