• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • resolution-3-3 • logiciels_de_gestion_de_projet • 455_quizz_s4 • adac • mise_a_jour_firmware • 113_definitions • 410_applications_et_mises_a_jour • noeud-de-chaise • contraintes-longueur • anomalies-disques

possible

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

220_representations_cyber_risque
10 Occurrences trouvées, Dernière modification : il y a 3 ans
s**. Ces pertes sont la conséquence d’: * une **possible défaillance** des systèmes informatiques qui est ... rs dans l’utilisation de ces systèmes); * une **possible incapacité**, partielle ou totale, des systèmes i... n a demandé à ses services si cette fiction était possible. Ce à quoi on lui a dit oui... * //"Hacker"//: ... t des milliers de points de données, il est aussi possible d’obtenir de précieuses informations personnelles
255_quizz_s2
5 Occurrences trouvées, Dernière modification : il y a 3 ans
n candidat à la présidence en France ? ☐ Il est possible d'empêcher les attaques cyber, il est impossible d'en limiter les effets. ☐ Il est possible d'interdire les attaques cyber, il est impossible... st impossible d'éviter les attaques cyber, il est possible d'en limiter les effets. ☐ Il est impossible d'éviter les attaques cyber, il est possible d'en limiter les effets. ☐ Il est impossible d'
430_securite_de_information
3 Occurrences trouvées, Dernière modification : il y a 2 ans
cept on essaye de l’**industrialiser le plus vite possible**. Ainsi, il y a eu beaucoup d’efforts de recherc... permanent pour pouvoir les **détecter le plus tôt possible afin d’éviter les dégâts**. Cela implique une réf... us, il faudra prévoir, à chaque fois que cela est possible, de **corriger la vulnérabilité** au niveau du co
130_aspects_techniques
2 Occurrences trouvées, Dernière modification : il y a 3 ans
ue derrière cette nouvelle forme de manifestation possible. * Le défaçage: remplacement du contenu. Ça se ... chiez et essaye de rester caché le plus longtemps possible et d’exfiltrer de votre système informatique, les
150_focus_rgpd
2 Occurrences trouvées, Dernière modification : il y a 3 ans
ur de service, le transfert des données doit être possible. * **Le droit à l’oubli**. Ce n’est pas toujour... c’est bien conforme à la RGPD. * Mutualisation possible. Le DPD peut assurer ses missions pour un ensembl
240_data_privacy_paradox
2 Occurrences trouvées, Dernière modification : il y a 3 ans
nt que s’opposer à la captation n’est ni vraiment possible, ni vraiment tenable. Ceci conduit finalement l’u... ntiment : * Premièrement, ce n’est pas vraiment possible parce qu’il y a un chantage à l’accès. C’est grat
250_data_privacy_engendre_esprit_cyber
2 Occurrences trouvées, Dernière modification : il y a 3 ans
ormation en devient peu fiable. Par suite, il est possible que tout cela en vienne finalement à brouiller la... on cherche à avoir une information la plus propre possible sur les individus, citoyens et consommateurs. Il
440_reaction_versus_prevention
2 Occurrences trouvées, Dernière modification : il y a 2 ans
d’attaquants pour essayer de détecter le plus tôt possible des attaques. Après, il y a tout ce qui est **Fi... aide à construire un jeu de tests le plus complet possible. * Faire une relecture croisée du code : c’est
105_introduction
1 Occurrences trouvées, Dernière modification : il y a 3 ans
n de la société, de la façon la plus humoristique possible. Nous poserons après quelques vérités élémentai
140_volet_pratique
1 Occurrences trouvées, Dernière modification : il y a 3 ans
n. Faciliter la vie des utilisateurs quand c'est possible. Être « user friendly », donnez les outils approp
160_conclusion_sequence
1 Occurrences trouvées, Dernière modification : il y a 3 ans
sur la capacité à se défendre. * Une définition possible de la cybersécurité est la **sécurité numérique**
160_quiz_s1
1 Occurrences trouvées, Dernière modification : il y a 3 ans
éaction ☐ Création 5 - Cochez une définition possible de la cybersécurité : ☐ Défense face à la menac
320_droit_de_la_securite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ouvoir protéger toutes et tous. Mais ça n’est pas possible, parce que la conformité aux règles ne garantit p
450_cycle_de_vie_logiciels_securise
1 Occurrences trouvées, Dernière modification : il y a 2 ans
, il serait intéressant de tester le plus souvent possible. ===== Comprendre le sujet testé et la portée d
620_siem_definitions
1 Occurrences trouvées, Dernière modification : il y a 2 ans
é principale du SIEM (la surveillance) est rendue possible grâce aux **données** qui lui sont **envoyées**.

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki