• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 140_proteger_le_cyberespace • 120_un_monde_a_hauts_risques • virage • 620_siem_definitions • 140_volet_pratique • atelier-ansible • prevision-des-incertitudes • parsec • atelier-robot • 230_protocole

plus

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il
37 Occurrences trouvées, Dernière modification : il y a 4 ans
Ce réseau est rapidement assimilé aux usages les plus communs qui en sont faits notamment la messagerie... lle peu à peu en ville permettant des échanges de plus en plus volumineux et de plus en plus rapides. Les communications téléphoniques elles même ont été intégrée au
320_les_fichiers_en_provenance_d_internet
23 Occurrences trouvées, Dernière modification : il y a 4 ans
rovenance d'Internet. Parce que les attaques les plus efficaces sont aussi les plus discrètes, les attaquants utilisent les fichiers d'usage courant pour tra... nsion des fichiers ===== Il y a t il des formats plus risqués que d'autres? ===== Retenons tout d'abor... ro n’existe pour aucun format**. Les formats les plus exploités par les pirates restent sûrement ceux d
220_attaques_sur_les_mots_de_passe
21 Occurrences trouvées, Dernière modification : il y a 4 ans
n, etc. Le type de facteur d'authentification le plus utilisé aujourd'hui est un facteur de connaissanc... ification par identifiant et mot de passe soit le plus répandu, il n'est pas infaillible pour autant. E... ut encore faire appel à des technologies beaucoup plus évoluées permettant de récupéré un mot de passe d... à connaître car il s'agit de l’attaque directe la plus simple. Elle consiste tout simplement à tester *
250_notions_de_cryptographie
20 Occurrences trouvées, Dernière modification : il y a 4 ans
on du stockage et de l'échange de vos données les plus sensibles. Vous l'aurez compris en découvrant le... onserver et partager vos données de la manière la plus confidentielle et sécurisée possible sont celles ... rement est un des mécanismes de cryptographie les plus répandus. Dans cette unité, nous illustrerons au ... ns au travers de cette unité à découvrir d'un peu plus près les notions de cryptographie , les différent
420_options_de_configuration_de_base
18 Occurrences trouvées, Dernière modification : il y a 4 ans
l'identité de l'utilisateur sur l’appareil, et de plus en plus souvent, une identité sur Internet est proposée pour l'utilisation de services en ligne. Il po... ipement), et d'utiliser ces méthodes biométriques plus adaptées à l'usage courant. Ces méthodes biométr... e code PIN à base de chiffres est utilisé (cas le plus courant d’un smartphone par exemple), il faut évi
440_securite_des_peripheriques_amovibles
18 Occurrences trouvées, Dernière modification : il y a 4 ans
e s'attarder sur la sécurité des périphériques et plus particulièrement sur les périphériques amovibles.... marrage de l'ordinateur pour piéger le système au plus bas niveau, etc. Pour résumer, un quelconque pér... Aujourd’hui **ces attaques se démocratisent**. De plus en plus de ressources sont disponibles sur Internet pour reprogrammer facilement un microcontrôleur USB
130_les_acteurs_de_la_cybersecurite
16 Occurrences trouvées, Dernière modification : il y a 4 ans
n réponse à des incidents et ne constitue pas non plus une agence de renseignement. Elle agit pour la sé... érisation les vulnérabilités**). Dans les cas les plus extrêmes elle peut **mettre en place un dispositi... de structurer une vision commune de la défense et plus particulièrement de la cybersécurité en France, l... livre blanc apporte un classement des menaces les plus importantes sur l’État et montre que la menace in
330_la_navigation_web
16 Occurrences trouvées, Dernière modification : il y a 4 ans
accéder à un ensemble de ressources, le moyen le plus courant est d'utiliser un navigateur (browser en ... t le contenu à afficher. Ces concepts vous seront plus largement expliqués dans l’unité 5 de ce module. ... e intrusion sur le poste de travail et des dégâts plus importants à suivre pour vos données. De plus, notez qu’il arrive parfois que vous ayez l'impression
140_proteger_le_cyberespace
15 Occurrences trouvées, Dernière modification : il y a 4 ans
écurité dans le domaine des SI comme ailleurs, le plus dangereux est bien souvent de se reposer (conscie... ==== La première règle de ce guide et de loin la plus évidente consiste à **choisir ses mots de passe a... es possibilités pour parvenir à leurs fins. De plus, notez qu’il est nécessaire d’avoir un **mot de p... istreront les changements par version (sauvegarde plus rapide). Les sauvegardes **entières** synchronis
340_la_messagerie_electronique
15 Occurrences trouvées, Dernière modification : il y a 4 ans
. Ces solutions de messageries sont également de plus en plus présentent sur les sites de commerce en ligne qui proposent de répondre en direct à votre quest... n direct avec ses contacts et vite adopté par les plus jeunes, la messagerie instantanée n'est pas sans ... sons ensemble ce qu’est un courrier électronique, plus communément connu sous le nom de courriel ou d’em
150_les_regles_d_or_de_la_securite
13 Occurrences trouvées, Dernière modification : il y a 4 ans
os documents sensibles. Cela peut aller beaucoup plus loin. Évitez de divulguer (volontairement ou non)... eront stockées sur différents supports, eux-mêmes plus ou moins accessibles à d’éventuelles personnes ma... </note> Le niveau « Très Secret Défense » est le plus haut niveau de secret de l'information. Il est ré... s une phase d'obsolescence dans laquelle elle n'a plus de valeur (ou une valeur réduite). La destructio
240_gerer_ses_mots_de_passe
13 Occurrences trouvées, Dernière modification : il y a 4 ans
on, le mot de passe reste aujourd'hui le moyen le plus répandu mais il a ses limites: * compromission * divulgation * risque d'oubli Il est plus que jamais nécessaire de construire des mots de p... nombreux, il est nécessaire de les mémoriser. De plus une fois créés, ces mots de passe doivent rester ... s d'authentification permettent généralement bien plus que de vous authentifier. Ils permettent aussi de
430_configurations_complementaires
12 Occurrences trouvées, Dernière modification : il y a 4 ans
e l'appareil réalisée, il est intéressant d'aller plus loin et de connaître les options proposées dans l... pratique est certainement celle qui participe le plus à préserver la sécurité du système. Comme vous p... t-à-dire un compte standard avec des accès encore plus restreints au système. De plus, c’est un compte jetable (temporaire), on ne peut conserver ses informat
230_securiser_ses_mots_de_passe
11 Occurrences trouvées, Dernière modification : il y a 4 ans
"azerty". A présent que vous possédez une vision plus claire des faiblesses des mots de passe et des at... sse basé sur le mot Ballon transformé en B@ll0n à plus de chance d'être découvert rapidement qu'un mot d... sse est aujourd’hui le mode d’authentification le plus utilisé, mais nous avons pu voir que son utilisat... de risques à prendre en compte. Il est cependant plus que jamais essentiel de bien sécuriser son mot de
410_applications_et_mises_a_jour
11 Occurrences trouvées, Dernière modification : il y a 4 ans
lité? Les vulnérabilités peuvent avoir un impact plus ou moins grave, durable voir irréversible sur l'é... réalable afin que celui-ci puisse la corriger, le plus souvent via une mise à jour de sécurité. Partou... isés comme Microsoft Windows ou MacOS valent bien plus cher qu’une faille 0-day sur un logiciel métier p... ises à jour, intéressons-nous à la mise à jour la plus simple, c’est-à-dire celle concernant le système
110_un_monde_hyper-connecte
10 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages
9 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques
7 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification
7 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
6 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki