• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • installer_tl-wn823n_debian • creation_des_decalages • personnaliser-interface • atmosphere-type • graupner_soil • bivouac • 120_un_monde_a_hauts_risques • presentation-23-11-2017 • 410_applications_et_mises_a_jour • 330_la_navigation_web

lors

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

140_proteger_le_cyberespace
14 Occurrences trouvées, Dernière modification : il y a 4 ans
mme « 0000 » ou « admin ». Les attaquants n’ont alors qu’à tester ces possibilités pour parvenir à leur... ent utilisé et que ce logiciel n’est pas à jour, alors l’attaquant connaîtra exactement le **chemin à pr... e limiter les impacts du virus. Le virus n’aura alors pas les pouvoirs nécessaires pour installer et su... e entreprise. Le routeur du Wi-Fi public ne voit alors passer que des données protégées. Ainsi, les pers
420_options_de_configuration_de_base
10 Occurrences trouvées, Dernière modification : il y a 4 ans
s éventuelles options cochées dans les paramètres lors de la mise en service des systèmes. En effet, ces... r privés installés dans une logique commerciale. Lors de la mise en service du système, des écrans de n... nouvelle carte est généralement 0000 ou 1234. * Lors de la mise en service de votre téléphone, il vous... urquoi il est nécessaire de ne pas les modifier. Lors du premier démarrage d’un nouvel appareil, plusie
240_gerer_ses_mots_de_passe
6 Occurrences trouvées, Dernière modification : il y a 4 ans
nger les mots de passe en cas de compromission. Alors comment mémoriser cette multitude de mots de pass... plusieurs applications ou systèmes. Par exemple, lors de la création de votre compte sur un service de ... ont, à leur tour, exposées. L’attaquant pourra alors accéder aux différentes données stockées sur ces ... isation de ce type de mécanisme (le chiffrement), lors de la prochaine unité. Au-delà de la sécurisatio
220_attaques_sur_les_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ôtre mot de passe sur un post-it, carnet, tableau lors d'un rendez-vous. Elle peut encore faire appel à ... se directement dans la mémoire de l'ordinateur ou lors de sa frappe sur le clavier. Il n'est donc pas recommandé de sauvegarder les mots de passe lors d'une authentification. Les attaques indirectes ... gir d’un **coup d'œil au-dessus de votre épaule** lors de vos opérations au distributeur automatique de
330_la_navigation_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
és dans un moteur de recherche. Celui-ci fournit alors une liste de sites susceptibles de répondre à vot... e vous ayez l'impression qu’un site web « rame » alors qu’il peut s’agir d'un problème au niveau du navi... s résultats de recherche de Google. On comprend alors qu'il est crucial aujourd'hui pour une entreprise... s par un attaquant. Ces mots de passe pourraient alors lui donner accès à votre messagerie, à votre comp
230_securiser_ses_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ation par ingénierie sociale, ou encore faiblesse lors de sa création sont autant de risques à prendre e... r exemple dans une filiale à l’étranger, pensez-y lors du choix de votre mot de passe. </note> Évitez d... bien entendu, un mot de passe n'est plus bon dès lors qu'il apparaît comme exemple sur Internet ! Inu... ntaines de milliers de mots de passe utilisateurs lors d'une attaque informatique. Dans ce cas il faut
250_notions_de_cryptographie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
e Kerckhoffs ) jusqu'à jouer un rôle considérable lors des deux guerres mondiales (Enigma). Avec la dém... de même pour les informations que vous saisissez lors de vos achats sur Internet par exemple ? Nous l’... s informations de manière **confidentielle** (dès lors qu’ils possèdent la clé leur permettant de chiffr... aurait pas trouvé la clé correspondante. On dit alors que le chiffre de Vernam respecte le principe de
350_envers_du_decor_d_une_connexion_web
4 Occurrences trouvées, Dernière modification : il y a 4 ans
nt fournir la notice de montage. L'analogie est alors la suivante: * Votre adresse est l'adresse IP d... tant qu'on a pas mis fin à la communication. Dès lors notre ordinateur a obtenu une adresse IP et conna... il est sous entendu mais systématiquement ajouté lors de la résolution. Le FQDN est donc pour l'exemple... erveur web correspondant. Une résolution DNS est alors faite, à l’aide d’un ou plusieurs serveurs DNS.
450_separation_des_usages
4 Occurrences trouvées, Dernière modification : il y a 4 ans
eils par les collaborateurs; * Fuite de données lors du départ du collaborateur. Aujourd’hui on voit ... ielles sont stockées localement sur vos appareils lors de votre navigation sur Internet. La récupératio... ttaquant contrôlant le logiciel malveillant peut alors prendre la main sur la machine et récupérer l'ens... ation de l'entreprise. Les conséquences peuvent alors être très graves, allant du vol d'informations se
310_internet_de_quoi_s_agit-il
3 Occurrences trouvées, Dernière modification : il y a 4 ans
eur hébergeant les éléments du site à afficher. Lors d'un clic sur le lien hypertexte menant à la page... ques se font par le biais d'Internet, qui permet alors à un attaquant de toucher un public mondial, bien... re de services en ligne). Les pirates demandent alors une rançon en contrepartie d'un arrêt de l'attaqu... es données ont été prises en otage, se sont vues alors exiger un paiement en bitcoins en contrepartie d'
410_applications_et_mises_a_jour
3 Occurrences trouvées, Dernière modification : il y a 4 ans
aux réseaux domestiques et aux objets connectés. Lors de nos déplacement professionnels et personnels, ... ncernant les fichiers à ouvrir. Cependant, même lors d’une utilisation prudente d’Internet, il reste p... des **fichiers corrompus**. Ces derniers peuvent alors exploiter des vulnérabilités dans les logiciels u... sécurité offertes par le produit. Le client doit alors se fier à la parole du concepteur qui peut volont
440_securite_des_peripheriques_amovibles
3 Occurrences trouvées, Dernière modification : il y a 4 ans
est connecté. Ce périphérique reprogrammé peut alors effectuer plusieurs attaques : * Téléchargemen... ac à main, en tant que porte-clés, etc. Il est alors important de se poser la question des information... ppareils par les collaborateurs, fuite de données lors du départ du collaborateur, etc.). Ne pas héberg... amovible ne l’est jamais totalement. En effet, lors de la suppression, le système se contente en fait
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ovenir de manière involontaire des collaborateurs lors de leurs déplacements par exemple. ===== Protége... se si vous êtes connecté sur le réseau. De même, lors de vos déplacements (train, avion, restaurant, et... t, contrôle d'accès et classification deviennent alors (partiellement) inutiles ! Dans certaines entrep... quement grâce à l’antivirus de votre ordinateur, alors que dans la pratique on constate souvent qu’un an
210_principes_de_l_authentification
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ne car c'est généralement vous qui l'avez choisit lors de la création de votre compte. Vous êtes donc se... érifier l’identité communiquée par un utilisateur lors de sa connexion sur un service. **Le principe d'... atégorie des facteurs de connaissance : on parle alors d'**authentification simple**. ==== Plusieurs f... plusieurs facteurs d'authentification, on parle alors d'authentification forte. **L’authentification f
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
t sur les fichiers en provenance d'Internet sont alors similaires à ceux de fichiers en provenance de su... illant. ==== Mesures à prendre ==== Que faire alors? Ne plus ouvrir ces fichiers? Non, ce n'est pas u... code malveillant. Nous reviendrons sur ce thème lors de l’unité dédiée à la navigation Web. ==== Écha... é mais sans effet visible de votre point de vue. Alors quel est le véritable problème de ce code malveil
340_la_messagerie_electronique
2 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_un_monde_hyper-connecte
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki