• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 000_start • reseau_cuivre • abreviations • 350_cyberdefense_nationale • mise_a_jour_firmware • console-serie • 160_quiz_s1 • 140_proteger_le_cyberespace • 110_un_monde_hyper-connecte • criticite_des_mots_de_passe

service

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

210_principes_de_l_authentification
11 Occurrences trouvées, Dernière modification : il y a 4 ans
ns comme l'authentification. Quand on utilise un service en ligne comme le courrier électronique, un résea... istingue deux étapes lorsqu'on se connecte sur un service en ligne: - L'identification - L'authentifica... ication ===== Lorsque vous vous connectez sur un service, il vous est demandé de vous **authentifier**. ... ée par un utilisateur lors de sa connexion sur un service. **Le principe d'authentification** est une briq
220_attaques_sur_les_mots_de_passe
8 Occurrences trouvées, Dernière modification : il y a 4 ans
e en ligne (c’est-à-dire en interagissant avec le service) ou hors-ligne (c’est-à-dire que l’attaque peut ê... indiquant que son compte de messagerie, ou qu’un service web un tant soit peu connu, soit **suspecté de ma... ar l'attaquant et qui ressemble en tous points au service attendu, mais qui se contente de récupérer vos id... tout simplement les utiliser pour se connecter au service de messagerie officiel et vous y rediriger, renda
240_gerer_ses_mots_de_passe
8 Occurrences trouvées, Dernière modification : il y a 4 ans
samment longs et imprédictibles sans lien avec le service utilisé ou avec votre vie privée. Ces mots de pas... plication des services sur Internet (e-commerce, service public etc.) fait que nous possédons aujourd'hui ... emple, lors de la création de votre compte sur un service de stockage de photos, il vous est proposé d’util... urtout de choisir un nouveau mot de passe pour ce service, il vous suffira d'utiliser le compte du point d'
420_options_de_configuration_de_base
8 Occurrences trouvées, Dernière modification : il y a 4 ans
ns cochées dans les paramètres lors de la mise en service des systèmes. En effet, ces systèmes livrés clés ... dans une logique commerciale. Lors de la mise en service du système, des écrans de notifications vous invi... généralement 0000 ou 1234. * Lors de la mise en service de votre téléphone, il vous est généralement dema... iltrage d’URL (adresses web) malveillantes est un service parfois proposé par le système au moment de l'ins
340_la_messagerie_electronique
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ont généralement fournis par votre fournisseur de service (votre fournisseur d'accès Internet ou un fournis... re compte de messagerie, certains fournisseurs de service récoltent des informations sur vous afin de vous ... vées par un attaquant voire par le fournisseur du service. Pour lutter contre cela et rendre leurs servic... ant de consulter vos messages sur les serveurs du service de messagerie instantanée. Pour garantir la conf
350_envers_du_decor_d_une_connexion_web
7 Occurrences trouvées, Dernière modification : il y a 4 ans
cier le protocole qu'ils utilisent pour rendre le service de transmission de la requête. Il peut arriver qu... (**D**omain **N**ame **S**ystem)) est le nom d’un service hiérarchique distribué jouant le **rôle d’annuair... responsable de donner l’adresse IP concernant le service "%%www.ssi.gouv.fr.%%". En théorie, à chaque req... Afnic) pour obtenir l’adresse IP correspondant au service recherché. Pour rendre la chose plus efficace, on
120_un_monde_a_hauts_risques
6 Occurrences trouvées, Dernière modification : il y a 4 ans
upe hackers organisé avec objectifs de revente de service ou d'informations, déstabilisation. ===== Les at... ues ciblées: exemple DDos ((Distributed Denial of Service)). Dans une attaque de masse, le pirate ne se so... = Les menaces ou malwares: * **DoS** (Démi de Service: rendre un service indisponible. * **Cryptovirus/ransomware**: chiffre les fichiers et demande une ranco
310_internet_de_quoi_s_agit-il
5 Occurrences trouvées, Dernière modification : il y a 4 ans
Internet Explorer, Edge, Opera …pour demander un service à un serveur (une page web, l’envoi ou la récepti... « buzz », sont souvent des attaques en **déni de service** distribué qui consistent à rendre indisponibles... selon leurs besoins : envoi de pourriels, déni de service, etc. en constituant un réseau de machines compro... ne société. ==== Rançongiciel ==== Les dénis de service dont sont victimes les entreprises suite à une in
110_un_monde_hyper-connecte
4 Occurrences trouvées, Dernière modification : il y a 4 ans
Le RGS s'adresse à l'ensemble des prestataires de service qui assistent les autorités administratives dans ... seur est situé à l’étranger. N’oubliez pas qu’un service gratuit en ligne ne vous apporte **aucune garantie de service**, ce service pouvant s’arrêter à tout moment… Il est donc important de bien réfléchir aux coûts cachés
410_applications_et_mises_a_jour
4 Occurrences trouvées, Dernière modification : il y a 4 ans
essources dans le cadre d'une attaque par Deni de service. Concrètement, une vulnérabilité est une faille ... s appareils ne sont pas directement gérées par le service informatique, il est très **fortement recommandé ... automatisé**. Si le logiciel est géré par votre service informatique, vous n'avez donc aucune action à fa... util. Une nouvelle fois, il est recommandé qu'un service informatique soit responsable de l'installation d
140_proteger_le_cyberespace
3 Occurrences trouvées, Dernière modification : il y a 4 ans
c une robustesse différente selon la criticité du service et sans lien avec le service utilisé. En effet, votre mot de passe de messagerie ou votre code de connex... lle, l’installation de ces outils est réservée au service informatique de votre entreprise. ===== Être vi
150_les_regles_d_or_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
tphones, tablettes et ordinateurs) afin que votre service informatique puisse faire le nécessaire. Ces que... r exemple, de nombreuses attaques de type déni de service (DDOS) ont ainsi atteint de nombreux sites mondia... dernière idée à éliminer est de considérer que le service informatique est l’unique responsable de la prote
230_securiser_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
; * Éviter également les **liens avec le nom du service pour lequel il est utilisé** (ex : CréditAgricole... e mot de passe ==== En cas de compromission d’un service ou de sa base de données, il est nécessaire de di... ermettra de le changer en cas de problème. Votre service informatique peut vous imposer de changer réguliè
450_separation_des_usages
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ux de privilèges et règles mis en place par votre service informatique. ==== Récapitulatif sur l'étude de ... se (y compris les membres de sa famille); * Son service informatique quant à lui aurait également dû lui ... hysiques et informatiques) mis en place par votre service informatique. ===== Références ===== * https
320_les_fichiers_en_provenance_d_internet
1 Occurrences trouvées, Dernière modification : il y a 4 ans
une machine « zombie », impliquée dans un déni de service distribué ou dans un envoi massif de courriers in

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki