• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

puis

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (19)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (17)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
gateur est souvent très rapide bien que le chemin puisse être long et les actions et équipements et étap... relation est bien plus complexe qu'il n'y paraît puisque pour obtenir la réponse désirée la requête va ... inée par le postier vers un premier bureau postal puis vers un centre de tri. Le centre de tri va utilis... ateur. Il est donc peut courant que l’utilisateur puisse émettre une requête qui ne sera pas comprise pa
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 2 ans
il s’agit d’un volet qui est à très large spectre puisqu’on peut parler à la fois de mesures extrêmement... urité - c’est un volet de règles impératives – et puis à l’opposé de ce spectre, on a un volet beaucoup ... bersécurité - un code de codes, en quelque sorte, puisqu’il ne s’agirait pas de changer la place actuell... NB : transcription de la vidéo tournée en 2019. Depuis, un code de la cybersécurité a été édité chez Dal
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
existera toujours de nouvelles formes d'attaques puisque le cyberespace évolue vite et il est souvent d... la sensibilisation des utilisateurs par exemple, puis de bloquer les menaces via des anti-virus ou des ... tent pas uniquement des nouvelles fonctionnalités puisqu’elles permettent souvent de **corriger des failles de sécurité** découvertes depuis la dernière mise à jour. De nombreuses attaques
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
tales ? Que quiconque se trouvant sur leur chemin puisse les lire, parce qu’elles n’ont pas d’enveloppe ... es travaux débutés en 1976 par Diffie et Hellmann puis par Rivest, Shamir et Adleman ont proposé une **n... fre vu précédemment. Imaginons que le coffre ne puisse être utilisé qu’une seule fois et qu’il se ferm... rmeture, nul besoin de posséder la clé du cadenas puisqu’il suffit de le refermer. Ce cadenas refermabl
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ordinateurs) afin que votre service informatique puisse faire le nécessaire. Ces quelques recommandati... ==== Une « donnée » doit être largement entendue puisqu’elle englobe plusieurs caractéristiques : * u... ile au cours de laquelle elle peut être modifiée, puis une phase d'obsolescence dans laquelle elle n'a p... utes les autres mesures de sécurité sont caduques puisque : * l'attaquant a accès aux documents de l'e
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
’appareil se mettre à jour de manière automatique puisque de nombreuses failles de sécurité sont réguliè... est intéressant de mettre en œuvre ces méthodes, puisqu'elles permettent de définir un mot de passe for... cas de vol de l'appareil. Bien que ces logiciels puissent améliorer le niveau de sécurité, il est impor... ovenant d’éditeurs de confiance (et téléchargés depuis des sites de confiance). ==== Filtrage d'URL ===
450_separation_des_usages @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ficace, elle est parfois vue comme une contrainte puisqu’elle rend certains échanges moins naturels. Com... proscrire. En effet, on pense souvent à tort que puisqu’on utilise son ordinateur personnel tous les jo... voit également la situation inverse se présenter, puisque des salariés utilisent leurs équipements profe... l peut présenter un intérêt pour votre entreprise puisque vous connaissez bien votre matériel et que vou
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
, c’est qu’il existe un système d’information, et puis tout autour il y a un réseau, qui constitue sa pé... ue potentiel avec une faible probabilité qu’elles puissent être exploitée par les attaquants. D’où l’int... ’un système, on parle de système agile pour qu’il puisse s’adapter à différentes situations, il doit êtr... ilibre pour bien spécifier ce besoin de sécurité. Puis, évaluer les risques résiduels. C’est à dire qu’o
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ces technologies ne sont pas exemptes de risques puisque là encore ces réseaux rejoignent la toile mond... ux ampoules, **tout est accessible via Internet depuis un ordinateur ou un ordiphone**. <note> Quel qu... Ces technologies ne sont pas exemptes de risques puisque ces réseaux rejoignent la toile mondiale, le p... bers ».** Cet organisme a un statut particulier, puisqu'il s'agit d'une société à but non lucratif, sou
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ent des données suffisamment sensibles pour qu'il puisse être une cible, vous devez le conserver en perm... ple le poste d'un utilisateur l'ayant verrouillé, puis à remettre les composants sous tension au sein d'... Et c’est là que les ennuis commencent en réalité, puisque le lien ne mène pas à « monservicemail.com » m... les des listes de mots de passe de sites piratés, puis de réutiliser les mots de passe obtenus sur des s
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
mot2pA$$e! est facile à dériver automatiquement depuis des mots du dictionnaire (mot de passe). ==== Rè... tères spéciaux ayant des formes approchant, etc.) puisque, comme nous avons pu le voir, ceux-ci sont tes... nie par exemple. Mais **ceci serait une erreur** puisque nous l’avons vu, l’écrire ou utiliser une ques... sard**, disons quatre pour les exemples suivants, puis de les concaténer. Par exemple : « Lunettes:Cr
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
lé dans un temps suffisamment court pour que vous puissiez protéger votre mot de passe. Il est donc esse... nvénient de ne pas être accessible à tout moment, puisqu’il faut un équipement informatique pour le lire... ications manipulent les mots de passe des comptes puisqu'ils sont **chargés de leur transfert**. Afin ... sés pour y accéder. Pour accéder à ses emails depuis son ordinateur en utilisant un client de messager
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
rriel, vous indiquez le (ou les) destinataire(s), puis vous l'envoyez. Une fois rédigé, le courriel arri... as nécessairement vérifier l'origine du courriel, puisque sa préoccupation est de délivrer ce dernier à ... rie de l'expéditeur n’est pas un critère fiable** puisque celle-ci peut facilement être usurpée. =====... manipulation peut être fastidieuse à effectuer depuis un écran de smartphone). * Vérifiez le lien com
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
nvisagée indépendamment du fait que l’utilisateur puisse, ou non, disposer d’une expertise et d’une conn... que de l’usager, du consommateur ou de l’employé, puisque justement toutes les facettes de la vie de l’i... i peuvent être collectées, traitées et archivées, puis retraitées à la lumière d’autres informations, à
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
des contenus trop anxiogènes et au sentiment d’impuissance, le public va être tenté de renvoyer d’un re... il devient alors possible d’élaborer des modèles puissants et de lancer des process d’influence et de m... dystopie au devant de laquelle l'individu reste impuissant. A la question de savoir pourquoi c’est à tra
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
310_introduction_sequence_3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
3 Occurrences trouvées, Dernière modification : il y a 3 ans
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
3 Occurrences trouvées, Dernière modification : il y a 3 ans
105_introduction @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
430_configurations_complementaires @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki