], l'**ingénierie sociale** (plus connue sous son nom anglais « social engineering ») désigne l'ensembl... confiance prévaut et l'on donne simplement notre nom.
Cela peut bien souvent être insuffisant, mais ... ile de se laisser tromper, l'attaquant connaît le nom de votre collègue, le fait qu'elle est en vacance... ou moins facilement ces informations, réserver un nom de domaine très similaire au nom de domaine légit
rier électronique, plus communément connu sous le nom de courriel ou d’email.
Pour le décrire simplem... rties séparées par une arobase « @ ». À gauche un nom d’utilisateur, un pseudo ou simplement votre nom et votre prénom et à droite un nom de domaine.
Le nom de domaine permet d'identifier le serveur qui r
xte donné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidienn... en déclinant votre identité c'est à dire votre prénom et votre nom.
L'authentification quand à elle a pour but de vérifier l' identité que vous venez de co... la on vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe.
pports psycho-sociaux évidents** vous concernant (nom, prénom, date de naissance, prénom de vos parents/enfant(s), nom de votre animal de compagnie, etc.) ;
* Éviter également les **liens a
ape consiste à obtenir l’adresse IP à laquelle le nom de domaine (www.ssi.gouv.fr) est associé.
**On ... **DNS**((**D**omain **N**ame **S**ystem)) est le nom d’un service hiérarchique distribué jouant le **r... recherche "%%www.ssi.gouv.fr%%", il faut lire le nom de domaine de la droite vers la gauche.
Tout d’a... çons par la racine, qui n’est pas visible dans le nom de domaine présenté, et qui est gérée sous l’auto
du navigateur est donc d’obtenir la conversion du nom www.ssi.gouv.fr compréhensible par un humain en u... typosquatting =====
Nous venons de voir qu'à un nom de site est associée une adresse IP sur laquelle ... registraire ou registrar), l'enregistrement d'un nom vers une adresse IP si celui-ci n'est pas déjà ré... ’objectif du « typosquatting » est de réserver un nom dont la typographie est proche d'un site officiel
aux fichiers et aux libertés, plus connue sous le nom de « **loi informatique et libertés** », est une ... que.
Ces moyens d’identification sont nombreux : nom, prénom, adresse (physique et électronique), numéro de téléphone, lieu et date de naissance, numéro de
e chiffrement. Cette technique est connue sous le nom de « chiffrement hybride ».
Avec cette technique... clé publique légitime de Bob et de lui envoyer au nom d’Alice.
Ni Alice ni Bob ne détecteront la manip... Des **informations d’identification** : comme le nom, l’adresse électronique, le lieu, la société, … C
logiciels.
L'extension, c'est le **suffixe du nom du fichier**, qui lui est renseigné par le créate... vous le verrez dans l'unité sur la messagerie, le nom d'expéditeur de messages électroniques est falsif... per, regarde ça ! ». Est-ce bien son genre ?
Le nom du fichier joint ou le lien Web ont-ils un point
, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et n... rsonnel de **C**ommunication)) plus connu sous le nom de **BYOD** ((**B**ring **Y**our **O**wn **D**evi
entialité** désigné **DIC**, connue aussi sous le nom Anglais **CIA** ((**C**onfidentiality, **I**ntegr... lité).
* Il peut les modifier à sa guise et au nom de l'employé (problème d'intégrité, de traçabilit
le à retenir**, comme un lieu de naissance, un prénom, une date marquante ou des combinaisons de ces di... unités, l’hameçonnage (ou phishing) qui tire son nom de la pêche en anglais, consiste à tendre un hame
, tablette, etc.). Cette pratique, connue sous le nom de **BYOD**((**B**ring **Y**our **O**wn **D**evice)) ou sous le nom francisé **AVEC**((**A**pportez **V**otre **E**qu