{{tag>cours mooc informatique sécurité}}
====== Internet de quoi s'agit t il ? ======
Module 3, Uni... tockent des données telles que l'IMC ou le pourcentage d'eau sont une réalité désormais commercialisée.... tre reçus par mail, téléchargés sur le web, ou partagés par périphérique USB ; de façon visible ou au c... éventuellement branchés, ainsi que répertoires partagés sur un réseau, sont chiffrés et sont donc rendu
{{tag>cours informatique sécurité sysadmin netadmin réseau}}
====== Menaces sur la couche liaison ====... t de façon continuelle des trames.
Un autre avantage qu'un attaquant peut avoir à falsifier des adres... es VLANs =====
Nous avons précédemment évoqué un tag VLAN dans les trames. L’utilisation de VLAN ou de... l’envoyer sur le lien concerné.
Ici on enlève le tag avec l’id du VLAN. Certains liens locaux vont dev
{{tag>cours informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|Défis ... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... situations où on estime qu’il est légitime de partager les informations qu’on a sur nous.
Il y a auss... ue.
===== Les écarts cohérents =====
Lorsque partager et se présenter sont les piliers de l'applicati
{{tag>sécurité informatique cours mooc anssi}}
====== Un monde hyper-connecté =====
Module 1, unité 1... trois ans à mettre au point leur procédure de piratage. Mais **il leur a suffi d’un ordinateur portable... ter.
En substance, le cloud vous permet de **partager facilement des données** entre plusieurs ordina... nateur, il existe tout de même un **risque de piratage** et de **non respect de la confidentialité** de
{{tag>informatique sécurité mooc}}
====== Les acteurs de la cybersécurité ======
===== Introduction =... s : cybercriminalité, espionnage, propagande, sabotage ou exploitation excessive de données personnelle... ent dans l'écosystème de la cybersécurité pour partager des informations sur les vulnérabilités ou les ... oissante » qui peut avoir pour conséquence le sabotage, l’espionnage et la subversion.
Cette menace co
{{tag>cours informatique sécurité réseau}}
====== Menaces sur la couche réseau ======
Notes et transc... oyé à chaque nœud suivant grâce à une table de routage.
A.B.C.1 l’envoie d’abord vers le premier route... aut. Ce dernier regarde alors dans sa table de routage et voit que pour atteindre le sous réseau X.Y.Z.... niveau de l’entête.
Concernant les tables de routages, elles peuvent être construites de manière stat
{{tag>cours informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|Défis ... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... ité, d’atteinte à l’image, d’espionnage ou de sabotage. Le cyber risque lui se situe en amont de la cyb... ernent l’ensemble des pays du monde (voir le reportage « Cyberguerre l’arme fatale », 2015).
==== Form
{{tag>cours informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|Défis ... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... sujet sur lequel on n’a pas forcément envie de partager. C’est donc le sujet qui fâche l’utilisateur lo... ces données personnelles ont fait l’objet de chantage à la divulgation publique.
Bien évidemment quan
{{tag>cours informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|Défis ... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... à avoir des amendes qui correspondent à un pourcentage du chiffre d’affaires mondial, un pourcentage de 4% du chiffre d’affaires mondial, ce qui est peut-êt
{{tag>cours informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|Défis ... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... ux délits et crimes : extorsion, escroquerie, chantage, abus de confiance, usurpation d’identité, diffa... te.
* La contrainte fait penser au délit de chantage. Mais est-ce qu’on est face à un chantage ? Quan
{{tag>cours mooc informatique sécurité anssi}}
====== L'envers du décor d'une connexion web ======
... ête correspondant à la demande d'une notice de montage d'un meuble sur le site web du fabriquant se fas... ez écrit un courrier demandant cette notice de montage (la requête).
* Vous avez noté l'adresse à laq... sse du fabriquant pouvant fournir la notice de montage.
L'analogie est alors la suivante:
* Votre ad
{{tag>cours mooc informatique sécurité cybersécurité}}
Notes et transcriptions du cours "[[000_start|D... sécurité]]" proposé par l' **UBS**((Université Bretagne Sud)) sur la plateforme [[https://lms.fun-mooc.... é: Perspective ludico philosohique ======
"Je partage mes données donc je suis". Je vaux ce que valent... me et vie publique: il était inenvisageable de partager certaines choses avec du public pour les gens
{{tag>cours informatique sécurité}}
====== Cybersécurité: Aspects techniques ======
notes et transcri... de la cybersécurité” proposé par l'Université Bretagne Sud sur la plateforme Fun Mooc.
===== Les pro... necdote, il y a eu un exercice organisé par le Pentagone il y a quelques années. Les gens qui ont mené ... ment le plus simple est d’appeler un membre du Pentagone et de me faire passer pour le responsable info
{{tag>cours mooc informatique sécurité}}
====== Notions de cryptographie ======
Module 2, Unité 5 d... unité, les méthodes permettant de conserver et partager vos données de la manière la plus confidentiell... Cryptographie, cryptologie, cryptosystèmes, décryptage, chiffrement etc. Cette unité va nous aider à dé... ême sens que « déchiffrer ».
On parle de **décryptage** ou de décryptement lorsque l’on tente de retro
{{tag>cours mooc informatique sécurité anssi}}
====== La messagerie électronique ======
Module 3, U... cependant que le courriel présente plusieurs avantages sur le courrier postal:
* Il peut être envoyé... n d'alimenter une base de connaissance commune partagée par les internautes.
Ainsi, ce même courriel r... otre navigateur.
S'il s'agit d'un équipement partagé avec d'autres utilisateurs ou si vous n’avez qu'