• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • tld_sur_reseau_prive • atelier-git • atelier-robot • installation • 160_conclusion_sequence • 110_introduction_a_r • ailes • abreviations • generateur-signal-carre • redimentionner-affichage-invite

non

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie
18 Occurrences trouvées, Dernière modification : il y a 4 ans
urd'hui partie intégrante de notre quotidien. Revenons sur quelques fait historiques de la cryptologie:... e rendre des données illisibles pour une personne non autorisée. La cryptographie est utilisée dans de... à un destinataire par des moyens considérés comme non sécurisés, c’est-à-dire un canal sur lequel les d... ssage chiffré peut être récupéré par une personne non autorisé mais il reste illisible pour cette perso
150_les_regles_d_or_de_la_securite
12 Occurrences trouvées, Dernière modification : il y a 4 ans
plus loin. Évitez de divulguer (volontairement ou non) des informations confidentielles pendant vos dép... lveillantes. Indépendamment de tout support, retenons qu’une **donnée est une information**. Au nivea... uter d’autres niveaux tels que « Restreint » et « Non-protégé/Public » visant respectivement à protéger ou non l’information. * Restreint : La divulgation pub
330_la_navigation_web
10 Occurrences trouvées, Dernière modification : il y a 4 ans
e (et si possible mémorisable !) par l’homme. Prenons l’exemple de l’adresse du site de l'ANSSI « www.... ment deux protocoles : * **http** est le moyen non-sécurisé d’accéder à des ressources, * **https*... illant peut exploiter les failles d'un navigateur non mis à jour. En effet, si un module d'interpréta... ateur à jour. ===== typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adr
410_applications_et_mises_a_jour
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ent des conséquences sur la sécurité des systèmes non mis à jour. En effet, la divulgation publique pe... ndre des vulnérabilités inconnues sur des marchés non publics. Ces vulnérabilités nommées failles 0-d... ant leur défaillance. Pour résumer ce que nous venons de voir dans cette première partie, il existe de... eurs et inclure des composants supplémentaires et non désirés. **Au sein d'une entreprise**, il est là
140_proteger_le_cyberespace
7 Occurrences trouvées, Dernière modification : il y a 4 ans
x est bien souvent de se reposer (consciemment ou non) sur une fausse assurance. Une démarche saine con... ur niveau de sécurité. Même si certaines règles énoncées s'appliquent plutôt aux responsables de systè... e la sécurité est l'affaire de tous. Ces règles, non exhaustives, permettent de limiter grandement les... u du site principal, ou de risque d’intempérie : inondation, etc.) ===== Sécuriser l'accès Wi-Fi =====
450_separation_des_usages
7 Occurrences trouvées, Dernière modification : il y a 4 ans
s n’étant pas gérée par l’entreprise, les données non sauvegardées seraient perdues en cas de vol ou d’... différentes instances légales. ==== Équipements non raccordés ==== Notons que les équipements de typ... l’on recharge en USB et qui créent une connexion non-maîtrisée entre le téléphone et l'ordinateur et p... e en effectuant des modifications par un appareil non contrôlé; * Affecter la disponibilité des donné
320_les_fichiers_en_provenance_d_internet
6 Occurrences trouvées, Dernière modification : il y a 4 ans
du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fi... des formats plus risqués que d'autres? ===== Retenons tout d'abord que le **risque zéro n’existe pour ... == Que faire alors? Ne plus ouvrir ces fichiers? Non, ce n'est pas une pratique envisageable. D’autres... as ouvrir des fichiers qui proviennent de sources non fiables (expéditeur inconnu, courriel suspect, si
130_les_acteurs_de_la_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ve en réponse à des incidents et ne constitue pas non plus une agence de renseignement. Elle agit pour ... rique auprès des OIV. - Le rôle des entreprises non OIV. - La formation à la cybersécurité. - Le ... 12. Industrie ==== Axe 2 - Rôle des entreprises non OIV ==== Le deuxième point n’en est pas moins important, il explique que les entreprises non-OIV ont également un rôle important à jouer puisq
240_gerer_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ffre-fort que sur des équipements de confiance. Sinon un virus installé pourrait lire les données du co... ordinateur, et de créer des comptes utilisateurs (non-administrateurs) qui disposent de droits restrein... tre des mots de passe sur le réseau ===== Nous venons de voir qu’il est possible de **protéger vos aut... otocole et que ce protocole peut être sécurisé ou non. Il existe beaucoup de protocoles et Internet ne
310_internet_de_quoi_s_agit-il
5 Occurrences trouvées, Dernière modification : il y a 4 ans
un réseau). Pour illustrer ce fonctionnement, prenons l’exemple de l’affichage d’une page web, et comp... ciblée et donc plus efficace et rentable pour l'annonceur. Elle peut se faire par le simple suivi de ... curieux en vue de prouver leurs compétences, de dénoncer des faiblesses techniques, ces programmes sont... respondante habituelle basée à Toulouse, vous a annoncé qu'elle serait en congés pour les prochaines se
340_la_messagerie_electronique
4 Occurrences trouvées, Dernière modification : il y a 4 ans
au lieu de www.caf.fr. Cette liste est évidemment non-exhaustive. Pour résumer ces quelques conseils,... nications sont généralement peu sécurisées (voire non sécurisées) et qu’elles peuvent être observées pa... === Faites Attention à vos échanges ==== Nous venons de voir que nos communications sont susceptibles... * Ne cliquez pas sur des liens ou pièces jointes non sollicités. * Privilégier un service de message
430_configurations_complementaires
4 Occurrences trouvées, Dernière modification : il y a 4 ans
de paiement etc. Pour illustrer ces concepts, prenons l'exemple d'un nouvel ordinateur. Lorsque celui-... che, un compte utilisateur standard est un compte non privilégié. Il s'agit d'un compte en mesure d'uti... ciels, etc. * **Compte utilisateur** ou compte non-privilégié : c’est-à-dire un compte standard sans... ou **WPA**, **vos données ne seront pas protégées non plus**. En effet, cette technique est obsolète et
110_un_monde_hyper-connecte
3 Occurrences trouvées, Dernière modification : il y a 4 ans
te tout de même un **risque de piratage** et de **non respect de la confidentialité** des données. Pou... tement de l’eau, par exemple. ===== Un espace de non-droit ===== Contrairement à ce que l’on pourrait... particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé
120_un_monde_a_hauts_risques
3 Occurrences trouvées, Dernière modification : il y a 4 ans
Scanne Internet à la recherche d'objets connectés non sécurisés. Une fois sous contrôle le matériel in... ecommandations simples: * Détruire les messages non sollicités sans répondre * Choisir des mots de ... éexistants et diffusent des publicités ciblées ou non. ===== Les bons reflexes ===== En cas de compro
230_securiser_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
tilise une phrase de passe suffisamment longue et non un seul mot modifié. Une autre méthode que l’on ... é. En effet, en complément des mesures que nous venons de voir, il convient de mettre tout en œuvre pou... Conclusion ===== Pour conclure cette unité, retenons que la complexité des mots de passe ne suffit pa
420_options_de_configuration_de_base
3 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification
2 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki