• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 335_perspectives_evolution • 640_les_logs • polaire-des-vitesses • 113_definitions • 455_quizz_s4 • 620_siem_definitions • activer_wake_on_lan_thinkcenter • locate • association_des_canaux

non

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

150_les_regles_d_or_de_la_securite
11 Occurrences trouvées, Dernière modification : il y a 4 ans
plus loin. Évitez de divulguer (volontairement ou non) des informations confidentielles pendant vos dép... uter d’autres niveaux tels que « Restreint » et « Non-protégé/Public » visant respectivement à protéger ou non l’information. * Restreint : La divulgation pub... tion pourrait causer des effets indésirables. * Non protégé/Public : documents dont la lecture ne néc
250_notions_de_cryptographie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
e rendre des données illisibles pour une personne non autorisée. La cryptographie est utilisée dans de... à un destinataire par des moyens considérés comme non sécurisés, c’est-à-dire un canal sur lequel les d... ssage chiffré peut être récupéré par une personne non autorisé mais il reste illisible pour cette perso... nformation ne peut être modifiée par une personne non autorisée. - **Authenticité** : L'information e
410_applications_et_mises_a_jour
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ent des conséquences sur la sécurité des systèmes non mis à jour. En effet, la divulgation publique pe... ndre des vulnérabilités inconnues sur des marchés non publics. Ces vulnérabilités nommées failles 0-d... eurs et inclure des composants supplémentaires et non désirés. **Au sein d'une entreprise**, il est là... ation. En effet, de **nombreux logiciels**, même non utilisés, **peuvent rendre le système plus vulnér
130_les_acteurs_de_la_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ve en réponse à des incidents et ne constitue pas non plus une agence de renseignement. Elle agit pour ... rique auprès des OIV. - Le rôle des entreprises non OIV. - La formation à la cybersécurité. - Le ... 12. Industrie ==== Axe 2 - Rôle des entreprises non OIV ==== Le deuxième point n’en est pas moins important, il explique que les entreprises non-OIV ont également un rôle important à jouer puisq
330_la_navigation_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ment deux protocoles : * **http** est le moyen non-sécurisé d’accéder à des ressources, * **https*... illant peut exploiter les failles d'un navigateur non mis à jour. En effet, si un module d'interpréta... ation et quoi qu'il en soit pour des informations non sensibles (en excluant les identifiants et les mo... pratique sur des postes de travail partagés ou de non-confiance. La **navigation privée** est une fon
450_separation_des_usages
5 Occurrences trouvées, Dernière modification : il y a 4 ans
s n’étant pas gérée par l’entreprise, les données non sauvegardées seraient perdues en cas de vol ou d’... différentes instances légales. ==== Équipements non raccordés ==== Notons que les équipements de typ... l’on recharge en USB et qui créent une connexion non-maîtrisée entre le téléphone et l'ordinateur et p... e en effectuant des modifications par un appareil non contrôlé; * Affecter la disponibilité des donné
140_proteger_le_cyberespace
4 Occurrences trouvées, Dernière modification : il y a 4 ans
x est bien souvent de se reposer (consciemment ou non) sur une fausse assurance. Une démarche saine con... e la sécurité est l'affaire de tous. Ces règles, non exhaustives, permettent de limiter grandement les... rnes, etc.) aux ordinateurs de l’entreprise. Le non-respect de ces bonnes pratiques offre la possibil... qu’il est important d’ajouter une autre consigne non comprise dans le guide proposé afin d’établir une
110_un_monde_hyper-connecte
3 Occurrences trouvées, Dernière modification : il y a 4 ans
te tout de même un **risque de piratage** et de **non respect de la confidentialité** des données. Pou... tement de l’eau, par exemple. ===== Un espace de non-droit ===== Contrairement à ce que l’on pourrait... particulier, puisqu'il s'agit d'une société à but non lucratif, soumise au droit californien. Composé
120_un_monde_a_hauts_risques
3 Occurrences trouvées, Dernière modification : il y a 4 ans
Scanne Internet à la recherche d'objets connectés non sécurisés. Une fois sous contrôle le matériel in... ecommandations simples: * Détruire les messages non sollicités sans répondre * Choisir des mots de ... éexistants et diffusent des publicités ciblées ou non. ===== Les bons reflexes ===== En cas de compro
320_les_fichiers_en_provenance_d_internet
3 Occurrences trouvées, Dernière modification : il y a 4 ans
du fichier corresponde à son format, cela permet non seulement d'identifier rapidement le format du fi... == Que faire alors? Ne plus ouvrir ces fichiers? Non, ce n'est pas une pratique envisageable. D’autres... as ouvrir des fichiers qui proviennent de sources non fiables (expéditeur inconnu, courriel suspect, si
340_la_messagerie_electronique
3 Occurrences trouvées, Dernière modification : il y a 4 ans
au lieu de www.caf.fr. Cette liste est évidemment non-exhaustive. Pour résumer ces quelques conseils,... nications sont généralement peu sécurisées (voire non sécurisées) et qu’elles peuvent être observées pa... * Ne cliquez pas sur des liens ou pièces jointes non sollicités. * Privilégier un service de message
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
che, un compte utilisateur standard est un compte non privilégié. Il s'agit d'un compte en mesure d'uti... ciels, etc. * **Compte utilisateur** ou compte non-privilégié : c’est-à-dire un compte standard sans... ou **WPA**, **vos données ne seront pas protégées non plus**. En effet, cette technique est obsolète et
210_principes_de_l_authentification
2 Occurrences trouvées, Dernière modification : il y a 4 ans
s puisque ces objets peuvent créer des connexions non sécurisées sur vos systèmes qui peuvent avoir un ... uthentification sur un service via un **protocole non sécurisé** tels que HTTP, IMAP, POP3, etc. au lie
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
aison pour laquelle ces attaques sont malgré tout non seulement réalistes mais même assez courantes (en... tion et peut dans certains cas, lire les échanges non chiffrés (mails, recherches internet, etc.) ou en
240_gerer_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ordinateur, et de créer des comptes utilisateurs (non-administrateurs) qui disposent de droits restrein... otocole et que ce protocole peut être sécurisé ou non. Il existe beaucoup de protocoles et Internet ne
420_options_de_configuration_de_base
2 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans
230_securiser_ses_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki