• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

lors

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (18)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (9)
  • cours:informatique:securite:securite_des_reseaux (1)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
14 Occurrences trouvées, Dernière modification : il y a 4 ans
pour votre travail ! ===== Protéger ses données lors de ses déplacements ===== Il est également nécessaire de protéger ses données lors de ses déplacements. Aujourd’hui, les ordinateurs... ou tablettes facilitent l’échange d’informations lors des déplacements personnels et professionnels. C... nts professionnels dans les transports en commun, lors de déjeuners professionnels ou lors de vos conver
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
13 Occurrences trouvées, Dernière modification : il y a 2 ans
té logicielle ?** - Corriger les vulnérabilités lors du développement - Diversifier l'origine des dé... e avant le déploiement - À la fin du codage - Lors de la spécification ++++ Réponse | Choix 3. Le t... est constitue, en sois, des objectifs à atteindre lors du développement. Tout ceci milite pour que le pl... nse | Choix 1. En effet, comme cela avait été dit lors du cours, tout au long du cycle de développement
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
s éventuelles options cochées dans les paramètres lors de la mise en service des systèmes. En effet, ces... r privés installés dans une logique commerciale. Lors de la mise en service du système, des écrans de n... nouvelle carte est généralement 0000 ou 1234. * Lors de la mise en service de votre téléphone, il vous... urquoi il est nécessaire de ne pas les modifier. Lors du premier démarrage d’un nouvel appareil, plusie
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
plusieurs applications ou systèmes. Par exemple, lors de la création de votre compte sur un service de ... isation de ce type de mécanisme (le chiffrement), lors de la prochaine unité. Au-delà de la sécurisatio... passe de sa messagerie. Il est alors préférable, lors de la configuration, de ne pas cocher la case dem... de passe dans un formulaire d'authentification. Lors de cette étape, la plupart des navigateurs (Inter
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ôtre mot de passe sur un post-it, carnet, tableau lors d'un rendez-vous. Elle peut encore faire appel à ... se directement dans la mémoire de l'ordinateur ou lors de sa frappe sur le clavier. Il n'est donc pas recommandé de sauvegarder les mots de passe lors d'une authentification. Les attaques indirectes ... gir d’un **coup d'œil au-dessus de votre épaule** lors de vos opérations au distributeur automatique de
330_la_navigation_web @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
atives au client et de récupérer ces informations lors d'une visite ultérieure du client. A priori rien... es traces de navigation laissées sur l'équipement lors de notre passage, mais attention elle ne préserve... Internet ! C'est d'ailleurs généralement rappelé lors de l'activation de ce mode : votre fournisseur d'... nimum l'effacement de l'historique et des cookies lors de la fermeture de la fenêtre. ====== Navigate
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ation par ingénierie sociale, ou encore faiblesse lors de sa création sont autant de risques à prendre e... r exemple dans une filiale à l’étranger, pensez-y lors du choix de votre mot de passe. </note> Évitez d... bien entendu, un mot de passe n'est plus bon dès lors qu'il apparaît comme exemple sur Internet ! Inu... ntaines de milliers de mots de passe utilisateurs lors d'une attaque informatique. Dans ce cas il faut
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
e Kerckhoffs ) jusqu'à jouer un rôle considérable lors des deux guerres mondiales (Enigma). Avec la dém... de même pour les informations que vous saisissez lors de vos achats sur Internet par exemple ? Nous l’... s informations de manière **confidentielle** (dès lors qu’ils possèdent la clé leur permettant de chiffr... la clé privée. Ce message n’a donc pas été altéré lors de sa transmission. Si à ce stade la signature n
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
tant qu'on a pas mis fin à la communication. Dès lors notre ordinateur a obtenu une adresse IP et conna... il est sous entendu mais systématiquement ajouté lors de la résolution. Le FQDN est donc pour l'exemple... conde phase consiste à utiliser le secret partagé lors de la phase précédente pour mettre en œuvre de la... cul. ==== Le certificat d'un serveur HTTPS ==== Lors de la première phase, le serveur présente un cert
450_separation_des_usages @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
eils par les collaborateurs; * Fuite de données lors du départ du collaborateur. Aujourd’hui on voit ... ielles sont stockées localement sur vos appareils lors de votre navigation sur Internet. La récupératio... ntreprise contre la propagation d'éventuels virus lors du raccordement de votre poste. Vous devez donc ... ppareils par les collaborateurs, fuite de données lors du départ d’un collaborateur, etc.). En effet,
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
eux régner et pour essayer d’être le plus complet lors de nos tests de sécurité. ===== Tester au plus t... les retours sur les tests est nécessaire pour que lors du cycle de développement suivant, on trouve des ... qu’on ne peut pas voir si on ne les rencontre pas lors de l’exécution. Une analyse de code, là en l’occu
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
eur hébergeant les éléments du site à afficher. Lors d'un clic sur le lien hypertexte menant à la page... reviendrons plus en détails sur ce type d’attaque lors de l’unité 3 de ce module dédié à la messagerie é... écupérer des informations qui leurs seront utiles lors d’attaques de type ingénierie sociale. Les **don
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
aux réseaux domestiques et aux objets connectés. Lors de nos déplacement professionnels et personnels, ... ncernant les fichiers à ouvrir. Cependant, même lors d’une utilisation prudente d’Internet, il reste p... icitaire. Il est donc important d'être vigilant lors de l'installation afin de ne pas cliquer de maniè
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ppareils par les collaborateurs, fuite de données lors du départ du collaborateur, etc.). Ne pas héberg... amovible ne l’est jamais totalement. En effet, lors de la suppression, le système se contente en fait... ver, il est recommandé de prendre ses précautions lors de l’effacement des documents. Une autre méthode
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
y a eu une explosion des attaques. En effet, dès lors, que du jour au lendemain, les employés et les él... orale représente une forme de PME temporaire. Dès lors, il leur explique que « s’il est impossible d’évi
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
1 Occurrences trouvées, Dernière modification : il y a 3 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki