• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 160_quiz_s1 • 450_separation_des_usages

fichier

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (17)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (4)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Pages trouvées :

  • 320_les_fichiers_en_provenance_d_internet

Résultats plein texte:

320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
40 Occurrences trouvées, Dernière modification : il y a 4 ans
cours mooc informatique sécurité anssi}} ====== Fichiers en provenance d'Internet ====== Module 3, Unit... données numériques généralement sous la forme de fichiers. Ces fichiers peuvent être de nature très variée et nous associons souvent par abus de langage leurs extensions et leurs formats. Pour récupérer un fichier en provenance d'Internet nous utilisons principal
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
18 Occurrences trouvées, Dernière modification : il y a 2 ans
ologique. Cette activité sera enregistrée dans un fichier dédié : un fichier de logs. Un fichier de logs est un fichier texte contenant un ensemble de enregistrements. Ces fichiers de logs sont important
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
’arrêter quelques instants sur la suppression des fichiers contenus dans les périphériques amovibles. Tout comme sur votre disque dur, un fichier supprimé sur un périphérique amovible ne l’est ja... fait d'indiquer que l'emplacement de stockage des fichiers dans la mémoire est réutilisable. D'autres mor... ? De la même manière, lorsque vous supprimez des fichiers sensibles d'une clé USB avant de la prêter à une
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
es paramètres de sécurité ou encore accéder à des fichiers systèmes. Le **compte utilisateur** quant à lui... rreur humaine (suppression/altération de dossiers/fichiers), il est indispensable de pouvoir **retrouver** ... une politique de **sauvegarde régulière** de vos fichiers et applications. Il est possible de faire des ... tant de noter qu' un virus peit se cacher dans un fichier de bureautique (traitement de texte, tableur, pré
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
etc.) * numérique, c’est-à-dire comprenant des fichiers électroniques (ppt, xls, doc, odt, odp, jpeg, ht... e stockage** (disque dur, CD, clé USB, serveur de fichiers, système d’information, etc.). À un instant T ... accès et des droits adéquats pour les serveurs de fichiers. * Fournir des outils de chiffrement sur le po... création de partition sécurisée, chiffrement par fichier, clés USB sécurisées, etc). * Mettre en place u
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
de connexion (empreinte unique), de vos cookies (fichiers témoins de votre passage sur le site et éventuel... administration ou d'une entreprise à l'aide d'un fichier malveillant. Une fois ouvert par l'utilisateur, ce fichier bloque ou chiffre les données du poste piraté et ... urrier électronique une pièce jointe contenant le fichier malveillant. Une fois la pièce jointe ouverte, t
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
une mesure ou un code, qui est se trouve dans un fichier. Du caractère palpable de la donnée (elles sont dans des fichiers qui me décrivent) au sentiment de propriété, il ... voir cette impression de possession. Puisque ces fichiers vous décrivent, ils sont perçus finalement comme
330_la_navigation_web @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ur Internet: * Fausses publicités contenant des fichiers malveillants; * Site de téléchargements illéga... e tracer les sites que vous visitez en lisant ces fichiers et de vous proposer des publicités ciblées lorsq... navigateur (après avoir préalablement récupéré le fichier d'installation sur le site de l'éditeur). ===
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
concernant les liens sur lesquels cliquer ou les fichiers à ouvrir. En revanche d'autres attaques son mo... n comportement en ligne, notamment concernant les fichiers à ouvrir. Cependant, même lors d’une utilisati... ternet, il reste possible d’avoir affaire à des **fichiers corrompus**. Ces derniers peuvent alors exploite
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
r par exemple: * Les préférences d'ouverture de fichier avec un programme donné; * Formats d'enregistre... conseils prodigués dans le module 3 unité 2 (Les fichiers en provenance d’Internet) s’appliquent : n’utili... alware a pour objectif principal de contrôler les fichiers présents sur votre ordinateur (et supports de st
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
de mal. Principalement, c’est aller détruire des fichiers sensibles de votre système comme les logiciels q... ettent de faire fonctionner votre système, ou des fichiers importants de votre travail. * Cheval de Troie
000_start @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
|Internet : de quoi s’agit-il ? ]] * [[ 320_les_fichiers_en_provenance_d_Internet|Les fichiers en provenance d’Internet ]] * [[ 330_la_navigation_web|La navigat
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
onnées dans le cloud (agenda, carnets d'adresses, fichiers professionnels,photos et vidéos etc) **cet usage... du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés, plus connue sous le nom de « **
450_separation_des_usages @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
nt cette notion car si j'accède par exemple à mes fichiers professionnels avec mon ordinateur personnel, j'... nti-virus, ou encore des outils de chiffrement de fichiers, qui sont présents sur les postes de l’entrepris
140_volet_pratique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
éléchargement sur des réseaux non sûrs partage de fichiers illégaux sont des terrains plus exposés aux risq
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki