xemple l'accès aux documents, la gestion d'autres utilisateurs, la connexion au réseau, le verrouillage ou enco... sauvegarde de l'appareil.
Abordons la gestion d'utilisateurs multiples. Il est courant que les appareils proposent la configuration d'un compte utilisateur à l'initialisation comme vu dans l'unité précéden... paramétrage de l'appareil, la gestion des comptes utilisateurs permet ainsi de créer plusieurs comptes ayant de
nécessaire de prévenir via la sensibilisation des utilisateurs par exemple, puis de bloquer les menaces via des... enté dans le guide illustre bien le risque pour l’utilisateur dans ses activités personnelles et par extension ... e passe trivial sur une messagerie peut exposer l'utilisateur à de nombreux désagréments si un pirate le devine... ision, smartphone, etc.
===== Bien connaître ses utilisateurs et ses prestataires =====
La troisième règle de
rnet n'ait pas été conçu au départ pour gérer des utilisateurs malveillant mais pour faciliter la communication... r à tour émetteurs et récepteurs de messages.
Un utilisateur, le client, se sert d’un navigateur…
Exemple : Ch... gêne qu'elles provoquent sur l'usage de nombreux utilisateurs peut être notable.
Nous connaissons généraleme... llégaux s'ils sont envoyés sans consentement de l'utilisateur, mais il existe d'autres problématiques.
Par exe
vanche ne sont modifiables qu'à l'initiative de l'utilisateur.
En effet lorsque vous achetez du matériel infor... Niveau de sécurité;
* exploitation des données utilisateurs comme la géolocalisation;
Les fournisseurs ou é... arrage, le premier choix généralement proposé à l’utilisateur est la création d'un compte. Ce compte représente l'identité de l'utilisateur sur l’appareil, et de plus en plus souvent, une i
ologies auxquelles nous avons recours. En tant qu’utilisateur des SI, des recommandations doivent être suivies ... atique, est l'erreur humaine. Notez qu'en tant qu'utilisateur d'un SI, vous avez une responsabilité personnelle... va vous permettre de découvrir comment en tant qu'utilisateur vous pouvez participer activement à préserver la ... tte unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons participer activement à préserver
mer les données volées ou en redonner l'accès à l'utilisateur. Bien entendu les rançons ne doivent pas être pay... il est important d'être très vigilant en tant qu'utilisateur d'un système. Mais finalement:
* Comment gérer ... ur.
En effet, la divulgation publique permet aux utilisateurs d’avoir les informations nécessaires pour se pro... ou à l’inverse systématiquement acceptées par les utilisateurs.
Notons que ces deux pratiques posent des probl
s et d’interdire « à toute autre personne que les utilisateurs, sans le consentement des utilisateurs concernés, d’écouter, d’intercepter, de stocker les communications ou ... ifs:
* De protéger les données personnelles des utilisateurs via la CNIL.
* D’assurer la confiance des utilisateurs dans les différents services **RGS**((**R**éférentie
développés par des industriels pour sécuriser les utilisateurs.
Enfin elle **informe le public** sur les bonne... à exercer leurs droits. Cette unité s'adresse aux utilisateurs en milieu professionnel. A ce titre toute entrep... tenir un bon niveau de sécurité pour protéger ses utilisateurs des malveillances. Notons que les entreprises ay... == Obectif 2 : assurer la confiance numérique des utilisateurs et la protection de leurs données ====
* renf
nné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidiennes par exemple... vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe.
L’authentifica... lle vise à vérifier l’identité communiquée par un utilisateur lors de sa connexion sur un service.
**Le princi... propres messages mais pas ceux reçus par d'autres utilisateurs (principe d'autorisation).
Et inversement, ces
lveillant peuvent obtenir un accès à votre compte utilisateur et à votre mot de passe par diverses méthodes. Po... ns avoir besoin de connaître le mot de passe de l'utilisateur.
Pour éviter que vos mots de passe ne soient fa... tion d'un poste allumé, par exemple le poste d'un utilisateur l'ayant verrouillé, puis à remettre les composant... techniques évolués sont rarement utilisés sur les utilisateurs lambda et qu’ils nécessitent de se trouver « au
sse potentielle des mots de passe définis par les utilisateurs;
- Les risques de divulgation.
Aujourd'hui encore de trop nombreux utilisateurs utilisent "123456" ou "azerty".
A présent que v... st pourquoi il n’est pas recommandé de forcer les utilisateurs à changer de mot de passe trop fréquemment.
A c... oste informatique peuvent permettre à un prochain utilisateur de se connecter à votre messagerie sans avoir à s
la négociation échoue... Mais pour un particulier utilisateur d'Internet, ce cas ne se produit généralement pas... n problème de même ordre peut se produire entre l'utilisateur qui formule sa requête et le serveur qui doit l'i... riori comprises par le serveur sont proposées à l'utilisateur. Il est donc peut courant que l’utilisateur puisse émettre une requête qui ne sera pas comprise par le serveur
iculier sur un ordinateur partagé entre plusieurs utilisateurs.
Notez toutefois que si vous tenez à utiliser c... teur personnel (c'est-à-dire « ouvrir une session utilisateur »), il est possible et préférable de configurer d... de comptes, le compte administrateur et le compte utilisateur.
Le compte administrateur permet d'accéder à to... stockées de l'ordinateur, et de créer des comptes utilisateurs (non-administrateurs) qui disposent de droits re
éseau servira a conduire une attaque a l'insu des utilisateurs légitimes.
* Les attaques ciblés. Dans ce cas ... quant malveillant qui a bien observé le SI et les utilisateurs. Tous les usagers du SI doivent rester vigilants... la machine hôte. Ils peuvent s’exécuter en espace utilisateur ou plus en profondeur dans l'OS si des droits d'e
res. Évidemment, il est également important que l'utilisateur applique ces mises à jour.
Au delà du navigateur... phie est proche d'un site officiel pour tromper l'utilisateur ou nuire à l'entité.
C'est pour cela que les équ... frein. **Ces extensions sont donc destinées à des utilisateurs avertis.**
Les extensions de type **Java** et *