• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 430_configurations_complementaires • ajout_images_smileys_et_icones • fixer-corde-a-charge • 120_un_monde_a_hauts_risques • installation_debian • installer_tl-wn823n_debian • cidr • editer_registre_autre_utilisateur • modifier-unites-regles • organizr

peuvent

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il
14 Occurrences trouvées, Dernière modification : il y a 4 ans
ques | un monde à hauts risques]]). Ces derniers peuvent être reçus par mail, téléchargés sur le web, ou p... ==== Pour certains types d'attaques, les pirates peuvent avoir besoin de puissance de calcul, d'un débit i... mbies » en français). Notez que certains botnets peuvent même être loués à l’heure ! Bien que vous ne soy... nt encore peu sensibilisés au rôle central qu'ils peuvent avoir dans les attaques dont ils sont victimes et
220_attaques_sur_les_mots_de_passe
11 Occurrences trouvées, Dernière modification : il y a 4 ans
e, d'autres manières d'authentifier les individus peuvent être envisagées : signatures, gestes, localisatio... pour autant. En effet des individus malveillant peuvent obtenir un accès à votre compte utilisateur et à ... se par diverses méthodes. Pour cela ces individus peuvent recourir à des attaques directes ou indirectes. ... os identifiants et mots de passe. Pour cela elles peuvent avoir recours à des techniques ingénierie sociale
420_options_de_configuration_de_base
10 Occurrences trouvées, Dernière modification : il y a 4 ans
nt ou l'éditeur. Ces paramètres divers et variés, peuvent concerner par exemple: * Les préférences d'ouve... tèmes. En effet, ces systèmes livrés clés en main peuvent contenir des outils fournis par des partenaires o... canisme, ces systèmes ne sont pas infaillibles et peuvent être leurrés par un attaquant suffisamment motivé... (souvent jusqu’à 8 caractères), et que ces codes peuvent comporter également des lettres et des caractères
210_principes_de_l_authentification
9 Occurrences trouvées, Dernière modification : il y a 4 ans
ments ne sont pas sans risques puisque ces objets peuvent créer des connexions non sécurisées sur vos systèmes qui peuvent avoir un faible niveau de protection. Pour contr... ces risques, de nombreuses mesures de protections peuvent être mises en place. Elles peuvent être techniques: * Serveurs mandataires (proxy) * Anti-virus * Pa
410_applications_et_mises_a_jour
9 Occurrences trouvées, Dernière modification : il y a 4 ans
rès nombreuses attaques. La plupart d'entre elles peuvent être évitées en adoptant un bon comportement nota... ion, l'exécution ou la gestion d'un SI**. Quelles peuvent être les conséquences associées à la présence d'une vulnérabilité? Les vulnérabilités peuvent avoir un impact plus ou moins grave, durable voir... osition des outils simples pour les exploiter. Il peuvent également revendre leurs découvertes et alimenter
140_proteger_le_cyberespace
8 Occurrences trouvées, Dernière modification : il y a 4 ans
es pour garantir sa sécurité. Plusieurs facteurs peuvent influencer les systèmes de défenses mis en place ... tique dans votre entreprise. Bien entendu, elles peuvent souvent **être adaptées** et avoir un intérêt pou... vons le constater sur l’exemple, des liens piégés peuvent vous attirer sur des pages web infectées. Pour é... les applications que l’on y installe puisqu’elles peuvent être une source de fuite de données personnelles
320_les_fichiers_en_provenance_d_internet
8 Occurrences trouvées, Dernière modification : il y a 4 ans
éralement sous la forme de fichiers. Ces fichiers peuvent être de nature très variée et nous associons souv... e, il est important de comprendre les menaces qui peuvent peser sur les fichiers en provenance d'Internet. ... ulnérables que des fichiers textes bruts, car ils peuvent par exemple contenir des codes interprétables (Ja... r les fichiers exécutables (.exe, .msi, .dmg) qui peuvent embarquer des malveillances et surveillez les mes
450_separation_des_usages
7 Occurrences trouvées, Dernière modification : il y a 4 ans
accordés au système d’information de l’entreprise peuvent accéder à ces données via des services de type « ... de traces sur l'équipement. D’autres équipements peuvent aussi être indirectement raccordés, c’est le cas ... me d'information de l'entreprise. Ces équipements peuvent ainsi impacter les données de l’entreprise. En ... alité vus précédemment, ces équipements raccordés peuvent: * Introduire un programme malveillant (virus,
130_les_acteurs_de_la_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 4 ans
es pour la survie de la nation. D'autres experts peuvent également aider à maintenir cette sécurité: * d... atiques massives contre les industries et PME/PMI peuvent devenir des questions de sécurité nationale. Au... nt leurs équipements informatiques. Les victimes peuvent également trouver de l’aide pour les démarches ad... s en SSI ===== De nombreux professionnels en SSI peuvent conseiller et accompagner les entreprises et les
120_un_monde_a_hauts_risques
5 Occurrences trouvées, Dernière modification : il y a 4 ans
que réalisée dans un but malveillant. Les cibles peuvent être multiples: Tout périphérique isolé ou en rés... y) et conçoit des outils qu'il revend ou diffuse. Peuvent se structurer en gangs et rechercher le profit. ... rantes car de faible coût pour l'attaquant, elles peuvent être automatisées et leurs revenus devient vite i... sistante avancée. Attaques discrètes, subversives peuvent être repérées des années après la première infilt
150_les_regles_d_or_de_la_securite
5 Occurrences trouvées, Dernière modification : il y a 4 ans
touchent les personnes ou les organisation et qui peuvent être lourdes de conséquences. Nous avons égaleme... nse nationale classifié. Évidemment, ces niveaux peuvent être ré-adaptés selon les besoins de l’entreprise... assifiées et les conséquences de leur divulgation peuvent être plus ou moins importantes selon leur niveau ... moyens n’est pas exhaustive, d’autres protections peuvent être mises en place selon les risques encourus pa
340_la_messagerie_electronique
5 Occurrences trouvées, Dernière modification : il y a 4 ans
des différents modules que les boites aux lettres peuvent être la cible de différentes menaces. En effet, n... mme pour le courrier électronique, des attaquants peuvent se faire passer pour vos contacts afin de soutire... rents types de maliciels (malwares). Ces derniers peuvent se cacher dans des pièces jointes au courriel (fi... peu sécurisées (voire non sécurisées) et qu’elles peuvent être observées par un attaquant voire par le four
430_configurations_complementaires
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ilisé habituellement. Les copies de sauvegardes peuvent être réalisées: * Sur des supports physiques e... e des réseaux impliquent que tous ces équipements peuvent en effet servir de rebond pour mieux atteindre le... uetooth, Wi-Fi, NFC, Micro, Caméra, etc. auxquels peuvent accéder le système et les applications. Notons que ces interfaces peuvent présenter des risques. En effet, certaines peuven
230_securiser_ses_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
vos mots de passe. En effet quelques techniques peuvent vous permettre de sécuriser efficacement vos mots... ance face aux escroqueries. Quelques techniques peuvent vous permettre de bien réagir face aux diverses s... s de navigation laissés sur le poste informatique peuvent permettre à un prochain utilisateur de se connect... les bases de comptes utilisateurs du site piraté peuvent ensuite les utiliser pour se connecter à votre pl
440_securite_des_peripheriques_amovibles
4 Occurrences trouvées, Dernière modification : il y a 4 ans
nnement. Il en est de même pour les CD/DVD, qui peuvent devenir illisibles, même rangés dans leur boite e... années. Quant aux CD/DVD, les plus bas de gamme peuvent devenir illisibles encore plus rapidement, même r... es, qui ne sont donc pas « réellement effacées », peuvent être récupérées encore longtemps après et plus ou... périphérique, les méthodes d'effacement sécurisé peuvent ne pas suffire et dans ce cas seule la destructio
240_gerer_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
110_un_monde_hyper-connecte
2 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki