• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • logiciels_de_gestion_de_projet • 010_cernes_du_bois • unites • erreur_demarrage_debian_uefi • locate • 130_les_acteurs_de_la_cybersecurite • principe-de-fonctionnement • 140_proteger_le_cyberespace • 120_un_monde_a_hauts_risques • polaire-des-vitesses

exemple

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

240_data_privacy_paradox
7 Occurrences trouvées, Dernière modification : il y a 3 ans
t légitime de donner des informations. C’est par exemple quand vous allez à la mairie pour vous inscrire sur les listes électorales, c’est par exemple quand il y a une grande problématique de terroris... e l’on donne des informations sur nous. C’est par exemple quand on va prendre l’avion, quand on va prendre ... n ou du service. Les écarts cohérents, c’est par exemple parce que vous allez aller sur vos réseaux sociau
640_les_logs
7 Occurrences trouvées, Dernière modification : il y a 2 ans
épendre du type de processus générant le log. Par exemple, si vous prenez un fichier de log d’un serveur et... t fondamentalement différents. Nous avons ici un exemple provenant de la documentation officielle du serve... ages/button-dw.png HTTP/1.1" 200 398 </file> Cet exemple représente un évènement que l’on peut retrouver d... t être initialement lancé par un utilisateur (par exemple, un serveur web) ou bien automatiquement par le s
330_droit_de_la_ssi
4 Occurrences trouvées, Dernière modification : il y a 2 ans
e anticipation. Concrètement, le droit impose par exemple de cartographier les données. Que veut dire « car... ment qui est assez bien codifié. On en trouve des exemples types un peu partout, mais il ne faut pas se con... tections natives et par défaut : ça peut être par exemple le fait de purger automatiquement et sélectivemen... active à l’issue d’une certaine durée. Ainsi par exemple, si mon nom est dans une base de données de cet o
450_cycle_de_vie_logiciels_securise
4 Occurrences trouvées, Dernière modification : il y a 2 ans
ble des vulnérabilités déclarées, avec des petits exemples qui vous montrent ce que c’est la vulnérabilité,... trois propriétés mais qu’il faudra respecter. Par exemple, des règles normatives, comme la RGPD qui est imp... oppeur d’applications classique va réfléchir, par exemple pour la spécification des besoins fonctionnels ou... tier ou liées à des situations particulières. Par exemple, un traitement qui peut se faire en parallèle ave
220_representations_cyber_risque
3 Occurrences trouvées, Dernière modification : il y a 3 ans
urs plus de failles techniques et humaines. ==== Exemples d’attaques ==== * **Attaque étatique général... és, sont des aides utiles pour un cambrioleur par exemple. Les attaques auxquelles nous pensions sont entr... semblent les plus aisées à identifier. C’est par exemple: * Usurpation d’identité d’un tier de confianc
320_droit_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
des silos, ce ne sont pas des tuyaux d’orgue. Par exemple, en matière de cyberdéfense nationale si un dirig... ment, des règles de la communication de crise par exemple, non seulement l’entreprise victime parvient à li... st pas fourni, le risque d’image est démesuré. Un exemple : en 2014, l’entreprise Yahoo était en pleine opé
420_definitions_et_observations
3 Occurrences trouvées, Dernière modification : il y a 2 ans
un site pour favoriser le concurrent, le vol, par exemple des numéros de cartes bleues, détourner des trans... t le rêve des décideurs au niveau industriel. Par exemple la ville dite intelligente. Dans une telle ville,... es. De l’autre côté, les états s’organisent. Par exemple, en Europe, on a des régulations et des lois qui
440_reaction_versus_prevention
3 Occurrences trouvées, Dernière modification : il y a 2 ans
l'on désigne par **sécurité périphérique**). Par exemple l’**IDS**((**I**ntrusion **D**etection **S**ystem... e des systèmes intelligents qui construisent, par exemple, des profils d’attaquants pour essayer de détecte... Pourquoi croise-t-on la relecture ? Regardez, par exemple, quand vous envoyez un mail, vous avez beau le re
130_aspects_techniques
2 Occurrences trouvées, Dernière modification : il y a 3 ans
à la fois vecteurs et victimes d’attaques**. Pour exemple un adolescent français a été condamné pour avoir ... s de pirates, eux-mêmes rattachés à des pays, par exemple Fancy Bear pour les Russes, Lazarus pour les Nord
160_conclusion_sequence
2 Occurrences trouvées, Dernière modification : il y a 3 ans
r culture et pratiques numériques (ils n’ont, par exemple, pas la même notion de la vie privée que les Euro... mots de passe, qui pourraient être remplacés, par exemple, par des éléments biométriques). [[150_focus_rg
230_concept_data_privacy
2 Occurrences trouvées, Dernière modification : il y a 3 ans
ouver des commentaires faits il y a longtemps par exemple). ==== Transformation numérique de la société ==... ative. Mais dès lors que vous faites le choix par exemple de mettre un pouce « j’aime » sur un commentaire
210_introduction_sequence_2
1 Occurrences trouvées, Dernière modification : il y a 3 ans
nées qu’il produit lui-même sciemment lorsque par exemple il poste un commentaire sur un réseau social numé
340_lutte_contre_la_cybercriminalite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ien exister sans informatique : l’escroquerie par exemple. Imaginons que je me fasse passer pour quelqu’un
350_cyberdefense_nationale
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ais ou des entreprises françaises. On pense par exemple à des documents stratégiques comme les **livres b
355_quizz_s3
1 Occurrences trouvées, Dernière modification : il y a 2 ans
Les trois branches interagissent entre elles. Par exemple, en matière de cyberdéfense nationale si un dirig
430_securite_de_information
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki