• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 640_les_logs • pitzen • extraire_icone_fichier_exe • signal-spam • style-ligne • 160_quiz • virtualbox • installer_tl-wn823n_debian • 220_chemins • gestion_des_labels

fonction

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

340_la_messagerie_electronique
12 Occurrences trouvées, Dernière modification : il y a 4 ans
clients de messagerie hors ligne) disposent d'une fonctionnalité nommée « déclarer comme spam » qui permet d... bles, voire supprimé directement. Utiliser cette fonctionnalité est un bon réflexe qui permet à chacun de p... éer des adresses** électroniques différentes **en fonction de vos usages**. Par exemple : une adresse pour... de messagerie proposent tous à peu près les mêmes fonctions. Cependant, il est essentiel de bien configurer
330_la_navigation_web
9 Occurrences trouvées, Dernière modification : il y a 4 ans
en œuvre. Dans cette unité nous verrons comment fonctionne concrètement un navigateur et quelles mesures p... ter votre exposition aux menaces. ===== Comment fonctionne un navigateur ===== Chaque site web accessible... à un attaquant potentiel… * Utilisez donc cette fonction avec modération et quoi qu'il en soit pour des in... mots de passe). Il est déconseillé d'utiliser la fonction intégré de votre navigateur pour mémoriser vos mo
310_internet_de_quoi_s_agit-il
8 Occurrences trouvées, Dernière modification : il y a 4 ans
s’intéresser à ce qu’est Internet : * Comment fonctionne-t-il ? * Quelles sont les cyber-malveillances... onfronté dans ses usages d’Internet, étudions son fonctionnement. Afficher les résultats d’un moteur de re... re appelée client/serveur. Il s’agit du mode de fonctionnement le plus courant en informatique de nos jour... son ordinateur sur un réseau). Pour illustrer ce fonctionnement, prenons l’exemple de l’affichage d’une pag
410_applications_et_mises_a_jour
8 Occurrences trouvées, Dernière modification : il y a 4 ans
rave, durable voir irréversible sur l'état et les fonctions de l'entité ou encore sur l'atteinte des objecti... par l'obscurité", c'est à dire qu'ils masquent le fonctionnement de leur système afin de ralentir les attaqu... ntenir un attaquant potentiel dans l'ignorance du fonctionnement interne du système auquel il s'attaque. E... cela consiste à ne pas diffuser le code qui fait fonctionner les logiciels, les spécifications des circuits
110_un_monde_hyper-connecte
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ilisaient et ont ainsi pu prendre le contrôle des fonctions vitales de la voiture : **modifier la trajectoir... établir la connexion (le système Uconnect de Jeep fonctionne sur le réseau Sprint). C’est une **faille dan... . Notons que de **nombreux services du quotidien fonctionnent sur le cloud** comme certaines messageries él... qui y circulent.** Notons tout d’abord que pour fonctionner, **le réseau est tributaire de câbles ou de sa
420_options_de_configuration_de_base
7 Occurrences trouvées, Dernière modification : il y a 4 ans
d'options de paramétrage qui vont influencer son fonctionnement. Si certains paramètres sont des options pr... ximal d'essais avant blocage ou effacement. Cette fonctionnalité peut être automatique ou nécessiter une con... e système propose la méthode la plus adaptée en **fonction du contexte**. Notez également qu’afin de proté... n exhaustive gérée par l’éditeur du système. **Il fonctionne par apprentissage**, c’est-à-dire que les sites
240_gerer_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
otez toutefois que si vous tenez à utiliser cette fonctionnalité, certains navigateurs offrent la possibilit... mpte administrateur permet d'accéder à toutes les fonctionnalités et données stockées de l'ordinateur, et de... l par membre. Cela permet de gérer les droits en fonction des besoins d'utilisation, pour restreindre l'acc... t une authentification pour le déverrouiller. En fonction du modèle et du système d'exploitation, il est po
250_notions_de_cryptographie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
Mais qu’est-ce que la cryptographie ? * Comment fonctionne-t-elle ? * Pourquoi et comment pouvez-vous l’... le message. Comment la cryptographie asymétrique fonctionne-t-elle ? Nous venons de voir que cette forme d... fré qu’avec la clé associée. Pour comprendre son fonctionnement, reprenons l’analogie du coffre vu précédem... e. Prenons maintenant un exemple qui détaille le fonctionnement de la cryptographie asymétrique : Alice v
350_envers_du_decor_d_une_connexion_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
tte route peut changer d'une requête à l'autre en fonction de l'encombrement du réseau ou être fixe tant qu'... tte route peut changer d’une requête à l’autre en fonction de l’encombrement du réseau ou être fixe tant que... e l’envers du décor d’une connexion web. ===== Fonctionnement basique d'une connexion web ===== ==== Rés... ons ensemble **quelques grands principes** sur le fonctionnement basique d’une connexion web. Lorsque vous
130_les_acteurs_de_la_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ité du numérique avec son centre opérationnel qui fonctionne H24 7j/7 afin de **détecter des attaques** pote... SI dispose pour cela d’un centre opérationnel qui fonctionne 7 jours sur 7 et 24 heures sur 24 et qui lui pe... i fixe les règles que doivent respecter certaines fonctions de sécurité et qui cadre par exemple les aspects... imité référencés qui les aident à remettre en bon fonctionnement leurs équipements informatiques. Les victi
320_les_fichiers_en_provenance_d_internet
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ions (DSI, OSSI, RSSI, supérieur hiérarchique… en fonction de votre entité). ===== Il y a t il des sources... ler) ou automatique (programmée selon un plan), **fonctionne**. Les sauvegardes réalisées par copier-coller... vérifier que les fichiers sur le disque sont bien fonctionnels. À l’inverse, les sauvegardes automatisées q... , OSSI, RSSI, ou votre supérieur hiérarchique… en fonction de votre entité). **Signalez l’attaque immédiat
440_securite_des_peripheriques_amovibles
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ertain nombre de cycles d'écriture et d'heures de fonctionnement. Les plus bas de gamme supportent par exe... re longtemps après et plus ou moins facilement en fonction des moyens à disposition et du taux d'utilisation... ’effacement peut durer plus ou moins longtemps en fonction de la qualité de destruction souhaitée. Plusieur... si l'attaquant dispose de moyens importants. En fonction du type de périphérique, les méthodes d'effacemen
140_proteger_le_cyberespace
3 Occurrences trouvées, Dernière modification : il y a 4 ans
etarder l'ennemi. La défense en profondeur des SI fonctionne sur le même principe qu'une forteresse, c'est à... ogiciels n’apportent pas uniquement des nouvelles fonctionnalités puisqu’elles permettent souvent de **corri... utilisateur** quant à lui, permet d’exploiter des fonctionnalités et logiciels de l’ordinateur (préalablemen
150_les_regles_d_or_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
etc.). La protection de ces données garantit le fonctionnement quotidien de l’entreprise mais aussi sa pér... moine venait à disparaître, elle ne pourrait plus fonctionner aussi efficacement. ==== Responsabilité de l'... le mode et le lieu de stockage de vos données en fonction de leur criticité. Enfin, une dernière idée à él
220_attaques_sur_les_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ple) ou **modifier le système d'exploitation** en fonctionnement. Quelques secondes peuvent suffire et il es... t en vente libre (leur prix varie généralement en fonction de leur capacité de contournement des protections... uver « au bon endroit » et « au bon moment » pour fonctionner. Pour la plupart des usages courants, les SM
210_principes_de_l_authentification
2 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki