• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 250_notions_de_cryptographie • 310_internet_de_quoi_s_agit-il • zsnes • 140_volet_pratique • 000_start • 150_focus_rgpd • alphabet-radio • lister-ports-en-ecoute • ubuntu-pb-affichage • traffic-civil

precedent

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

340_la_messagerie_electronique
4 Occurrences trouvées, Dernière modification : il y a 4 ans
e suivre les bonnes pratiques vues dans le module précédent: * Utilisez la navigation privée * Déconnect... internet (si vous l'avez déjà récupéré lors d’une précédente connexion). Vous pouvez également utiliser un s... e « https » (comme nous l’avons vu dans le module précédent), afin de sécuriser les échanges avec votre clien... ues d'usage de votre navigateur vues dans l'unité précédente de ce module. * Faites attention aux pièces jo
410_applications_et_mises_a_jour
4 Occurrences trouvées, Dernière modification : il y a 4 ans
duction de l'unité ===== Comme vu dans le module précédent, Internet est un espace d'échange très riche mais... Introduction ===== Nous avons vu dans la partie précédente ( [[cours:informatique:securite:secnumacademie:... protection adaptées. Le constant de la situation précédente a conduit de nombreux chercheurs en sécurité à p... isateurs de les faire systématiquement lorsque la précédente n’était pas très utile. À l’inverse, ce type de
430_configurations_complementaires
4 Occurrences trouvées, Dernière modification : il y a 4 ans
lisateur à l'initialisation comme vu dans l'unité précédente. On rattache généralement à se compte l'accès au... Avoir activé son logiciel de pare-feu (cf. unité précédente de ce MOOC); * Enfin ne pas réaliser d’opérati... 'atteinte à la confidentialité. Comme vu dans la précédente unité, en complément d'une gestion fine des droi... uillage de l'appareil ==== Nous avons vu dans la précédente unité sur la configuration de base, qu’il exista
320_les_fichiers_en_provenance_d_internet
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ir en cas de problème. Comme indiqué dans l'unité précédente, en contexte professionnel le bon réflexe consis... nalement ? Comme cela a été présenté dans l'unité précédente, votre ordinateur est peut-être devenu une machi... ongiciels ===== Cela a été présenté dans l'unité précédente, le « phénomène » de **ransomware** (ou rançongi
350_envers_du_decor_d_une_connexion_web
3 Occurrences trouvées, Dernière modification : il y a 4 ans
connues. En reprenant l’exemple du rançongiciel précédent, si le serveur web utilisé pour télécharger le lo... ste à utiliser le secret partagé lors de la phase précédente pour mettre en œuvre de la cryptographie symétri... de certification**, qui lie les deux informations précédentes et qui garantit leur intégrité. À la réception
450_separation_des_usages
3 Occurrences trouvées, Dernière modification : il y a 4 ans
a vidéo d'introduction du module ===== Les cours précédents ont abordés un certain nombre de bonnes pratique... risques pour l'entreprise. Comme évoqué dans une précédente unité, si je consulte mes courriels professionne... elques exemples de séparation des usages dans les précédents modules: citons par exemple l'utilisation de dif
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ons pu voir dans [[140_proteger_le_cyberespace|la précédente unité]] , ont le même objectif : protéger ses pr... iffusée par votre entreprise comme abordé dans la précédente unité. Pour assurer la continuité de son activi
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
servent alors les traces du contenu de la session précédente. ===== Les attaques indirectes ===== Un autre... e**. Rappelez-vous ce que nous avons vu dans les précédentes unités, l’hameçonnage (ou phishing) qui tire so
230_securiser_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
d'introduction ===== Nous avons pu voir dans les précédentes unités que l'authentification par mot de passe ... t de passe ? ===== Nous avons vu dans les unités précédentes qu'il ne suffit pas qu'un mot de passe soit for
250_notions_de_cryptographie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
net par exemple ? Nous l’avons vu dans le module précédent, pour savoir si vos authentifications et données ... brute qui, comme nous l’avions vu dans le module précédent, vise à énumérer toutes les clés possibles. Cette
310_internet_de_quoi_s_agit-il
2 Occurrences trouvées, Dernière modification : il y a 4 ans
avons déjà abordé certains risques dans le module précédent, d'autre vous sont peut être encore inconnus. Cet... ==== Rappelez-vous ce que nous avons vu dans les précédents modules. L’hameçonnage (ou phishing) qui tire so
240_gerer_ses_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
fférentes règles de sécurité vues dans les unités précédentes ? Une solution consiste à utiliser des coffres
420_options_de_configuration_de_base
1 Occurrences trouvées, Dernière modification : il y a 4 ans
arrage. Comme nous avons pu le voir dans l'unité précédente (Unité 1 : Applications et mises à jour), il est
440_securite_des_peripheriques_amovibles
1 Occurrences trouvées, Dernière modification : il y a 4 ans
amovibles. En effet, nous avons déjà vu dans les précédents modules que la séparation des usages est un conc

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki