• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

lors

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (19)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (18)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
17 Occurrences trouvées, Dernière modification : il y a 4 ans
les qu'à l'initiative de l'utilisateur. En effet lorsque vous achetez du matériel informatique ou que v... s éventuelles options cochées dans les paramètres lors de la mise en service des systèmes. En effet, ces... r privés installés dans une logique commerciale. Lors de la mise en service du système, des écrans de n... a, prenons l'exemple d'un nouveau smartphone: * Lorsque vous connectez votre nouvelle carte SIM, celle
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
16 Occurrences trouvées, Dernière modification : il y a 4 ans
techniques de sécurité afin de réduire les risque lorsqu'un composant en particulier est compromis ou dé... mme « 0000 » ou « admin ». Les attaquants n’ont alors qu’à tester ces possibilités pour parvenir à leur... ent utilisé et que ce logiciel n’est pas à jour, alors l’attaquant connaîtra exactement le **chemin à pr... e limiter les impacts du virus. Le virus n’aura alors pas les pouvoirs nécessaires pour installer et su
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
15 Occurrences trouvées, Dernière modification : il y a 4 ans
nt fournir la notice de montage. L'analogie est alors la suivante: * Votre adresse est l'adresse IP d... tant qu'on a pas mis fin à la communication. Dès lors notre ordinateur a obtenu une adresse IP et conna... r le fonctionnement basique d’une connexion web. Lorsque vous tapez l’adresse %%"www.ssi.gouv.fr"%% dan... il est sous entendu mais systématiquement ajouté lors de la résolution. Le FQDN est donc pour l'exemple
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
13 Occurrences trouvées, Dernière modification : il y a 2 ans
té logicielle ?** - Corriger les vulnérabilités lors du développement - Diversifier l'origine des dé... e avant le déploiement - À la fin du codage - Lors de la spécification ++++ Réponse | Choix 3. Le t... est constitue, en sois, des objectifs à atteindre lors du développement. Tout ceci milite pour que le pl... nse | Choix 1. En effet, comme cela avait été dit lors du cours, tout au long du cycle de développement
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
aux réseaux domestiques et aux objets connectés. Lors de nos déplacement professionnels et personnels, ... ncernant les fichiers à ouvrir. Cependant, même lors d’une utilisation prudente d’Internet, il reste p... des **fichiers corrompus**. Ces derniers peuvent alors exploiter des vulnérabilités dans les logiciels u... sécurité offertes par le produit. Le client doit alors se fier à la parole du concepteur qui peut volont
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
ssaire de prendre des précautions supplémentaires lorsque vous saisissez votre mot de passe sur un ordin... nger les mots de passe en cas de compromission. Alors comment mémoriser cette multitude de mots de pass... plusieurs applications ou systèmes. Par exemple, lors de la création de votre compte sur un service de ... ont, à leur tour, exposées. L’attaquant pourra alors accéder aux différentes données stockées sur ces
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ification d'identité**. On distingue deux étapes lorsqu'on se connecte sur un service en ligne: - L'i... ne car c'est généralement vous qui l'avez choisit lors de la création de votre compte. Vous êtes donc se... er. ===== Objectif de l'authentification ===== Lorsque vous vous connectez sur un service, il vous es... érifier l’identité communiquée par un utilisateur lors de sa connexion sur un service. **Le principe d'
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ôtre mot de passe sur un post-it, carnet, tableau lors d'un rendez-vous. Elle peut encore faire appel à ... se directement dans la mémoire de l'ordinateur ou lors de sa frappe sur le clavier. Il n'est donc pas recommandé de sauvegarder les mots de passe lors d'une authentification. Les attaques indirectes ... ue distribuée ==== L'attaque peut être facilitée lorsqu'il est possible de la « **distribuer** », autre
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ment de nombreux serveurs. C’est ce qui se passe lorsque vous êtes connecté sur le web et que vous cons... eur hébergeant les éléments du site à afficher. Lors d'un clic sur le lien hypertexte menant à la page... ques se font par le biais d'Internet, qui permet alors à un attaquant de toucher un public mondial, bien... re de services en ligne). Les pirates demandent alors une rançon en contrepartie d'un arrêt de l'attaqu
330_la_navigation_web @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
és dans un moteur de recherche. Celui-ci fournit alors une liste de sites susceptibles de répondre à vot... t le HTTPS. Étudions à présent ce qu’il se passe lorsque qu'on saisit cette adresse. Tout d'abord le r... e vous ayez l'impression qu’un site web « rame » alors qu’il peut s’agir d'un problème au niveau du navi... osquatting, faites attention aux fautes de frappe lorsque vous saisissez une URL dans la barre d'adresse
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
e Kerckhoffs ) jusqu'à jouer un rôle considérable lors des deux guerres mondiales (Enigma). Avec la dém... ». On parle de **décryptage** ou de décryptement lorsque l’on tente de retrouver un texte clair sans co... de même pour les informations que vous saisissez lors de vos achats sur Internet par exemple ? Nous l’... s informations de manière **confidentielle** (dès lors qu’ils possèdent la clé leur permettant de chiffr
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
Par exemple : penser à verrouiller votre session lorsque vous vous absentez de votre poste de travail. ... ervenir pendant la phase de durée de vie utile ou lorsque l'information n'a plus de valeur. On parle pou... ovenir de manière involontaire des collaborateurs lors de leurs déplacements par exemple. ===== Protége... ou **A**vailability); * de ne pas les modifier lorsque cela n’est pas nécessaire (assurer leur intégr
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ation par ingénierie sociale, ou encore faiblesse lors de sa création sont autant de risques à prendre e... e passe ===== ==== Définition ==== Pour rappel, lorsqu’un mot de passe apporte un niveau de sécurité s... disposer d’un moyen de changer son mot de passe. Lorsque vous créez un mot de passe, il est important q... r exemple dans une filiale à l’étranger, pensez-y lors du choix de votre mot de passe. </note> Évitez d
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
Il peut être envoyé à de nombreux destinataires alors que le courrier ne peut être adressé qu’à une seu... t rattachée. Étudions à présent ce qui se passe lorsque vous envoyez un courriel sur internet. Vous t... ple et efficace a pourtant ses limites. En effet, lorsque vous recevez un courriel, votre serveur de mes... ns accès à internet (si vous l'avez déjà récupéré lors d’une précédente connexion). Vous pouvez égaleme
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
7 Occurrences trouvées, Dernière modification : il y a 3 ans
mme sa passerelle par défaut. Ce dernier regarde alors dans sa table de routage et voit que pour atteind... uet doit être envoyé vers E.F.G.2, ce qu’il fait alors. {{envoi_paquet_ip_02.png}} A la réception du p... ut dont être amené à être fragmenté. On retrouve alors cette information au niveau de l’entête. Concern... ifier un existant, il restera juste à recalculer alors le checksum. Une des attaques les plus basiques
430_configurations_complementaires @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 3 ans
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
4 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
105_introduction @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
120_assertions_elementaires @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
150_focus_rgpd @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
310_introduction_sequence_3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki