• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • atelier-ansible • cone-finesse-10 • pas-de-son • personnaliser-interface • altimetre • suppression-carnet-adresse-impossible • dogoma-disco-easy-200 • atelier-docker • grossissement-resolution • lenteurs-video-flash

entre

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

150_les_regles_d_or_de_la_securite
36 Occurrences trouvées, Dernière modification : il y a 4 ans
informationnel, la réputation et l'image de votre entreprise. Par exemple : penser à verrouiller votre se... de stockage ou de destruction édictées par votre entreprise. Enfin signalez systématiquement la perte, ... vices, de fiches pratiques communiquées par votre entreprise. Vous pouvez également être informé des consignes de votre entreprise via une charte informatique précisant les rè
450_separation_des_usages
36 Occurrences trouvées, Dernière modification : il y a 4 ans
ordinateur personnel, j'expose les données de mon entreprise à des risques accrus. en effet mon smartphon... que ces activités ne sont pas sans risques pour l'entreprise. Comme évoqué dans une précédente unité, si... rus et empêcher sa propagation sur le réseau de l'entreprise? En cas de perte de l'ordinateur, qu'en ser... effet, on constate qu’aujourd’hui **la frontière entre le monde professionnel et le monde personnel s'es
130_les_acteurs_de_la_cybersecurite
34 Occurrences trouvées, Dernière modification : il y a 4 ans
Elle agit pour la sécurité du numérique avec son centre opérationnel qui fonctionne H24 7j/7 afin de **dé... e ainsi des acteurs de cyberdéfense comme le **C**entre d'**A**nalyse en **L**utte **I**nformatique **D**... rise de l'**I**nformation (**DGA-MI**) qui assure entre autre l'expertise technique auprès du ministère d... sateurs en milieu professionnel. A ce titre toute entreprise est également chargée de maintenir un bon ni
140_proteger_le_cyberespace
32 Occurrences trouvées, Dernière modification : il y a 4 ans
ncer les systèmes de défenses mis en place dans l'entreprise: - L'évolution technologique : la découve... ainsi éviter l'effet de surprise. - Interaction entre les mesures de sécurité : organisationnelles, tec... st nécessaire que ces lignes de défense coopèrent entre elles. En effet, aucune solution n'est totalement... **, à **maintenir une inquiétude raisonnée** et **entretenir une véritable vigilance**. Faire reposer la
310_internet_de_quoi_s_agit-il
22 Occurrences trouvées, Dernière modification : il y a 4 ans
ui permet d'établir facilement des communications entre les machines. Cette standardisation associée à u... malveillant mais pour faciliter la communication entre des participants de confiance au sein des forces ... te en site. Pour assurer le transit des données entre l’émetteur et le récepteur, celles-ci sont découp... permet de consulter des pages web et de naviguer entre elles via des hyperliens. ===== Cybermalveillanc
110_un_monde_hyper-connecte
20 Occurrences trouvées, Dernière modification : il y a 4 ans
entrales d'IBM deviennent incontournable pour les entreprises. Pourtant la saisie, le traitement des donn... es ou de disques. Pour prospérer rapidement, les entreprises avaient besoin d'un mode de connectivité di... essible sur les postes de collaborateurs dans les entreprises. Il était alors plutôt réservé a certaines entreprises de la tech ou de la finances et des Univers
250_notions_de_cryptographie
16 Occurrences trouvées, Dernière modification : il y a 4 ans
eux seuls la cybersécurité des institutions, des entreprises et des particuliers sans une prise de consc... ues. A cet effort de sensibilisation, s'ajoute l'entretien de relations de confiance avec les personnes ... hiffrement est de garantir la **confidentialité** entre l’émetteur d’un message et le destinataire de ce ... à clé secrète. Une même clé secrète est partagée entre deux interlocuteurs, et ceux-ci doivent connaître
350_envers_du_decor_d_une_connexion_web
12 Occurrences trouvées, Dernière modification : il y a 4 ans
équipements et étapes nombreuses. Cette relation entre le navigateur restituant la page web et l'héberge... stier vers un premier bureau postal puis vers un centre de tri. Le centre de tri va utiliser le code postal pour acheminer la lettre vers un autre centre de tri desservant toutes les villes du départemen
220_attaques_sur_les_mots_de_passe
10 Occurrences trouvées, Dernière modification : il y a 4 ans
mes moyens que les vôtres. Ce type d'attaque test entre autre l'ensemble des combinaisons possibles de mo... us complets peuvent aussi s'acheter ou s'échanger entre attaquants. Notez que les attaques par force br... ervent ainsi des ruses utilisées par la plupart d'entre nous par exemple un @ à la place d'un a, le chiff... », autrement dit de répartir la charge de travail entre plusieurs ordinateurs en testant un ensemble de m
210_principes_de_l_authentification
5 Occurrences trouvées, Dernière modification : il y a 4 ans
Internet, à votre domicile ou sur le SI de votre entreprise cependant ces raccordements ne sont pas sans... tc Parmi les mesures organisationnelles, l'une d'entre elles consiste à renforcer le mécanisme d'authent... r exemple, l'imputabilité permet de faire le lien entre votre déclaration et votre identité authentifiée.... d'authentification, à savoir le mot de passe qui rentre dans la catégorie des facteurs de connaissance :
330_la_navigation_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ui permet d'afficher des pages web et de naviguer entre elles. Il n'y a pas de meilleur navigateur, chacu... e** (c’est-à-dire qu’il se charge de faire le tri entre les textes, les vidéos, les images, les liens, et... rend alors qu'il est crucial aujourd'hui pour une entreprise ou une entité d'être en bonne position dans ... Récupérer votre mot de passe de messagerie pourra entre autres permettre à une personne malveillante de r
340_la_messagerie_electronique
5 Occurrences trouvées, Dernière modification : il y a 4 ans
er avec ses proches, contacts professionnels, des entreprises ou des administrations on se tourne naturel... ses messages électroniques est tel que de grandes entreprises lancent des projets visant à diminuer voire... nt elle fonctionne pour vous aider à faire le tri entre du courrier légitime et le reste. Quel que soit... mme POP3S ou IMAPS afin de sécuriser les échanges entre votre équipement informatique et le serveur de me
440_securite_des_peripheriques_amovibles
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ents de ce genre sont encore à la marge, mais des entreprises ont déjà déclaré avoir subi des infections ... raient vous nuire? * Des données sensibles de l'entreprise? * Un peu des deux? Pour se protéger de l... ternes, batteries USB, etc.) aux ordinateurs de l'entreprise. Rappelez-vous que si vous n'appliquez pas ... à votre insu des informations sensibles de votre entreprise après avoir réussi à prendre le contrôle de
320_les_fichiers_en_provenance_d_internet
4 Occurrences trouvées, Dernière modification : il y a 4 ans
l'actualité (Locki, Wanacry, Notpetya) utilisent entre autre cette technique pour infecter un ordinateur... ===== Commençons par introduire la **différence entre format et extension d'un fichier**. Un fichier n... à la sécurisation du poste de travail, consistent entre autres à : * Maintenir ses logiciels à jour, ... t des différentes semaines du mois en cours. En entreprise, ce genre de stratégie est étudié dans les p
410_applications_et_mises_a_jour
4 Occurrences trouvées, Dernière modification : il y a 4 ans
xposé à de très nombreuses attaques. La plupart d'entre elles peuvent être évitées en adoptant un bon com... peut avoir des conséquences importantes pour une entreprise et nuire à sa réputation. Certains attaquan... e d'exploitation. Dans le cadre d'un travail en entreprise, il est probable et recommandé que le respon... supplémentaires et non désirés. **Au sein d'une entreprise**, il est là encore recommandé de **centrali
120_un_monde_a_hauts_risques
3 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base
2 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki