• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 310_internet_de_quoi_s_agit-il • soudure • 420_options_de_configuration_de_base • riz-a-indienne • introduction • subsidiarite • lac-d-oo • 110_perspective_ludico-philosophique • reseau_cuivre • 113_definitions

plusieurs

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

210_principes_de_l_authentification
9 Occurrences trouvées, Dernière modification : il y a 4 ans
e communiquer en vous demandant de fournir une ou plusieurs preuves. Pour reprendre notre exemple de la vie q... , le principe d’authentification permet d’assurer plusieurs contrôles comme l'**imputabilité** (apporter la p... rter la **preuve de son identité** mais il existe plusieurs façons de la prouver. Celles-ci se répartissent en plusieurs catégories : on parle de **facteurs d'authentific
140_proteger_le_cyberespace
7 Occurrences trouvées, Dernière modification : il y a 4 ans
énètre dans l'enceinte. Elle consiste à exploiter plusieurs techniques de sécurité afin de réduire les risque... lidations nécessaires pour garantir sa sécurité. Plusieurs facteurs peuvent influencer les systèmes de défen... ait une défense en profondeur, il faut au minimum plusieurs lignes de défenses indépendantes dans le sens ou ... ues informatiques, il est nécessaire de respecter plusieurs règles. Pour cela, l'ANSSI à édité un guide pour
430_configurations_complementaires
6 Occurrences trouvées, Dernière modification : il y a 4 ans
ous souhaitez partager un appareil, il faut créer plusieurs comptes: c'est essentiel**. Bien entendu ces comp... on des comptes utilisateurs permet ainsi de créer plusieurs comptes ayant des droits d'accès différents. Il e... applicable est de ne pas partager un mobile entre plusieurs utilisateurs. Autrement dit, ne prêtez pas votr... **Une restauration peut s'imposer nécessaire dans plusieurs cas**: * Le remplacement d’un appareil défectu
240_gerer_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
s où d'autres services en ligne. Même s'il existe plusieurs types d'authentification, le mot de passe reste a... r (mutualiser) les systèmes d’authentification de plusieurs applications ou systèmes. Par exemple, lors de l... ment important de sauvegarder son coffre-fort sur plusieurs supports numériques, car en cas de panne matériel... on en particulier sur un ordinateur partagé entre plusieurs utilisateurs. Notez toutefois que si vous tenez
310_internet_de_quoi_s_agit-il
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ilisations possibles d’Internet. Il a été inventé plusieurs années après Internet et désigne un **système hyp... lus ciblée possible, dans leur intérêt. D'après plusieurs enquêtes des médias, un exemple d'abus de ces tec... ec l'adresse d'un collègue de confiance, envoi de plusieurs mails coordonnés, etc. ==== Faire diversion ===... e virement mensuel qui est passé inaperçu pendant plusieurs années. Dans de nombreux cas, transmettre une in
110_un_monde_hyper-connecte
4 Occurrences trouvées, Dernière modification : il y a 4 ans
rent en place de nouvelles lignes réseaux faisant plusieurs fois le tour du monde. Les réseaux devinrent alor... rmet de **partager facilement des données** entre plusieurs ordinateurs, un smartphone, une tablette, etc ==... ** car même si les données sont sauvegardées sans plusieurs datacenter plutôt que sur un ordinateur, il exist... d’Internet fait de lui un espace « contrôlé » par plusieurs organismes, états ou entreprises. **À tous les
220_attaques_sur_les_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
cation consiste à prouver son identité. Il existe plusieurs moyens de fournir cette preuve. C'est moyens sont... es attaques en ligne un attaquant est confronté à plusieurs problématiques comme la vitesse du réseau, les pe... rement dit de répartir la charge de travail entre plusieurs ordinateurs en testant un ensemble de mots de pas... ec l'adresse d'un collègue de confiance, envoi de plusieurs mails coordonnés, etc. Une autre technique utili
330_la_navigation_web
4 Occurrences trouvées, Dernière modification : il y a 4 ans
s équipes web d'une entité réservent généralement plusieurs adresses similaires d'un point de vue typographiq... ont mises à nu. ===== Les cookies ===== Depuis plusieurs années, la plupart des sites web français que nou... moteur de recherche favori. Depuis début 2015, plusieurs écoles françaises utilisent le moteur de recherch... arres de recherche ou d'onglets se sont ajoutées, plusieurs causes sont possibles mais la plus probable sembl
340_la_messagerie_electronique
4 Occurrences trouvées, Dernière modification : il y a 4 ans
munication. Elle permet de communiquer avec un ou plusieurs destinataires au moment ou on y pense et sans avo... ire(s)! Notez cependant que le courriel présente plusieurs avantages sur le courrier postal: * Il peut êtr... adresses de messagerie. Comme nous l’avons vu à plusieurs reprises, un mot de passe unique pour plusieurs comptes est une mauvaise pratique de sécurité car si l’un de
440_securite_des_peripheriques_amovibles
4 Occurrences trouvées, Dernière modification : il y a 4 ans
Ce périphérique reprogrammé peut alors effectuer plusieurs attaques : * Téléchargement et exécution de co... ériphériques de stockage amovibles se divisent en plusieurs catégories : * Ceux composés d'un disque méca... ttre de récupérer des données effacées même après plusieurs cycles de réécriture, grâce par exemple au phénom... fonction de la qualité de destruction souhaitée. Plusieurs logiciels existent pour réaliser cette opération,
150_les_regles_d_or_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
de conséquences. Nous avons également découvert plusieurs acteurs publics ou privés. Leur mission est de ma... doit être largement entendue puisqu’elle englobe plusieurs caractéristiques : * un type, * une criticité... ===== Risques sur les données ===== Il existe plusieurs niveaux de risque pour vos données. En matière d
130_les_acteurs_de_la_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
t effort de formation, l’**ANSSI** a mis en place plusieurs actions: Le label SecNumedu, CyberEdu et le mod... À ce titre, il nécessite des structures musclées (plusieurs milliers de personnes), mais aussi quelques compé
230_securiser_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
de passe**. Le principe de base est de prendre **plusieurs mots au hasard**, disons quatre pour les exemples... synthèse ==== Enfin, il est possible de combiner plusieurs de ces méthodes, comme par exemple : « Pie-Car:5
250_notions_de_cryptographie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
’une clé symétrique (qui servira à chiffrer un ou plusieurs messages). Grâce au **chiffrement asymétrique**,... at**. Un certificat est un document qui contient plusieurs informations, notamment : * Des **informations
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
es). Une fois le fichier malveillant téléchargé, plusieurs dangers menacent votre ordinateur: * prise de c... infectés, c’est pourquoi il est important d’avoir plusieurs versions de vos sauvegardes. Une stratégie class
350_envers_du_decor_d_une_connexion_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour
2 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base
2 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages
2 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki