• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 110_nombre_derive_fonction_derivee • 130_les_acteurs_de_la_cybersecurite • utiliser-pronterface • pas-de-son • restaurer • agregation_de_liens_via_lacp • 250_notions_de_cryptographie • condensateur • polenta • 210_principes_de_l_authentification

type

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

220_attaques_sur_les_mots_de_passe
9 Occurrences trouvées, Dernière modification : il y a 4 ans
appelés facteurs d'authentification. Le premier type de facteur d'authentification fait appel à ce que... un mot de passe par exemple. On trouve un autre type de facteur d'authentification lié à un objet que ... ez, comme une clé, ou un badge. Enfin le dernier type de facteur d'authentification est directement lié... gées : signatures, gestes, localisation, etc. Le type de facteur d'authentification le plus utilisé auj
420_options_de_configuration_de_base
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ceux-ci vous sont fournis avec une configuration type appelée par défaut ou une configuration type dite usine: certains paramétrages ont été préalablement ef... concepteur du produit, via des options de menu de type « suivant… » ou « accepter… ». Il est important... paramètres, en cliquant sur une option de menu de type « avancé… » ou « personnalisation… ». ==== Créat
440_securite_des_peripheriques_amovibles
7 Occurrences trouvées, Dernière modification : il y a 4 ans
hui, il n’est pas simple de se protéger contre ce type d’attaques sur son ordinateur personnel. En synt... ut de pouvoir protéger votre ordinateur contre ce type d'attaque, méfiez-vous d’un périphérique amovible... physique de rémanence. Pour être plus précis, le type de mémoire de stockage utilisé ainsi que le type de contrôleur d'accès au stockage jouent fortement sur
410_applications_et_mises_a_jour
6 Occurrences trouvées, Dernière modification : il y a 4 ans
e, sans expliquer « comment il fonctionne ». Ce type de sécurité peut considérablement ralentir un att... es produits à des fins commerciales. - Enfin ce type de sécurité ne fait que ralentir les attaques car... ortant de noter que la divulgation publique de ce type de vulnérabilités a également des conséquences su... isques de sécurité sont alors **majeurs** pour ce type de système. La mise à jour des systèmes d'exploi
310_internet_de_quoi_s_agit-il
5 Occurrences trouvées, Dernière modification : il y a 4 ans
rdinateurs sont certes une proie de choix pour ce type d'attaques, mais d'autres types de matériel conne... rançais a fait face à une attaque d’ampleur de ce type. À l’origine de l’offensive, se trouvait un botne... édias américains ont également été touchés par ce type d’attaque en 2016. Quand les internautes cliquaie... opérer. Nous reviendrons plus en détails sur ce type d’attaque lors de l’unité 3 de ce module dédié à
140_proteger_le_cyberespace
3 Occurrences trouvées, Dernière modification : il y a 4 ans
sont pas sécurisés** ! Si vous devez utiliser ce type de Wi-Fi publics, il peut être intéressant de fai... fin, ne relayez pas de canulars ou de messages de type chaînes de lettres, porte-bonheur, pyramides fina... es, etc Quel que soit l’expéditeur, détruisez ce type de message qui, la plupart du temps, vise à alime
150_les_regles_d_or_de_la_securite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
’elle englobe plusieurs caractéristiques : * un type, * une criticité, * des droits et des moyens ... En 2016 par exemple, de nombreuses attaques de type déni de service (DDOS) ont ainsi atteint de nombr... archie**, par tous les moyens et quel que soit le type d’incident : erreur humaine, intrusion physique,
210_principes_de_l_authentification
3 Occurrences trouvées, Dernière modification : il y a 4 ans
me la connaissance associée à la possession. Ce type d'authentification est souvent utilisé pour se pr... tité. Les risques peuvent varier en fonction du type d'authentification et de la nature des preuves ap... tre nom. Les conséquences varient en fonction du type de service impacté et des objectifs des individus
340_la_messagerie_electronique
3 Occurrences trouvées, Dernière modification : il y a 4 ans
es pas confiance notamment aux noms de domaine de type impots.gouvv.fr ou impots.gouvfr.biz (au lieu de ... ar ingénierie sociale, on désigne généralement ce type de courriel par le terme « pourriel » (contractio... ntialité sur toute la communication. Notez que ce type de chiffrement empêche un attaquant de consulter
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ompte avec des privilèges élevés sur le poste. Ce type de droits permet d'administrer le système, d'en m... tent. Il est donc recommandé de ne pas laisser ce type d’équipements sans surveillance. Pour rappel, su... s (banque en ligne, achats en ligne, etc.) sur ce type de réseau. Sur un réseau domestique, si le côté
240_gerer_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
risques de divulgation. Notons de surcroît que ce type d'attaque tarde souvent à être révélé dans un tem... eviendrons plus en détail sur l’utilisation de ce type de mécanisme (le chiffrement), lors de la prochai
250_notions_de_cryptographie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
Pour augmenter le niveau de sécurité face à ce type d’attaque, il est nécessaire d’augmenter la **lon... ignés, aucune confiance ne peut être mise dans ce type de certificat. » ==== Le cas de l'IGC ==== Une
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
des fichiers malveillants. Les cyberattaques de type ransomware qui ont fait l'actualité (Locki, Wanac... ielle…) et constitue une bonne contre-mesure à ce type de maliciel. Une précision quant à la sauvegarde
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
empêchant d'y accéder, etc. Si un message de ce type survient : fermez tout de suite la page web sans ... à des utilisateurs avertis.** Les extensions de type **Java** et **Flash** en revanche sont des module
450_separation_des_usages
2 Occurrences trouvées, Dernière modification : il y a 4 ans
non raccordés ==== Notons que les équipements de type smartphone ou tablette qui ne sont pas physiqueme... peuvent accéder à ces données via des services de type « cloud » ou via le Wi-Fi. Ils présentent donc d

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki