• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • generer-graphes • conception_aeroport • 020_jmx-decouverte-couche-instrumention • wineprefix • 455_quizz_s4 • supprimer-dossier-utilisateur • changer_profil_connexion_ethernet • documentation • atmosphere-type • presentation-23-11-2017

fonction

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (20)
  • cours:informatique:securite:secnumacademie (19)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
12 Occurrences trouvées, Dernière modification : il y a 4 ans
clients de messagerie hors ligne) disposent d'une fonctionnalité nommée « déclarer comme spam » qui permet d... bles, voire supprimé directement. Utiliser cette fonctionnalité est un bon réflexe qui permet à chacun de p... éer des adresses** électroniques différentes **en fonction de vos usages**. Par exemple : une adresse pour... de messagerie proposent tous à peu près les mêmes fonctions. Cependant, il est essentiel de bien configurer
330_la_navigation_web @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
en œuvre. Dans cette unité nous verrons comment fonctionne concrètement un navigateur et quelles mesures p... ter votre exposition aux menaces. ===== Comment fonctionne un navigateur ===== Chaque site web accessible... à un attaquant potentiel… * Utilisez donc cette fonction avec modération et quoi qu'il en soit pour des in... mots de passe). Il est déconseillé d'utiliser la fonction intégré de votre navigateur pour mémoriser vos mo
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
s’intéresser à ce qu’est Internet : * Comment fonctionne-t-il ? * Quelles sont les cyber-malveillances... onfronté dans ses usages d’Internet, étudions son fonctionnement. Afficher les résultats d’un moteur de re... re appelée client/serveur. Il s’agit du mode de fonctionnement le plus courant en informatique de nos jour... son ordinateur sur un réseau). Pour illustrer ce fonctionnement, prenons l’exemple de l’affichage d’une pag
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
rave, durable voir irréversible sur l'état et les fonctions de l'entité ou encore sur l'atteinte des objecti... par l'obscurité", c'est à dire qu'ils masquent le fonctionnement de leur système afin de ralentir les attaqu... ntenir un attaquant potentiel dans l'ignorance du fonctionnement interne du système auquel il s'attaque. E... cela consiste à ne pas diffuser le code qui fait fonctionner les logiciels, les spécifications des circuits
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ilisaient et ont ainsi pu prendre le contrôle des fonctions vitales de la voiture : **modifier la trajectoir... établir la connexion (le système Uconnect de Jeep fonctionne sur le réseau Sprint). C’est une **faille dan... . Notons que de **nombreux services du quotidien fonctionnent sur le cloud** comme certaines messageries él... qui y circulent.** Notons tout d’abord que pour fonctionner, **le réseau est tributaire de câbles ou de sa
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
d'options de paramétrage qui vont influencer son fonctionnement. Si certains paramètres sont des options pr... ximal d'essais avant blocage ou effacement. Cette fonctionnalité peut être automatique ou nécessiter une con... e système propose la méthode la plus adaptée en **fonction du contexte**. Notez également qu’afin de proté... n exhaustive gérée par l’éditeur du système. **Il fonctionne par apprentissage**, c’est-à-dire que les sites
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
7 Occurrences trouvées, Dernière modification : il y a 3 ans
e exploitées pour mener une attaque impactant les fonctionnalités du réseau et ainsi les machines qui y sont... er ensuite. La sous-couche **LLC** supporte des fonctionnalités avancées de contrôle de flux et d’erreurs,... re. Cependant, Ethernet (802.3) n'utilise pas ces fonctionnalités qui sont déléguées aux protocoles de couch... pe un switch n’arrête cependant pas totalement de fonctionner mais entre dans un mode dégradé, le mode hub.
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 2 ans
à sécuriser, elles sont donc primordiales au bon fonctionnement de notre SIEM. À noter que, dans la suite d... pas purement sécuritaire pour les structures, les fonctionnalités des SIEM en ont été impactées. Tout d’abor... et micro de son Système d’Information. Ainsi, les fonctionnalités des SIEM se sont développées avec, en prem... tion de réels incidents de sécurité, deux grandes fonctionnalités ont été ajoutées. La première est la capac
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
6 Occurrences trouvées, Dernière modification : il y a 3 ans
e exploitées pour mener une attaque impactant les fonctionnalités réseaux et ainsi les machines qui y sont c... exceptions serait donc encline à des problèmes de fonctionnement et donc à une attaque par déni de service. ... é. Nous ne rentrons pas ici dans les détails des fonctionnalités d’ICMP mais reprenons quelques unes des pl... ICMP Redirect ===== Nous abordons ici une autre fonctionnalité d’ICMP : la fonction Redirect. Dans l’exemp
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
sûreté** va faire plus référence à la **sûreté de fonctionnement** de votre système, c’est à dire à chaque f... que cet état d’être, c’est à dire la **sûreté de fonctionnement, perdure dans le temps**. Ce qui veut dire,... ns votre système, a pour objectif de nuire au bon fonctionnement de votre système, mais aussi de se propager... stème comme les logiciels qui permettent de faire fonctionner votre système, ou des fichiers importants de v
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
ir, par exemple pour la spécification des besoins fonctionnels ou ce qu’on appelle les cas d’utilisation, pa... hir par rapport à l’utilisateur, donc les besoins fonctionnels - il va donc faire des cas d’utilisation fonctionnelle classique et les relations entre les différents ... ecter des problèmes de sécurité sur la logique de fonctionnement ou la logique métier de votre système. Mais
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
i, la sécurité a besoin, d’abord, de la sûreté de fonctionnement. ++++ **Quelle est la bonne réponse parmi ... alware. Le virus est un malware visant à nuire le fonctionnement du système avec la possibilité de contamina... sécurité logicielle est une :** - Propriété non fonctionnelle - Fonction intégrée dans le système - Fonction ajoutée au système ++++ Réponse | Choix 1. ++++ *
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
otez toutefois que si vous tenez à utiliser cette fonctionnalité, certains navigateurs offrent la possibilit... mpte administrateur permet d'accéder à toutes les fonctionnalités et données stockées de l'ordinateur, et de... l par membre. Cela permet de gérer les droits en fonction des besoins d'utilisation, pour restreindre l'acc... t une authentification pour le déverrouiller. En fonction du modèle et du système d'exploitation, il est po
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
Mais qu’est-ce que la cryptographie ? * Comment fonctionne-t-elle ? * Pourquoi et comment pouvez-vous l’... le message. Comment la cryptographie asymétrique fonctionne-t-elle ? Nous venons de voir que cette forme d... fré qu’avec la clé associée. Pour comprendre son fonctionnement, reprenons l’analogie du coffre vu précédem... e. Prenons maintenant un exemple qui détaille le fonctionnement de la cryptographie asymétrique : Alice v
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
tte route peut changer d'une requête à l'autre en fonction de l'encombrement du réseau ou être fixe tant qu'... tte route peut changer d’une requête à l’autre en fonction de l’encombrement du réseau ou être fixe tant que... e l’envers du décor d’une connexion web. ===== Fonctionnement basique d'une connexion web ===== ==== Rés... ons ensemble **quelques grands principes** sur le fonctionnement basique d’une connexion web. Lorsque vous
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 3 ans
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_perspective_ludico-philosophique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
140_volet_pratique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
610_introduction_sequence_6 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki