• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

sera

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (16)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (9)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
endre 4 valeurs (00, 01, 10 ou 11), sur 3 bits ce sera 8 valeurs etc. ^ Longeur en bits ^ Nombre de com... <sup>38</sup> | Pour une clé de 128 bits ce sera donc 2<sup>128</sup> possibilités (environ 4x1038... vi de 38 zéros !), et pour une clé de 256 bits ce sera donc 2<sup>256</sup> possibilités (environ 10<sup... e de bits) est grande, plus le niveau de sécurité sera élevé. ==== Les problèmes de la transmission de
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
5 Occurrences trouvées, Dernière modification : il y a 3 ans
n. Cependant on ne peut garantir que le paquet ne sera jamais fragmenté car on ne maîtrise pas le chemin... éponses sont envoyées à l’adresse IP usurpée, qui sera alors aussi sujette à l’attaque par déni de servi... finale. {{icmp_redirect_03.png}} Cette attaque sera d’autant plus intéressante si elle peut être mené... munication. Ainsi, l’ensemble de la communication sera interceptée. Dans cet exemple, voici le message
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
4 Occurrences trouvées, Dernière modification : il y a 3 ans
utilisateur va spécifier le nom d’une machine qui sera d’abord transformée en une adresse IP grâce au se... C; IP) de cette dernière est alors mise à jour et sera utilisée pour envoyer les paquets suivants à 192.... ier car c’est en principe la première réponse qui sera mise en cache pendant un temps déterminé et ce mê... a trame au second switch. Ainsi, le second switch sera capable de déterminer de quel VLAN il s’agit et d
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ique doivent aller de pair. " La France sensibilisera dès l'école à la sécurité du numérique et aux com... romis entre efficacité et confiance. "La France sera, avec les états membres volontaires, le moteur d'... général. La réserve opérationnelle quant à elle, sera activée en cas de crise informatique majeure pour
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
(programme malveillant), tel qu’un spyware qui visera à analyser vos habitudes ou un keylogger qui inte... ne le faites pas dans les 24 heures, votre compte sera suspendu. Ce dernier exemple s'applique à quicon... antie d'authenticité de l'origine du mail et elle sera donc plus encline à coopérer. Nous reviendrons
410_introduction_sequence_4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
pement de logiciels classiques. Ainsi la semaine sera divisée en quatre parties : * La première sera consacrée à quelques définitions et observations pour
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ail large de caractères, mieux votre mot de passe sera protégé. Pour 10 caractères numériques, il exis... aquant découvre votre ancien mot de passe, il lui sera très aisé de découvrir celui en cours (exemple :
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ers. Si le code malveillant est assez répandu, il sera a priori détecté. * Ne pas ouvrir des fichiers ... rmation s'il y en a une. Le module 4 de ce MOOC sera consacré à la sécurisation du poste de travail.
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
e l’utilisateur puisse émettre une requête qui ne sera pas comprise par le serveur. En résumé pour étab... é publique associée au serveur que le client utilisera pour chiffrer les informations à lui transmettre.
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
n en cas de perte éventuelle du périphérique : il sera plus difficile de récupérer vos informations. P... ersonnelle. Ce principe de séparation des usages sera plus largement détaillé dans l’unité suivante « S
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
restons souvent un peu naïfs à penser que cela ne sera pas grave. De leur côté, conscients des risques
310_introduction_sequence_3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
, de prévoir une mise en situation pratique. Elle sera certes courte et sommaire, mais elle permettra d’
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
st une extorsion et si la victime ne paye pas, ce sera une tentative d’extorsion. Soit on peut considére
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ur un concepteur qui construit son système, il ne sera pas concerné par l’ensemble des vulnérabilités qu
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
utilisateur vu son contexte de travail il ne réalisera jamais cela, dites-vous que l’attaquant c’est ce
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki