• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • connecteurs • virage • mouvement-electrons • 140_proteger_le_cyberespace • synchronisation-agenda-thunderbird • edition_registre_systeme_hors_ligne • utiliser-pronterface • introduction • activer-mode-eu • eldk

donnees

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

150_les_regles_d_or_de_la_securite
36 Occurrences trouvées, Dernière modification : il y a 4 ans
cile. Par exemple, au quotidien pour protéger vos données: * n'affichez pas votre mot de passe sur un pos... pour éviter le risque de divulgation ou le vol de données. Veillez également à ne pas faciliter une attaqu... otidien pour limiter les risques d'atteinte à vos données professionnelles ou personnelles. Malheureusemen... ciper activement à préserver la s&sécurité de vos données. ===== Introduction ===== La sécurité est une
110_un_monde_hyper-connecte
33 Occurrences trouvées, Dernière modification : il y a 4 ans
ntreprises. Pourtant la saisie, le traitement des données se faisait sur un même ordinateur. La distribution des données se faisait manuellement d'un système à un autre à... le grand public s'équipait de PC, les réseaux de données se développaient et les ordinateurs passaient du ... seaux opérateurs). On pouvait alors accéder à des données se trouvant à l'extérieur de son PC, ou sur un ré
440_securite_des_peripheriques_amovibles
32 Occurrences trouvées, Dernière modification : il y a 4 ans
echniques destinés à mémoriser et transporter des données. Ils sont conçus pour pouvoir être insérés et ret... ilisée non seulement comme support de stockage de données mais également comme moyen de communication avec ... ble trouvé. Pour protéger son matériel et/ou les données qu’il contient, des solutions techniques existent... SB sans pour autant autoriser la transmission des données. Il est ainsi préférable de recharger son télép
450_separation_des_usages
29 Occurrences trouvées, Dernière modification : il y a 4 ans
peut être la cause de la perte ou de la fuite de données à travers ingénierie sociale ou la propagation d'... nnels avec mon ordinateur personnel, j'expose les données de mon entreprise à des risques accrus. en effet ... perte/vol du smartphone qu'adviendra-t-il de mes données? De même, si je suis administrateur de mon ordin... de perte de l'ordinateur, qu'en sera-t-il de mes données personnelles et professionnelles? Toutes ses que
140_proteger_le_cyberespace
26 Occurrences trouvées, Dernière modification : il y a 4 ans
mot de passe de l’ordinateur permet d’accéder aux données qu’il contient. ,Il est donc important de le prot... de défense est de **conserver une copie** de ses données afin de pouvoir réagir à une attaque ou un dysfon... tières** synchroniseront à chaque fois toutes les données sans faire de comparatif entre les données sources et celles sauvegardées (sauvegarde plus longue). Une b
250_notions_de_cryptographie
14 Occurrences trouvées, Dernière modification : il y a 4 ans
nt ce mécanisme permet de contrôler l'accès à vos données au travers notamment de l'utilisation de mots de ... a sécurisation du stockage et de l'échange de vos données les plus sensibles. Vous l'aurez compris en déco... méthodes permettant de conserver et partager vos données de la manière la plus confidentielle et sécurisée... n ce qui concerne la sécurisation des échanges de données sans équivalent à ce jour. La cryptologie, à tra
310_internet_de_quoi_s_agit-il
14 Occurrences trouvées, Dernière modification : il y a 4 ans
ances connectées qui enregistrent et stockent des données telles que l'IMC ou le pourcentage d'eau sont une... er de site en site. Pour assurer le transit des données entre l’émetteur et le récepteur, celles-ci sont ... r l'utilisateur, ce fichier bloque ou chiffre les données du poste piraté et exige un paiement en contrepar... r le logiciel malveillant. Les victimes dont les données ont été prises en otage, se sont vues alors exige
240_gerer_ses_mots_de_passe
13 Occurrences trouvées, Dernière modification : il y a 4 ans
ites ne protègent pas suffisamment leurs bases de données, ils sont vulnérables aux risques de divulgation.... L’attaquant pourra alors accéder aux différentes données stockées sur ces applications. Ensuite, il est i... ockage de tous ces mots de passe dans une base de données dont le contenu est chiffré (contrairement à un s... générer des mots de passe robustes. La base de données chiffrée peut être conservée sur un support numér
320_les_fichiers_en_provenance_d_internet
11 Occurrences trouvées, Dernière modification : il y a 4 ans
ligne, Internet reste un bon moyen de partage de données numériques généralement sous la forme de fichiers... de contrôle de votre poste; * exfiltration des données; * Demande de rançon... Autant d'attaques auxq... our obtenir la clé qui permettra de déchiffre les données s'affiche et le virus se propage ensuite à tous l... ateurs en réseau. Un code malveillant chiffre les données de l’ordinateur et les rend inexploitables. Nous
420_options_de_configuration_de_base
11 Occurrences trouvées, Dernière modification : il y a 4 ans
nts; * Niveau de sécurité; * exploitation des données utilisateurs comme la géolocalisation; Les fourn... s, etc.), ou encore pour stocker ou consulter des données hébergées sur le cloud. Notez cependant qu’il es... verrouillé. Cela permet de limiter l'accès à vos données en cas de vol de l'appareil. Bien que ces logici... is en matière de vie privée (analyse en ligne des données) ou de sécurité du poste (droits importants du lo
430_configurations_complementaires
9 Occurrences trouvées, Dernière modification : il y a 4 ans
éconnexion et multicompte ==== Pour protéger ses données et utiliser un compte différent sur une machine p... ans lequel vous rangez les supports contenant vos données initiales, afin de les préserver en cas d’incendi... urs, vous ne pourrez plus restaurer les anciennes données. À l’inverse, plus vous conservez de sauvegardes... endant vous pourrez plus facilement retrouver des données intactes. Encore une fois, il est donc nécessaire
210_principes_de_l_authentification
7 Occurrences trouvées, Dernière modification : il y a 4 ans
met de gérer les autorisations pour accéder à vos données en s'appuyant sur l'identité authentifiée. Pour accéder à vos données, deux principes différents sont ainsi mis en œuvr... ologiques des personnes. En effet, ces bases de données sont à rapprocher de celles utilisées par la poli... evez connaître** car il conditionne l'accès à vos données et services en ligne. Le **risque principal** l
410_applications_et_mises_a_jour
7 Occurrences trouvées, Dernière modification : il y a 4 ans
mmes tous emmenés à emporter des documents et des données. Le risque de perte dans une gare, un aéroport, u... ialité comme dans le cadre d'un vol d'une base de données d'adresses électroniques qui serait ensuite divul... bjectifs de l'organisation. En effet, la fuite de données suite à l'exploitation d'une faille de données par exemple peut avoir des conséquences importantes pour un
350_envers_du_decor_d_une_connexion_web
6 Occurrences trouvées, Dernière modification : il y a 4 ans
que qui consiste à enregistrer temporairement des données pour accélérer les requêtes ultérieures. On ret... bleue qui s'échangent sur ce réseau mondial. Ces données intéressent forcément des personnes malveillantes... s'en servir ou les revendre. Pour éviter que vos données soient facilement interceptées, les cryptographes... est la garantie que votre ordinateur échange des données de manière sécurisée avec le serveur distant du s
130_les_acteurs_de_la_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 4 ans
propagande, sabotage ou exploitation excessive de données personnelles. Le monde du numérique est vulnérab... qui se tourner pour sécuriser son système et ses données au quotidien? Et qui contacter en cas de cyberatt... ormité et aide les particuliers à maîtriser leurs données personnelles et à exercer leurs droits. Cette uni... érique des utilisateurs et la protection de leurs données ==== * renforcer l’efficacité de la lutte cont
330_la_navigation_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques
2 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki