• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

sera

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (15)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (8)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
endre 4 valeurs (00, 01, 10 ou 11), sur 3 bits ce sera 8 valeurs etc. ^ Longeur en bits ^ Nombre de com... <sup>38</sup> | Pour une clé de 128 bits ce sera donc 2<sup>128</sup> possibilités (environ 4x1038... vi de 38 zéros !), et pour une clé de 256 bits ce sera donc 2<sup>256</sup> possibilités (environ 10<sup... e de bits) est grande, plus le niveau de sécurité sera élevé. ==== Les problèmes de la transmission de
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
5 Occurrences trouvées, Dernière modification : il y a 3 ans
n. Cependant on ne peut garantir que le paquet ne sera jamais fragmenté car on ne maîtrise pas le chemin... éponses sont envoyées à l’adresse IP usurpée, qui sera alors aussi sujette à l’attaque par déni de servi... finale. {{icmp_redirect_03.png}} Cette attaque sera d’autant plus intéressante si elle peut être mené... munication. Ainsi, l’ensemble de la communication sera interceptée. Dans cet exemple, voici le message
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
4 Occurrences trouvées, Dernière modification : il y a 3 ans
utilisateur va spécifier le nom d’une machine qui sera d’abord transformée en une adresse IP grâce au se... C; IP) de cette dernière est alors mise à jour et sera utilisée pour envoyer les paquets suivants à 192.... ier car c’est en principe la première réponse qui sera mise en cache pendant un temps déterminé et ce mê... a trame au second switch. Ainsi, le second switch sera capable de déterminer de quel VLAN il s’agit et d
410_introduction_sequence_4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
pement de logiciels classiques. Ainsi la semaine sera divisée en quatre parties : * La première sera consacrée à quelques définitions et observations pour
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
romis entre efficacité et confiance. "La France sera, avec les états membres volontaires, le moteur d'... général. La réserve opérationnelle quant à elle, sera activée en cas de crise informatique majeure pour
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ail large de caractères, mieux votre mot de passe sera protégé. Pour 10 caractères numériques, il exis... aquant découvre votre ancien mot de passe, il lui sera très aisé de découvrir celui en cours (exemple :
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ne le faites pas dans les 24 heures, votre compte sera suspendu. Ce dernier exemple s'applique à quicon... antie d'authenticité de l'origine du mail et elle sera donc plus encline à coopérer. Nous reviendrons
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
ers. Si le code malveillant est assez répandu, il sera a priori détecté. * Ne pas ouvrir des fichiers ... rmation s'il y en a une. Le module 4 de ce MOOC sera consacré à la sécurisation du poste de travail.
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
n en cas de perte éventuelle du périphérique : il sera plus difficile de récupérer vos informations. P... ersonnelle. Ce principe de séparation des usages sera plus largement détaillé dans l’unité suivante « S
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
restons souvent un peu naïfs à penser que cela ne sera pas grave. De leur côté, conscients des risques
310_introduction_sequence_3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
, de prévoir une mise en situation pratique. Elle sera certes courte et sommaire, mais elle permettra d’
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
st une extorsion et si la victime ne paye pas, ce sera une tentative d’extorsion. Soit on peut considére
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ur un concepteur qui construit son système, il ne sera pas concerné par l’ensemble des vulnérabilités qu
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
on souhaite sécuriser. Généralement, ce périmètre sera un Système d’Information (SI). Bien que la termi
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
ndues. Par la suite, le travail principal du SOC sera d’assurer la détection d’incidents en temps réel
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki