• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • lister-ports-en-ecoute • puree_piments_antillais • atelier-ansible • 420_options_de_configuration_de_base • ctot • declarer-domaine-freedns • atelier-git • console-serie • 250_notions_de_cryptographie • atmosphere-type

donnees

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

230_concept_data_privacy
32 Occurrences trouvées, Dernière modification : il y a 3 ans
faites, mis sur le devant de la scène. Toutes ces données personnelles ont fait l’objet de chantage à la di... s numériques sur chaque citoyen. Dès lors que des données sont produites, il se pose la question de leur co... ématiquement collectées et conservées. Comme ces données pourront ou pourraient « servir » pour de futures... péen de cette préoccupation ==== Cette notion de données à caractère personnel mérite toutefois d’être exp
330_droit_de_la_ssi
30 Occurrences trouvées, Dernière modification : il y a 2 ans
le droit impose par exemple de cartographier les données. Que veut dire « cartographier les données » ? Ça signifie produire un document pour montrer qu’on est capable de hiérarchiser les différentes données qui sont dans son entreprise. On ne peut pas trai... de criticité ou le niveau d’importance entre les données dont on dispose dans son organisation. Un autre
355_quizz_s3
15 Occurrences trouvées, Dernière modification : il y a 2 ans
l’intégrité et la disponibilité des systèmes, des données et des réseaux que l’on peut mettre en place une ... re ou via un système de traitement automatisé des données (STAD) ?** - Contre - Via - Les deux ++++ ... moins deux temps : le premier est de chiffrer les données de l’organisation victime, ce qui constitue une a... rançon ne garantit aucunement la récupération des données chiffrées ni la remise en marche des systèmes. ++
220_representations_cyber_risque
13 Occurrences trouvées, Dernière modification : il y a 3 ans
a machinerie exploitait des milliers de points de données, il est aussi possible d’obtenir de précieuses in... au vu de sa valeur une fois croisée avec d’autres données externes, est la donnée de la géolocalisation com... es risques. Parmi ces risques, citons les vols de données, l’usurpation d’identité, l’incapacité à fonction... s grand-chose, agrégés avec les millions d’autres données disponibles sur toutes les autres personnes qui n
250_data_privacy_engendre_esprit_cyber
12 Occurrences trouvées, Dernière modification : il y a 3 ans
cybersécuritaire, on va d’abord bien protéger les données personnelles, et de ces données personnelles, on peut aller ensuite dans une démarche un peu plus générale... ir le contrôle et d’avoir la portabilité de leurs données, elles peuvent se voir recevoir des avertissement... s en demeure, puis l’arrêt du traitement de leurs données, les suspensions de tout ce qui est flux de donné
620_siem_definitions
11 Occurrences trouvées, Dernière modification : il y a 2 ans
(la surveillance) est rendue possible grâce aux **données** qui lui sont **envoyées**. En effet, ces données sont issues des processus exécutés sur l’ensemble des m... e SIEM. À noter que, dans la suite du cours ces « données » seront appelées « **évènements de sécurité** ».... sécurité au collecteur. Une fois collectées, ces données doivent être stockées. Pour plusieurs raisons, la
320_droit_de_la_securite
10 Occurrences trouvées, Dernière modification : il y a 2 ans
’est le deuxième tiercé – **les systèmes**, **les données** et **les réseaux**. * La **confidentialité**... selon laquelle personne n’a accès au système, aux données et aux réseaux s’il n’y est pas autorisé. * L’*... ment de pouvoir avoir accès à ces systèmes, à ces données, à ces réseaux – autrement dit, il doit y avoir u... rmatique sur ces trois niveaux, les systèmes, les données et les réseaux. Ces tiercés gagnants de la cyber
150_focus_rgpd
9 Occurrences trouvées, Dernière modification : il y a 3 ans
c’est le **DPD**, le délégué à la protection des données. ===== Privacy by design ===== * Un aspect im... rendre de façon claire ce qui va être fait de ses données. * **Le consentement** doit être donné de façon... anger de fournisseur de service, le transfert des données doit être possible. * **Le droit à l’oubli**. C... * **Signalement des failles informatiques**. Vos données vont être protégées sur un système d’information
340_lutte_contre_la_cybercriminalite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
droit, de « systèmes de traitement automatisé des données » (STAD). Ce que l’on incrimine, c’est l’attaque ... ntreprise et bloquer les systèmes ou chiffrer les données d’une manière qui fait que les systèmes et les données sont inutilisables. On ne peut plus allumer son ord... ure ne peut plus accéder à ses systèmes, ni à ses données. Sur les écrans de tous les ordinateurs du groupe
130_aspects_techniques
5 Occurrences trouvées, Dernière modification : il y a 3 ans
nd de 19 ans qui avait décidé de s’en prendre aux données et à ces personnalités politiques allemandes. Le... evoir payer pour accéder de nouveau à vos propres données. * Crypto-jacking: monopolisation des ressource... dangereuses, les plus pernicieuses. * Fuite de données: Le pirate s'introduit dans votre système sans qu... et d’exfiltrer de votre système informatique, les données que vous souhaiteriez garder confidentielles: app
160_conclusion_sequence
5 Occurrences trouvées, Dernière modification : il y a 3 ans
confiance en lui ? Est-ce qu’il n’envoie pas des données à mon insu ? Et encore une fois toute ma vie est ... n de confiance. * **Intégrité**. Est-ce que mes données sur mon ordinateur sont bien celles que j’y ai mi... ique d’intrusion/pénétration ou d’exfiltration de données, il s’agit bien de bloquer des ressources Interne... ène de base, je dois absolument **sauvegarder mes données**. * La RGPD est une réglementation **Européenn
210_introduction_sequence_2
5 Occurrences trouvées, Dernière modification : il y a 3 ans
*permet de penser à tous les profils possibles de données qui peuvent être collectées, traitées et archivée... ing fait ici l’a montré, il ne s’agit pas que des données qu’il produit lui-même sciemment lorsque par exem... acy est le désir de protéger sa vie privée et les données qui la décrivent. Mais si ce désir existe, il n’e... définitions juridiques précises sur la notion des données à caractère personnel, nous avons chacun notre pr
160_quiz_s1
4 Occurrences trouvées, Dernière modification : il y a 3 ans
de base, je dois absolument : ☑ Sauvegarder mes données ☐ Installer un firewall ☐ Défragmenter mon di... cure by Design - DPD (délégué à la protection des données) ☐ Privacy by Design - Soft by Design - DPD (délégué à la protection des données) ☐ Protection by Design - Secure by Design - DPD (délégué à la protection des données) 20 - Quel est le bon trinôme ? ☐ Conseil - I
120_assertions_elementaires
3 Occurrences trouvées, Dernière modification : il y a 3 ans
gence. La cybersécurité, c’est la protection des données numériques (et rappelez-vous, nous sommes nous-mêmes en train de devenir des données numériques et nous valons ce que valent nos données). Si vous voulez une définition encore plus simple, al
240_data_privacy_paradox
3 Occurrences trouvées, Dernière modification : il y a 3 ans
s consentis, c’est quand on estime que livrer des données personnelles, c’est juste et c’est logique. ====... plus, il peut y avoir une liste en disant que vos données seront réutilisées par des tiers, «à nos partenai... quand on peut vraiment dire, « je vous donne ces données et vous pouvez les utiliser pour faire ceci, vous
105_introduction
2 Occurrences trouvées, Dernière modification : il y a 3 ans
110_perspective_ludico-philosophique
2 Occurrences trouvées, Dernière modification : il y a 3 ans
420_definitions_et_observations
2 Occurrences trouvées, Dernière modification : il y a 2 ans
430_securite_de_information
2 Occurrences trouvées, Dernière modification : il y a 2 ans
450_cycle_de_vie_logiciels_securise
1 Occurrences trouvées, Dernière modification : il y a 2 ans
455_quizz_s4
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki