• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • prerequis • cuillere-ondulante • installation • installation-manette-xbox • rsync • 335_perspectives_evolution • fixer-backing-moulinet

non

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (23)
  • cours:informatique:securite:secnumacademie (20)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
18 Occurrences trouvées, Dernière modification : il y a 4 ans
urd'hui partie intégrante de notre quotidien. Revenons sur quelques fait historiques de la cryptologie:... e rendre des données illisibles pour une personne non autorisée. La cryptographie est utilisée dans de... à un destinataire par des moyens considérés comme non sécurisés, c’est-à-dire un canal sur lequel les d... ssage chiffré peut être récupéré par une personne non autorisé mais il reste illisible pour cette perso
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
12 Occurrences trouvées, Dernière modification : il y a 4 ans
plus loin. Évitez de divulguer (volontairement ou non) des informations confidentielles pendant vos dép... lveillantes. Indépendamment de tout support, retenons qu’une **donnée est une information**. Au nivea... uter d’autres niveaux tels que « Restreint » et « Non-protégé/Public » visant respectivement à protéger ou non l’information. * Restreint : La divulgation pub
330_la_navigation_web @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
e (et si possible mémorisable !) par l’homme. Prenons l’exemple de l’adresse du site de l'ANSSI « www.... ment deux protocoles : * **http** est le moyen non-sécurisé d’accéder à des ressources, * **https*... illant peut exploiter les failles d'un navigateur non mis à jour. En effet, si un module d'interpréta... ateur à jour. ===== typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adr
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
9 Occurrences trouvées, Dernière modification : il y a 2 ans
iel, est-il recommandé de payer la rançon ?** - Non - Oui - Ça dépend du montant de la rançon ++... s et condamnations judiciaires à des amendes pour non-respect de la réglementation) ; le préjudice répu... té, mais il n’est pas à la hauteur des enjeux - Non, il n’existe pas de code de la cybersécurité et i... nouvelles règles qui font actuellement défaut - Non, il n’existe pas de code de la cybersécurité et i
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ent des conséquences sur la sécurité des systèmes non mis à jour. En effet, la divulgation publique pe... ndre des vulnérabilités inconnues sur des marchés non publics. Ces vulnérabilités nommées failles 0-d... ant leur défaillance. Pour résumer ce que nous venons de voir dans cette première partie, il existe de... eurs et inclure des composants supplémentaires et non désirés. **Au sein d'une entreprise**, il est là
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
8 Occurrences trouvées, Dernière modification : il y a 3 ans
46 ou 42 octets si le champs VLAN est présent ou non. Ainsi pour transférer moins d’informations, de... rpée le port sur lequel se trouve l'attaquant, et non la machine légitime. Bien entendu, l’attaquant e... original. Cela permet également à un attaquant d‘inonder l’ensemble des machines d’un réseau local mais... éalable. C’est ce que fait l’attaquant ici en s’annonçant comme ayant l’adresse IP 192.0.2.10. Ce messa
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
x est bien souvent de se reposer (consciemment ou non) sur une fausse assurance. Une démarche saine con... ur niveau de sécurité. Même si certaines règles énoncées s'appliquent plutôt aux responsables de systè... e la sécurité est l'affaire de tous. Ces règles, non exhaustives, permettent de limiter grandement les... u du site principal, ou de risque d’intempérie : inondation, etc.) ===== Sécuriser l'accès Wi-Fi =====
450_separation_des_usages @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
s n’étant pas gérée par l’entreprise, les données non sauvegardées seraient perdues en cas de vol ou d’... différentes instances légales. ==== Équipements non raccordés ==== Notons que les équipements de typ... l’on recharge en USB et qui créent une connexion non-maîtrisée entre le téléphone et l'ordinateur et p... e en effectuant des modifications par un appareil non contrôlé; * Affecter la disponibilité des donné
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
7 Occurrences trouvées, Dernière modification : il y a 3 ans
ts serveurs, ce qui fait de ce protocole, souvent non filtré, un candidat idéal pour les attaquants. =... les détails des fonctionnalités d’ICMP mais reprenons quelques unes des plus classiques, notamment dan... age ICMP de type 3 est une erreur informant de la non accessibilité d’un hôte. Dans l’exemple ici, la m... ping permet à l’attaquant de découvrir si oui ou non une machine est accessible. En combinant cela ave
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 2 ans
lle qui garantit trois éléments qui sont inscrits non seulement dans les manuels des informaticiens mai... tout un ensemble de règles sans compter les lois non codifiées, sans compter non plus les législations de l’Union Européenne, des directives et des règleme... d’une cyberattaque, c’est un peu la double peine. Non seulement je fais l’objet d’une attaque qui cause
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fi... des formats plus risqués que d'autres? ===== Retenons tout d'abord que le **risque zéro n’existe pour ... == Que faire alors? Ne plus ouvrir ces fichiers? Non, ce n'est pas une pratique envisageable. D’autres... as ouvrir des fichiers qui proviennent de sources non fiables (expéditeur inconnu, courriel suspect, si
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
vres blancs sont des documents de référence qui annoncent comment une politique va être menée sur un ce... ivité d’importance vitale va être préservé. Imaginons dans notre cas que le ministre coordonnateur du ... n demande à l’OIV, c’est d’être dans une relation non pas seulement de prudence mais de véritable contr... ’OIV de gérer cette relation de prestataires. Sinon quoi ? Ce n’est pas seulement l’entreprise qui pe
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
*La sécurité logicielle est une :** - Propriété non fonctionnelle - Fonction intégrée dans le systè... on des vulnérabilités logicielles ?** - Oui - Non - Cela dépend du type de logiciel ++++ Réponse... mune à plusieurs vulnérabilités. Il ne permet pas non plus d’assurer que notre couverture de test soit ... re temps nous n’avons pas introduit de nouvelles (non régression). Aucune attaque ne peut viser la phas
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ve en réponse à des incidents et ne constitue pas non plus une agence de renseignement. Elle agit pour ... rique auprès des OIV. - Le rôle des entreprises non OIV. - La formation à la cybersécurité. - Le ... 12. Industrie ==== Axe 2 - Rôle des entreprises non OIV ==== Le deuxième point n’en est pas moins important, il explique que les entreprises non-OIV ont également un rôle important à jouer puisq
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ffre-fort que sur des équipements de confiance. Sinon un virus installé pourrait lire les données du co... ordinateur, et de créer des comptes utilisateurs (non-administrateurs) qui disposent de droits restrein... tre des mots de passe sur le réseau ===== Nous venons de voir qu’il est possible de **protéger vos aut... otocole et que ce protocole peut être sécurisé ou non. Il existe beaucoup de protocoles et Internet ne
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 3 ans
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
120_assertions_elementaires @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
105_introduction @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
140_volet_pratique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
150_focus_rgpd @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
160_quiz_s1 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
255_quizz_s2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki