• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 120_aide

systeme

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (22)
  • cours:informatique:securite:secnumacademie (18)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
31 Occurrences trouvées, Dernière modification : il y a 2 ans
ppelle le **niveau de sûreté** de la personne, du système ou des droits. En termes informatiques, la notio... érence à la **sûreté de fonctionnement** de votre système, c’est à dire à chaque fois que je lui demande de... à chaque fois à tout moment que je demande à mon système de réaliser une tâche, il réalisa la tâche demand... i est logiciel dont le but est de **nuire à votre système**. C’est à dire s’il est mis dans votre système,
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
27 Occurrences trouvées, Dernière modification : il y a 4 ans
vulnérabilité comme étant un point faible sur un système ou une défaillance sur une ressource. Traditionn... à dire qu'ils masquent le fonctionnement de leur système afin de ralentir les attaquants. Mais cette méthode ne permet pas de sécuriser réellement le système ni de vérifier sa sécurité. Au vue du nombre d'i... d'être très vigilant en tant qu'utilisateur d'un système. Mais finalement: * Comment gérer cette part d'
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
17 Occurrences trouvées, Dernière modification : il y a 2 ans
nt sont traités les problèmes de sécurité dans un système d’information. Regardons d’abord, la version trad... ’image que tout le monde a, c’est qu’il existe un système d’information, et puis tout autour il y a un rése... on **D**etection **S**ystem)) qui veut désigne un système qui va regarder, analyser les flux pour essayer d... , peut-être qu’il y a eu une attaque ». Un autre système, un peu plus intelligent, est l’**IPS** ((**I**nt
430_configurations_complementaires @cours:informatique:securite:secnumacademie
17 Occurrences trouvées, Dernière modification : il y a 4 ans
pourraient dégrader volontairement la sécurité du système. **Si vous souhaitez partager un appareil, il fa... poste. Ce type de droits permet d'administrer le système, d'en modifier les paramètres sensibles, d'instal... git d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra de naviguer sur Interne... éviter qu'une attaque réussie ne corrompe tout le système. En effet, ce droit restreint évitera à toute per
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
16 Occurrences trouvées, Dernière modification : il y a 4 ans
gique commerciale. Lors de la mise en service du système, des écrans de notifications vous invitent ainsi ... ons en ayant toujours à l'esprit que l'éditeur du système peut récupérer une très large palette d'informati... Vous l'aurez compris, votre téléphone comme tout système d'information est vulnérable s'il est utilisé san... gées par les éditeurs, pendant la durée de vie du système. ===== Déverrouillage et authentification =====
450_separation_des_usages @cours:informatique:securite:secnumacademie
13 Occurrences trouvées, Dernière modification : il y a 4 ans
tivité professionnelle. En fait, n’importe quel système informatique peut contenir des programmes malveil... assurer un niveau de sécurité convenable sur son système d’information, votre entreprise a mis en place de... ablette qui ne sont pas physiquement raccordés au système d’information de l’entreprise peuvent accéder à c... éléphone et l'ordinateur et par extension vers le système d'information de l'entreprise. Ces équipements pe
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
10 Occurrences trouvées, Dernière modification : il y a 2 ans
r les menaces, c’est à dire les éléments de notre système qui sont les plus sensibles, ceux qui ont une valeur à protéger, et les interfaces de notre système qui peuvent mener jusqu’à ces éléments. Il est pr... t disponibilité par rapport aux éléments de notre système. Une bonne posture pour réaliser cette tâche es... documentations formelles, comme l’architecture du système, tous les diagrammes de notre système, pour compr
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
10 Occurrences trouvées, Dernière modification : il y a 2 ans
effet, en informatique la sûreté signifie que le système fait exactement ce que nous attendons de lui. S’i... st un malware visant à nuire le fonctionnement du système avec la possibilité de contamination. ++++ **Que... é non fonctionnelle - Fonction intégrée dans le système - Fonction ajoutée au système ++++ Réponse | Choix 1. ++++ **Est-ce que la connaissance du top 10 d’OW
430_securite_de_information @cours:informatique:securite:defis_et_enjeux_cybersecurite
9 Occurrences trouvées, Dernière modification : il y a 2 ans
’est le fait que l’information qu’on a dans notre système ne doit être accessible qu’aux seules personnes ou organisations, autorisées et que le système veille au respect de la bonne application de cett... la même, ou si elle est appelée à évoluer avec le système, elle évolue de manière cohérente avec le reste d... le à chaque fois qu’on en a besoin ou qu’un autre système, qui travaille avec le système qui la détient, pu
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
s informatique. Enfin nous avons pu voir que nos système étaient protégés par de nombreux mécanismes physi... ** (disque dur, CD, clé USB, serveur de fichiers, système d’information, etc.). À un instant T elle peut ... ter sur le réseau, ou encore être analysée par un système de détection d'intrusion, etc. Une donnée est gé... es**, il est donc important de mettre en place un système de classification et de définir qui a accès à que
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 2 ans
stèmes monitorés et micro au sens où, pour chaque système, il a la capacité de surveiller précisément son a... le comparez à un fichier de log du noyau de votre système d’exploitation, les messages seront fondamentalem... de communication utilisé HTTP/1.1. Au sein d’un système, il faut retenir que la très grande majorité des ... e, un serveur web) ou bien automatiquement par le système d’exploitation. Plus généralement, l’ensemble des
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 3 ans
t des heures et des heures à essayer de casser un système ultra sécurisé, alors qu’il lui suffira peut-être... s’en attribuer plus et il a commencé à pirater le système de son université avec cette notion de défi: je veux rentrer dans un système qui est sécurisé et montrer de quoi je suis capab... uite de données: Le pirate s'introduit dans votre système sans que vous le sachiez et essaye de rester cach
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ion des usages et des systèmes d'information. Un système d'information (SI) est un mot très générique dési... ribution des données se faisait manuellement d'un système à un autre à l'aide de bandes ou de disques. Pou... inateurs passaient du boîtier autonome à celui de système connecté. Dans les années 90, les sociétés de t... one mobile Sprint** pour établir la connexion (le système Uconnect de Jeep fonctionne sur le réseau Sprint)
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
tives de cyberattaques parvient à compromettre un système à cause d’un **mot de passe trop faible**, voire ... ur régulièrement son matériel et ses logiciels** (système d’exploitation, navigateur, base virale de l'anti... ’utiliser les failles d’un ordinateur (failles du système d’exploitation ou des logiciels). Ainsi, si un at... vulnérabilités à utiliser pour compromettre votre système. C’est pourquoi il est fondamental de mettre à
350_cyberdefense_nationale @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 2 ans
ngt catégories de règles, le cas échéant dans son système. Troisième élément : c’est la déclaration et le... ataire qui vient m’installer un logiciel dans mon système d’information, il est évident que ce prestataire,... l informatique ou un logiciel informatique sur un système d’information d’importance vitale (SIIV). Il a be... i parlé tout à l’heure, puisque c’est à partir du système des OIV qui fonctionne bien que l’Union Européenn
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
150_focus_rgpd @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
110_perspective_ludico-philosophique @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
2 Occurrences trouvées, Dernière modification : il y a 3 ans
105_introduction @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
160_conclusion_sequence @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
160_quiz_s1 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
355_quizz_s3 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
610_introduction_sequence_6 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
1 Occurrences trouvées, Dernière modification : il y a 3 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki