• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 140_proteger_le_cyberespace • desactiver_demarrage_automatique • accessoires_profile_4040 • 640_les_logs • cuillere-ondulante • emulation-playstation • 140_volet_pratique • riz-a-indienne • 110_perspective_ludico-philosophique • 340_la_messagerie_electronique

nom

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il
7 Occurrences trouvées, Dernière modification : il y a 4 ans
], l'**ingénierie sociale** (plus connue sous son nom anglais « social engineering ») désigne l'ensembl... confiance prévaut et l'on donne simplement notre nom. Cela peut bien souvent être insuffisant, mais ... ile de se laisser tromper, l'attaquant connaît le nom de votre collègue, le fait qu'elle est en vacance... ou moins facilement ces informations, réserver un nom de domaine très similaire au nom de domaine légit
340_la_messagerie_electronique
7 Occurrences trouvées, Dernière modification : il y a 4 ans
rier électronique, plus communément connu sous le nom de courriel ou d’email. Pour le décrire simplem... rties séparées par une arobase « @ ». À gauche un nom d’utilisateur, un pseudo ou simplement votre nom et votre prénom et à droite un nom de domaine. Le nom de domaine permet d'identifier le serveur qui r
210_principes_de_l_authentification
6 Occurrences trouvées, Dernière modification : il y a 4 ans
xte donné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidienn... votre identité c'est à dire votre prénom et votre nom. L'authentification quand à elle a pour but de v... la on vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe. ... s choisissez comme question secrète « Quel est le nom de jeune-fille de ma mère ? » la réponse peut êtr
350_envers_du_decor_d_une_connexion_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ape consiste à obtenir l’adresse IP à laquelle le nom de domaine (www.ssi.gouv.fr) est associé. **On ... **DNS**((**D**omain **N**ame **S**ystem)) est le nom d’un service hiérarchique distribué jouant le **r... recherche "%%www.ssi.gouv.fr%%", il faut lire le nom de domaine de la droite vers la gauche. Tout d’a... çons par la racine, qui n’est pas visible dans le nom de domaine présenté, et qui est gérée sous l’auto
230_securiser_ses_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
pports psycho-sociaux évidents** vous concernant (nom, prénom, date de naissance, prénom de vos parents/enfant(s), nom de votre animal de compagnie, etc.) ; * Éviter également les **liens avec le nom du service pour lequel il est utilisé** (ex : Cré... lisation en répondant à une question secrète : le nom de mon animal de compagnie par exemple. Mais **c
330_la_navigation_web
4 Occurrences trouvées, Dernière modification : il y a 4 ans
du navigateur est donc d’obtenir la conversion du nom www.ssi.gouv.fr compréhensible par un humain en u... typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adresse IP sur laquelle ... registraire ou registrar), l'enregistrement d'un nom vers une adresse IP si celui-ci n'est pas déjà ré... ’objectif du « typosquatting » est de réserver un nom dont la typographie est proche d'un site officiel
250_notions_de_cryptographie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
e chiffrement. Cette technique est connue sous le nom de « chiffrement hybride ». Avec cette technique... clé publique légitime de Bob et de lui envoyer au nom d’Alice. Ni Alice ni Bob ne détecteront la manip... Des **informations d’identification** : comme le nom, l’adresse électronique, le lieu, la société, … C
320_les_fichiers_en_provenance_d_internet
3 Occurrences trouvées, Dernière modification : il y a 4 ans
logiciels. L'extension, c'est le **suffixe du nom du fichier**, qui lui est renseigné par le créate... vous le verrez dans l'unité sur la messagerie, le nom d'expéditeur de messages électroniques est falsif... per, regarde ça ! ». Est-ce bien son genre ? Le nom du fichier joint ou le lien Web ont-ils un point
110_un_monde_hyper-connecte
2 Occurrences trouvées, Dernière modification : il y a 4 ans
aux fichiers et aux libertés, plus connue sous le nom de « **loi informatique et libertés** », est une ... que. Ces moyens d’identification sont nombreux : nom, prénom, adresse (physique et électronique), numé
140_proteger_le_cyberespace
2 Occurrences trouvées, Dernière modification : il y a 4 ans
, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et n... rsonnel de **C**ommunication)) plus connu sous le nom de **BYOD** ((**B**ring **Y**our **O**wn **D**evi
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
entialité** désigné **DIC**, connue aussi sous le nom Anglais **CIA** ((**C**onfidentiality, **I**ntegr... lité). * Il peut les modifier à sa guise et au nom de l'employé (problème d'intégrité, de traçabilit
450_separation_des_usages
2 Occurrences trouvées, Dernière modification : il y a 4 ans
, tablette, etc.). Cette pratique, connue sous le nom de **BYOD**((**B**ring **Y**our **O**wn **D**evice)) ou sous le nom francisé **AVEC**((**A**pportez **V**otre **E**qu
220_attaques_sur_les_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
unités, l’hameçonnage (ou phishing) qui tire son nom de la pêche en anglais, consiste à tendre un hame
240_gerer_ses_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
e est de repérer le caractère « S » en suffixe du nom du protocole utilisé. Ce « S » signifie « sécuri

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki