• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 350_cyberdefense_nationale • 140_proteger_le_cyberespace • puree_piment_vert_reunion • cool-old-term • lister-ports-en-ecoute • premiere-lecture-reglement • filtre-passe-bas • creer-panorama • conseils_brasure • lenteurs-video-flash

reseau

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

310_internet_de_quoi_s_agit-il
20 Occurrences trouvées, Dernière modification : il y a 4 ans
uction ===== Internet est dès le commencement un réseau, un moyen pour les machines de communiquer. Dével... base de la plupart des réseaux informatiques. Ce réseau est rapidement assimilé aux usages les plus commu... ons telle que la téléphonie, la télévision ou les réseau sociaux. Tout cela est possible grâce au protoco... ormais de nombreux courriers postaux. Ensuite le réseau téléphonique à permis de connecter une part crois
430_configurations_complementaires
13 Occurrences trouvées, Dernière modification : il y a 4 ans
la gestion d'autres utilisateurs, la connexion au réseau, le verrouillage ou encore la sauvegarde de l'app... e **sauvegardes** ou encore celles de **connexion réseau**. ===== Gestion de base des comptes utilisateur... uasiment en permanence. Si la configuration d’un réseau local dépasse le cadre de cette unité, il faut né... re dont l’appareil s’y connecte. S’il s’agit du réseau d’un opérateur de téléphonie mobile, ce dernier a
110_un_monde_hyper-connecte
12 Occurrences trouvées, Dernière modification : il y a 4 ans
la plus grande des transformations : l'Internet (réseau logique mondial agrégeant les réseaux opérateurs)... es se trouvant à l'extérieur de son PC, ou sur un réseau distant, ce qui a permis de rapprocher les entrep... ctés au sens large... Et comme une connexion à un réseau rend possible une intrusion, tous ces éléments so... on (le système Uconnect de Jeep fonctionne sur le réseau Sprint). C’est une **faille dans le système** q
350_envers_du_decor_d_une_connexion_web
12 Occurrences trouvées, Dernière modification : il y a 4 ans
s que "www.monserveur.com" c'est un équipement du réseau qui se charge de transcrire cette adresse IP plus facile à manipuler pour les équipements du réseau. Votre lettre est acheminée par le postier vers ... nalogie, les services postaux sont assurés par le réseau. Votre FAI a transmis votre requête à un routeur du réseau qui à l'aide d'autres routeurs va chercher un che
220_attaques_sur_les_mots_de_passe
8 Occurrences trouvées, Dernière modification : il y a 4 ans
-dire que l’attaque peut être menée sans accès au réseau). En effet, avec les attaques en ligne un attaq... té à plusieurs problématiques comme la vitesse du réseau, les performances du serveur, ou encore la limita... er des machines de calcul louées, ou exploiter un réseau d’ordinateurs compromis (botnet). ==== Attaque d... ussi parfois envoyer les frappes enregistrées par réseau wifi ou 3G. Il suffit alors à un individu malvei
120_un_monde_a_hauts_risques
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ent être multiples: Tout périphérique isolé ou en réseau. 4 types de risques: - Cybercriminalité - At... es et nombreuses. Un périphérique anodin relié au réseau d'entreprise (imprimante, caméra) resté en config... s infectés contrôle par un pirate a distance). Ce réseau servira a conduire une attaque a l'insu des utili... s. Une fois sous contrôle le matériel intègre un réseau dit **botnet** qui servira ensuite a lancer des a
140_proteger_le_cyberespace
7 Occurrences trouvées, Dernière modification : il y a 4 ans
effet, la technologie Wi-Fi permet d’accéder à un réseau sans fil visible par le public qui est à proximité de la borne. Le réseau sans fil est donc plus vulnérable aux attaques, n... an, notez bien qu’un attaquant qui accède à votre réseau sans fil, peut aussi accéder à votre réseau local, mais il pourrait également: * **Changer les paramèt
450_separation_des_usages
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ion de ce virus et empêcher sa propagation sur le réseau de l'entreprise? En cas de perte de l'ordinateur... VPN (Virtual private network) ou RPV en français (réseau privé virtuel) de l'entreprise. De plus, Lucie u... e de raccorder directement son poste personnel au réseau de l’entreprise. Notez cependant que de manière ... lutions physiques : outils ==== Pour protéger le réseau d’une infection potentielle par un équipement per
420_options_de_configuration_de_base
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ôle tout autre puisqu'il surveille les connexions réseau (avec Internet ou le réseau local, qu'il soit filaire ou sans fil). D'une manière synthétique, il s'ass... tégeant ainsi de certaines attaques menées sur le réseau. En revanche, lorsqu'une connexion est établie,... s personnes plus aguerries aux règles de filtrage réseau. Gardez à l'esprit que ces solutions de sécurité
150_les_regles_d_or_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
la mémoire vive d'un ordinateur, transiter sur le réseau, ou encore être analysée par un système de détect... n effet, la modification d'une transaction sur le réseau ou la modification d'un enregistrement en base de... de votre entreprise si vous êtes connecté sur le réseau. De même, lors de vos déplacements (train, avion
230_securiser_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
iégeage du poste, l'hameçonnage ou l'interception réseau ou d'autres techniques exploitant ingénierie soci... libre accès soit sain mais que ses communications réseau soient interceptées par un individu malveillant étant donné que le réseau n'est pas de confiance. === Divulgation par vuln
240_gerer_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
re leurs performances en évitant l'utilisation du réseau. Une application bancaire peut par exemple st... nts. ===== Transmettre des mots de passe sur le réseau ===== Nous venons de voir qu’il est possible de ... authentifiez, votre mot de passe transite sur un réseau par ce qu’on appelle un protocole et que ce proto
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
irus se propage ensuite à tous les ordinateurs en réseau. Un code malveillant chiffre les données de l’ord... otre ordinateur. * Déconnecter immédiatement du réseau les équipements identifiés comme compromis. Cela
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
sque qu'on saisit cette adresse. Tout d'abord le réseau Internet ne sait discuter qu'avec des adresses IP... e loin de l'accès totalement anonyme sur le grand réseau Internet ! C'est d'ailleurs généralement rappelé
130_les_acteurs_de_la_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 4 ans
alement d'autres acteurs locaux qui complètent ce réseau: * La **C**ommission **N**ationale **I**nformat
210_principes_de_l_authentification
1 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki