e suivre les bonnes pratiques vues dans le module précédent:
* Utilisez la navigation privée
* Déconnect... internet (si vous l'avez déjà récupéré lors d’une précédente connexion).
Vous pouvez également utiliser un s... e « https » (comme nous l’avons vu dans le module précédent), afin de sécuriser les échanges avec votre clien... ues d'usage de votre navigateur vues dans l'unité précédente de ce module.
* Faites attention aux pièces jo
duction de l'unité =====
Comme vu dans le module précédent, Internet est un espace d'échange très riche mais... Introduction =====
Nous avons vu dans la partie précédente
( [[cours:informatique:securite:secnumacademie:... protection adaptées.
Le constant de la situation précédente a conduit de nombreux chercheurs en sécurité à p... isateurs de les faire systématiquement lorsque la précédente n’était pas très utile.
À l’inverse, ce type de
lisateur à l'initialisation comme vu dans l'unité précédente. On rattache généralement à se compte l'accès au... Avoir activé son logiciel de pare-feu (cf. unité précédente de ce MOOC);
* Enfin ne pas réaliser d’opérati... 'atteinte à la confidentialité.
Comme vu dans la précédente unité, en complément d'une gestion fine des droi... uillage de l'appareil ====
Nous avons vu dans la précédente unité sur la configuration de base, qu’il exista
ir en cas de problème. Comme indiqué dans l'unité précédente, en contexte professionnel le bon réflexe consis... nalement ? Comme cela a été présenté dans l'unité précédente, votre ordinateur est peut-être devenu une machi... ongiciels =====
Cela a été présenté dans l'unité précédente, le « phénomène » de **ransomware** (ou rançongi
connues.
En reprenant l’exemple du rançongiciel précédent, si le serveur web utilisé pour télécharger le lo... ste à utiliser le secret partagé lors de la phase précédente pour mettre en œuvre de la cryptographie symétri... de certification**, qui lie les deux informations précédentes et qui garantit leur intégrité.
À la réception
a vidéo d'introduction du module =====
Les cours précédents ont abordés un certain nombre de bonnes pratique... risques pour l'entreprise.
Comme évoqué dans une précédente unité, si je consulte mes courriels professionne... elques exemples de séparation des usages dans les précédents modules: citons par exemple l'utilisation de dif
es avec du public pour les gens de la génération précédente mais on constate qu' aujourd’hui elles sont, pou... nes a gardé son bon client.
[[105_introduction|◁ Précédent]] | [[000_start|⌂ Sommaire]] | [[120_assertions_e
as d'attaque. Dans le prolongement de la question précédente, il existera toujours des vulnérabilités qu’un p... des éléments biométriques).
[[150_focus_rgpd|◁ Précédent]] | [[000_start|⌂ Sommaire]] | [[..:..:fun_mooc:d
fier que nous n’avons rien oublié lors des étapes précédentes et que l’intégration du système dans son enviro... ».
++++
[[450_cycle_de_vie_logiciels_securise|◁ Précédent]] | [[000_start|⌂ Sommaire]] | [[510_introduction
ons pu voir dans [[140_proteger_le_cyberespace|la précédente unité]] , ont le même objectif : protéger ses pr... iffusée par votre entreprise comme abordé dans la précédente unité.
Pour assurer la continuité de son activi
servent alors les traces du contenu de la session précédente.
===== Les attaques indirectes =====
Un autre... e**.
Rappelez-vous ce que nous avons vu dans les précédentes unités, l’hameçonnage (ou phishing) qui tire so
d'introduction =====
Nous avons pu voir dans les précédentes unités que l'authentification par mot de passe ... t de passe ? =====
Nous avons vu dans les unités précédentes qu'il ne suffit pas qu'un mot de passe soit for
net par exemple ?
Nous l’avons vu dans le module précédent, pour savoir si vos authentifications et données ... brute qui, comme nous l’avions vu dans le module précédent, vise à énumérer toutes les clés possibles. Cette
avons déjà abordé certains risques dans le module précédent, d'autre vous sont peut être encore inconnus. Cet... ====
Rappelez-vous ce que nous avons vu dans les précédents modules.
L’hameçonnage (ou phishing) qui tire so