• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 230_protocole • noeuds_de_brelage • puree_piments_antillais • s1-accents • deplacer-modif-vers-nouvelle-branche • contraintes-longueur • 120_menaces_couche_reseau • noeud-d-ecoute • module-irx4 • conseils_brasure

fonction

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

620_siem_definitions
6 Occurrences trouvées, Dernière modification : il y a 2 ans
à sécuriser, elles sont donc primordiales au bon fonctionnement de notre SIEM. À noter que, dans la suite d... pas purement sécuritaire pour les structures, les fonctionnalités des SIEM en ont été impactées. Tout d’abor... et micro de son Système d’Information. Ainsi, les fonctionnalités des SIEM se sont développées avec, en prem... tion de réels incidents de sécurité, deux grandes fonctionnalités ont été ajoutées. La première est la capac
420_definitions_et_observations
5 Occurrences trouvées, Dernière modification : il y a 2 ans
sûreté** va faire plus référence à la **sûreté de fonctionnement** de votre système, c’est à dire à chaque f... que cet état d’être, c’est à dire la **sûreté de fonctionnement, perdure dans le temps**. Ce qui veut dire,... ns votre système, a pour objectif de nuire au bon fonctionnement de votre système, mais aussi de se propager... stème comme les logiciels qui permettent de faire fonctionner votre système, ou des fichiers importants de v
450_cycle_de_vie_logiciels_securise
5 Occurrences trouvées, Dernière modification : il y a 2 ans
ir, par exemple pour la spécification des besoins fonctionnels ou ce qu’on appelle les cas d’utilisation, pa... hir par rapport à l’utilisateur, donc les besoins fonctionnels - il va donc faire des cas d’utilisation fonctionnelle classique et les relations entre les différents ... ecter des problèmes de sécurité sur la logique de fonctionnement ou la logique métier de votre système. Mais
455_quizz_s4
5 Occurrences trouvées, Dernière modification : il y a 2 ans
i, la sécurité a besoin, d’abord, de la sûreté de fonctionnement. ++++ **Quelle est la bonne réponse parmi ... alware. Le virus est un malware visant à nuire le fonctionnement du système avec la possibilité de contamina... sécurité logicielle est une :** - Propriété non fonctionnelle - Fonction intégrée dans le système - Fonction ajoutée au système ++++ Réponse | Choix 1. ++++ *
220_representations_cyber_risque
4 Occurrences trouvées, Dernière modification : il y a 3 ans
données, l’usurpation d’identité, l’incapacité à fonctionner sans certains outils numériques (cas de la nom... portable) et le verrouillage dans des dépendances fonctionnelles à certaines solutions numériques logicielle... alement que les tentatives de phishing est ce qui fonctionne le mieux. Enfin, nous en avons moins connaissa... nt » fait un peu sourire. Toutefois, comme nous fonctionnons et **vivons au sein de collectifs**, et même
440_reaction_versus_prevention
4 Occurrences trouvées, Dernière modification : il y a 2 ans
bjectif de tout cela est d’arriver à permettre le fonctionnement de logiciels dans des environnements dits h... à la vision réactive - qui consiste à ajouter des fonctionnalités -, la sécurité est considérée comme étant une propriété non fonctionnelle du logiciel. Ainsi, la sécurité d’un système ne dépend pas de l’ajout de fonctionnalités, mais c’est une propriété qui lui est inhé
630_siem_modernes
4 Occurrences trouvées, Dernière modification : il y a 2 ans
r définition nous allons retrouver un ensemble de fonctionnalités types telles que présentées précédemment. ... uler (normalisation, agrégation, corrélation). En fonction des règles de détection, des alertes peuvent être... qui marque la « modernité » des SIEM, ce sont les fonctionnalités suivantes : * L’intégration de la **CTI... si de la réponse à incident. Généralement, le SOC fonctionnera 24h/24, mais d’autres modèles sont possibles.
640_les_logs
3 Occurrences trouvées, Dernière modification : il y a 2 ans
permettent tout d’abord d’investiguer lorsque le fonctionnement nominal d’un processus est compromis. Les l... * : informations généralement utiles à consigner (fonctionnement nominal du processus) ; * **WARN** : permet de remonter tout fonctionnement non nominal du processus mais ne le contrai
350_cyberdefense_nationale
2 Occurrences trouvées, Dernière modification : il y a 2 ans
re, puisque c’est à partir du système des OIV qui fonctionne bien que l’Union Européenne s’est dit : « il fa... e pays et de nos entreprises, ça veut dire que ça fonctionne bien. Ce droit est aussi lourd dans sa mise e
355_quizz_s3
2 Occurrences trouvées, Dernière modification : il y a 2 ans
interruption aurait un impact significatif sur le fonctionnement de l’économie ou de la société. Les OSE son... éléments qui doivent être définis in concreto, en fonction des moyens de l’organisation. ++++ **À propos
110_perspective_ludico-philosophique
1 Occurrences trouvées, Dernière modification : il y a 3 ans
Plusieurs jours sont nécessaire pour rétablir le fonctionnement nominal à partir des sauvegardes. L'entrepr
130_aspects_techniques
1 Occurrences trouvées, Dernière modification : il y a 3 ans
de tellement de requêtes, qu’elle ne pourra plus fonctionner normalement. Il y a eu plusieurs séries d’atta
140_volet_pratique
1 Occurrences trouvées, Dernière modification : il y a 3 ans
ware » de ses propres vulnérabilités. Mon mode de fonctionnement peut m'exposer à certains types de menaces
160_conclusion_sequence
1 Occurrences trouvées, Dernière modification : il y a 3 ans
ter sur la **résilience** (ce qui doit continue à fonctionner en cas d’attaque) et mettre l’accent sur la ca
240_data_privacy_paradox
1 Occurrences trouvées, Dernière modification : il y a 3 ans
machine et comme chaque machine est différente en fonction des systèmes d’exploitation, des applications qu’
250_data_privacy_engendre_esprit_cyber
1 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
330_droit_de_la_ssi
1 Occurrences trouvées, Dernière modification : il y a 2 ans
430_securite_de_information
1 Occurrences trouvées, Dernière modification : il y a 2 ans
610_introduction_sequence_6
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki