• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • relire-cle-windows-oem-uefi • desactiver-controleur-bluetooth • erreur-2003 • synchronisation-contacts-thunderbird • 210_principes_de_l_authentification • 330_la_navigation_web • echange-fichier-bluetooth • controle-tour • 220_chemins • piles-de-protocoles

nom

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (14)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (7)
  • cours:informatique:securite:securite_des_reseaux (1)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
], l'**ingénierie sociale** (plus connue sous son nom anglais « social engineering ») désigne l'ensembl... confiance prévaut et l'on donne simplement notre nom. Cela peut bien souvent être insuffisant, mais ... ile de se laisser tromper, l'attaquant connaît le nom de votre collègue, le fait qu'elle est en vacance... ou moins facilement ces informations, réserver un nom de domaine très similaire au nom de domaine légit
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
rier électronique, plus communément connu sous le nom de courriel ou d’email. Pour le décrire simplem... rties séparées par une arobase « @ ». À gauche un nom d’utilisateur, un pseudo ou simplement votre nom et votre prénom et à droite un nom de domaine. Le nom de domaine permet d'identifier le serveur qui r
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
xte donné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidienn... votre identité c'est à dire votre prénom et votre nom. L'authentification quand à elle a pour but de v... la on vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe. ... s choisissez comme question secrète « Quel est le nom de jeune-fille de ma mère ? » la réponse peut êtr
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ape consiste à obtenir l’adresse IP à laquelle le nom de domaine (www.ssi.gouv.fr) est associé. **On ... **DNS**((**D**omain **N**ame **S**ystem)) est le nom d’un service hiérarchique distribué jouant le **r... recherche "%%www.ssi.gouv.fr%%", il faut lire le nom de domaine de la droite vers la gauche. Tout d’a... çons par la racine, qui n’est pas visible dans le nom de domaine présenté, et qui est gérée sous l’auto
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
n’est pas une donnée personnelle. En revanche le nom du client sur ce bon de commande est une donnée personnelle et les données personnelles (un nom, une adresse, tout ce qui permet finalement de fa... t des données personnelles de ses salariés : leur nom, leur situation géographique, parfois leur situat... e d’une certaine durée. Ainsi par exemple, si mon nom est dans une base de données de cet outil informa
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
pports psycho-sociaux évidents** vous concernant (nom, prénom, date de naissance, prénom de vos parents/enfant(s), nom de votre animal de compagnie, etc.) ; * Éviter également les **liens avec le nom du service pour lequel il est utilisé** (ex : Cré... lisation en répondant à une question secrète : le nom de mon animal de compagnie par exemple. Mais **c
330_la_navigation_web @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
du navigateur est donc d’obtenir la conversion du nom www.ssi.gouv.fr compréhensible par un humain en u... typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adresse IP sur laquelle ... registraire ou registrar), l'enregistrement d'un nom vers une adresse IP si celui-ci n'est pas déjà ré... ’objectif du « typosquatting » est de réserver un nom dont la typographie est proche d'un site officiel
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
e chiffrement. Cette technique est connue sous le nom de « chiffrement hybride ». Avec cette technique... clé publique légitime de Bob et de lui envoyer au nom d’Alice. Ni Alice ni Bob ne détecteront la manip... Des **informations d’identification** : comme le nom, l’adresse électronique, le lieu, la société, … C
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
logiciels. L'extension, c'est le **suffixe du nom du fichier**, qui lui est renseigné par le créate... vous le verrez dans l'unité sur la messagerie, le nom d'expéditeur de messages électroniques est falsif... per, regarde ça ! ». Est-ce bien son genre ? Le nom du fichier joint ou le lien Web ont-ils un point
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
aux fichiers et aux libertés, plus connue sous le nom de « **loi informatique et libertés** », est une ... que. Ces moyens d’identification sont nombreux : nom, prénom, adresse (physique et électronique), numé
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
, il ne faut pas faire confiance machinalement au nom de l’expéditeur qui apparaît dans le message et n... rsonnel de **C**ommunication)) plus connu sous le nom de **BYOD** ((**B**ring **Y**our **O**wn **D**evi
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
entialité** désigné **DIC**, connue aussi sous le nom Anglais **CIA** ((**C**onfidentiality, **I**ntegr... lité). * Il peut les modifier à sa guise et au nom de l'employé (problème d'intégrité, de traçabilit
450_separation_des_usages @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
, tablette, etc.). Cette pratique, connue sous le nom de **BYOD**((**B**ring **Y**our **O**wn **D**evice)) ou sous le nom francisé **AVEC**((**A**pportez **V**otre **E**qu
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
2 Occurrences trouvées, Dernière modification : il y a 3 ans
ion. Par exemple, un utilisateur va spécifier le nom d’une machine qui sera d’abord transformée en une... voisins sur sa configuration: adresses IP, type, nom, version... Ces informations sont notamment utile
110_perspective_ludico-philosophique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
passe de réseaux sociaux pour observer ou agir au nom de son partenaire. Une étude sortie il y a envir
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki