• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • filtre-passe-bas • installation-manette-xbox • base-documentaire-avions • 420_options_de_configuration_de_base • notes • supprimer_logo_powered_by_phplist • vol-onde • 310_internet_de_quoi_s_agit-il • filetage_semi_rond • calcul-mental

lorsque

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

350_envers_du_decor_d_une_connexion_web
9 Occurrences trouvées, Dernière modification : il y a 4 ans
r le fonctionnement basique d’une connexion web. Lorsque vous tapez l’adresse %%"www.ssi.gouv.fr"%% dans v... rs ou des disques durs). ==== Requête HTTP ==== Lorsque l’adresse IP est obtenue, le navigateur peut envo... eur tour être récupérées via le protocole HTTP. Lorsque le navigateur a obtenu la page web, ainsi que tou... ite, à l’aide d’un ou plusieurs serveurs DNS. * Lorsque l’adresse IP est obtenue, le navigateur peut dema
410_applications_et_mises_a_jour
8 Occurrences trouvées, Dernière modification : il y a 4 ans
ses des systèmes informatiques. C’est-à-dire que lorsque la vulnérabilité ou la défaillance est identifiée... à prendre pour minimiser les risques d’incident. Lorsque le correctif est effectué, l’éditeur diffuse ains... abilités précédemment découvertes sur celle-ci. Lorsque le système n’a pas été mis à jour, la correction ... es ait une configuration uniforme. En revanche, lorsque vous utilisez un ordinateur personnel ou s’il n’e
210_principes_de_l_authentification
6 Occurrences trouvées, Dernière modification : il y a 4 ans
er. ===== Objectif de l'authentification ===== Lorsque vous vous connectez sur un service, il vous est d... on et le principe d'autorisation. Par exemple, lorsque vous avez saisi votre identifiant et votre mot de... ire conserver l'historique des actions). Ainsi, lorsque vous télé-déclarez vos impôts en ligne par exempl... déverrouillage des smartphones). Soyez vigilant lorsque vous définissez des mots de passe. Vous devez f
310_internet_de_quoi_s_agit-il
6 Occurrences trouvées, Dernière modification : il y a 4 ans
ment de nombreux serveurs. C’est ce qui se passe lorsque vous êtes connecté sur le web et que vous consult... ublicitaires malveillantes sur de nombreux sites. Lorsque l’internaute cliquait sur une bannière, celle-ci ... Ce dernier exemple s'applique à quiconque, mais lorsque c'est une entreprise privée ou une administration... plus opérationnels. ==== Donner confiance ==== Lorsque la cible de l'attaque se croit en sécurité, elle
340_la_messagerie_electronique
5 Occurrences trouvées, Dernière modification : il y a 4 ans
t rattachée. Étudions à présent ce qui se passe lorsque vous envoyez un courriel sur internet. Vous tran... ple et efficace a pourtant ses limites. En effet, lorsque vous recevez un courriel, votre serveur de messag... t être suivies pour mieux utiliser son webmail. Lorsque vous choisissez votre webmail, soyez attentif aux... mail en navigation privée et fermez le navigateur lorsque vous avez fini de consulter votre courrier sur un
150_les_regles_d_or_de_la_securite
4 Occurrences trouvées, Dernière modification : il y a 4 ans
Par exemple : penser à verrouiller votre session lorsque vous vous absentez de votre poste de travail. Ac... ervenir pendant la phase de durée de vie utile ou lorsque l'information n'a plus de valeur. On parle pour c... ou **A**vailability); * de ne pas les modifier lorsque cela n’est pas nécessaire (assurer leur intégrité... e votre poste de travail doit être **verrouillé** lorsque vous devez vous absenter. En effet, un visiteur
330_la_navigation_web
4 Occurrences trouvées, Dernière modification : il y a 4 ans
t le HTTPS. Étudions à présent ce qu’il se passe lorsque qu'on saisit cette adresse. Tout d'abord le rése... osquatting, faites attention aux fautes de frappe lorsque vous saisissez une URL dans la barre d'adresse de... e du client. A priori rien de bien méchant, mais lorsque ce site web revend et partage ces cookies avec de... chiers et de vous proposer des publicités ciblées lorsque vous naviguez sur d’autres sites. Par exemple, s
420_options_de_configuration_de_base
4 Occurrences trouvées, Dernière modification : il y a 4 ans
les qu'à l'initiative de l'utilisateur. En effet lorsque vous achetez du matériel informatique ou que vous... a, prenons l'exemple d'un nouveau smartphone: * Lorsque vous connectez votre nouvelle carte SIM, celle-ci... mais elle peut avoir un impact sur la vie privée, lorsque votre appareil remonte des informations sur vos u... ation au niveau du système et de ne l'activer que lorsque nécessaire. Restez toujours vigilant car **la g
430_configurations_complementaires
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ncepts, prenons l'exemple d'un nouvel ordinateur. Lorsque celui-ci reste sans protection, c'est à dire sans... re de faire le meilleur compromis bénéfice/risque lorsque vous faites vos sauvegardes. ==== Connexions rés... nt de l’utilisateur. La situation est différente lorsque l’appareil est connecté à un réseau Wi-Fi. Plus... les interfaces inutiles, et de ne les activer que lorsque nécessaire. Notez que la caméra de votre ordina
240_gerer_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ssaire de prendre des précautions supplémentaires lorsque vous saisissez votre mot de passe sur un ordinate... cela, il est d’abord nécessaire de comprendre que lorsque vous envoyez des emails ou que vous naviguez sur ... hain module, retenez néanmoins pour le moment que lorsque vous vous authentifiez, votre mot de passe transi
250_notions_de_cryptographie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
». On parle de **décryptage** ou de décryptement lorsque l’on tente de retrouver un texte clair sans conna... R" en le combinant avec la clé « 1 10 2 15 3 ». Lorsque le message est reçu, il suffit d’appliquer le mêm... sont les bonnes pratiques que vous devez adopter lorsque vous manipulez des fichiers en provenance d’Inter
440_securite_des_peripheriques_amovibles
3 Occurrences trouvées, Dernière modification : il y a 4 ans
nnées sensibles sur les périphériques amovibles. Lorsque les données sont chiffrées sur le périphérique, e... mise au rebut ou le prêt du matériel. En effet, lorsque vous changez votre matériel informatique par exem... rue, ou dans une poubelle ? De la même manière, lorsque vous supprimez des fichiers sensibles d'une clé U
110_un_monde_hyper-connecte
2 Occurrences trouvées, Dernière modification : il y a 4 ans
tre moyen d’interception ou de surveillance, sauf lorsque ces activités sont légalement autorisées ». Il y... pourront notamment adopter des décisions communes lorsque les traitements de données seront transnationaux,
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
irus). === Attaque sur la mémoire === Notez que lorsque le disque dur d'un ordinateur n'est pas chiffré, ... Ce dernier exemple s'applique à quiconque, mais lorsque c'est une entreprise privée ou une administration
230_securiser_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
disposer d’un moyen de changer son mot de passe. Lorsque vous créez un mot de passe, il est important que ... gué et changer le mot de passe dès que possible. Lorsque vous vous connectez sur un ordinateur public celu
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
130_les_acteurs_de_la_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 4 ans
140_proteger_le_cyberespace
1 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki