• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • exporter-contacts-spider-x5 • 120_un_monde_a_hauts_risques • 420_options_de_configuration_de_base • atelier-git • gestion-detresse • 120_menaces_couche_reseau • 250_notions_de_cryptographie • documents-de-bord • unites • 310_internet_de_quoi_s_agit-il

utilisateur

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (20)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (13)
  • cours:informatique:securite:securite_des_reseaux (1)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

430_configurations_complementaires @cours:informatique:securite:secnumacademie
27 Occurrences trouvées, Dernière modification : il y a 4 ans
xemple l'accès aux documents, la gestion d'autres utilisateurs, la connexion au réseau, le verrouillage ou enco... sauvegarde de l'appareil. Abordons la gestion d'utilisateurs multiples. Il est courant que les appareils proposent la configuration d'un compte utilisateur à l'initialisation comme vu dans l'unité précéden... paramétrage de l'appareil, la gestion des comptes utilisateurs permet ainsi de créer plusieurs comptes ayant de
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
14 Occurrences trouvées, Dernière modification : il y a 4 ans
nécessaire de prévenir via la sensibilisation des utilisateurs par exemple, puis de bloquer les menaces via des... enté dans le guide illustre bien le risque pour l’utilisateur dans ses activités personnelles et par extension ... e passe trivial sur une messagerie peut exposer l'utilisateur à de nombreux désagréments si un pirate le devine... ision, smartphone, etc. ===== Bien connaître ses utilisateurs et ses prestataires ===== La troisième règle de
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
14 Occurrences trouvées, Dernière modification : il y a 4 ans
rnet n'ait pas été conçu au départ pour gérer des utilisateurs malveillant mais pour faciliter la communication... r à tour émetteurs et récepteurs de messages. Un utilisateur, le client, se sert d’un navigateur… Exemple : Ch... gêne qu'elles provoquent sur l'usage de nombreux utilisateurs peut être notable. Nous connaissons généraleme... llégaux s'ils sont envoyés sans consentement de l'utilisateur, mais il existe d'autres problématiques. Par exe
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
13 Occurrences trouvées, Dernière modification : il y a 3 ans
et des désirs de consommateurs, en proposant aux utilisateurs des systèmes et des solutions, qu’ils soient ada... ngt millions d’euros. - Les exigences des cyber utilisateurs : ils sont effectivement en quête de prendre (ou... eur de développement. * Les regroupements entre utilisateurs : enfin dernier comportement en émergence, c’est le regroupement des utilisateurs qui peuvent à ce moment-là, se regrouper et agir
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
12 Occurrences trouvées, Dernière modification : il y a 4 ans
vanche ne sont modifiables qu'à l'initiative de l'utilisateur. En effet lorsque vous achetez du matériel infor... Niveau de sécurité; * exploitation des données utilisateurs comme la géolocalisation; Les fournisseurs ou é... arrage, le premier choix généralement proposé à l’utilisateur est la création d'un compte. Ce compte représente l'identité de l'utilisateur sur l’appareil, et de plus en plus souvent, une i
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
ologies auxquelles nous avons recours. En tant qu’utilisateur des SI, des recommandations doivent être suivies ... atique, est l'erreur humaine. Notez qu'en tant qu'utilisateur d'un SI, vous avez une responsabilité personnelle... va vous permettre de découvrir comment en tant qu'utilisateur vous pouvez participer activement à préserver la ... tte unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons participer activement à préserver
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
8 Occurrences trouvées, Dernière modification : il y a 3 ans
nvie de partager. C’est donc le sujet qui fâche l’utilisateur lorsqu’il apprend que ces informations sont dévoi... type de pratiques. C’est ainsi que 30 millions d’utilisateurs de cette plateforme se sont vus avoir leurs vies... es journalistes, et des grandes entreprises, tout utilisateur personnel ou professionnel d’outils numériques simples, tout utilisateur d’un réseau social numérique, peut désormais like
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
mer les données volées ou en redonner l'accès à l'utilisateur. Bien entendu les rançons ne doivent pas être pay... il est important d'être très vigilant en tant qu'utilisateur d'un système. Mais finalement: * Comment gérer ... ur. En effet, la divulgation publique permet aux utilisateurs d’avoir les informations nécessaires pour se pro... ou à l’inverse systématiquement acceptées par les utilisateurs. Notons que ces deux pratiques posent des probl
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
s et d’interdire « à toute autre personne que les utilisateurs, sans le consentement des utilisateurs concernés, d’écouter, d’intercepter, de stocker les communications ou ... ifs: * De protéger les données personnelles des utilisateurs via la CNIL. * D’assurer la confiance des utilisateurs dans les différents services **RGS**((**R**éférentie
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
développés par des industriels pour sécuriser les utilisateurs. Enfin elle **informe le public** sur les bonne... à exercer leurs droits. Cette unité s'adresse aux utilisateurs en milieu professionnel. A ce titre toute entrep... tenir un bon niveau de sécurité pour protéger ses utilisateurs des malveillances. Notons que les entreprises ay... == Obectif 2 : assurer la confiance numérique des utilisateurs et la protection de leurs données ==== * renf
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
nné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidiennes par exemple... vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe. L’authentifica... lle vise à vérifier l’identité communiquée par un utilisateur lors de sa connexion sur un service. **Le princi... propres messages mais pas ceux reçus par d'autres utilisateurs (principe d'autorisation). Et inversement, ces
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
lveillant peuvent obtenir un accès à votre compte utilisateur et à votre mot de passe par diverses méthodes. Po... ns avoir besoin de connaître le mot de passe de l'utilisateur. Pour éviter que vos mots de passe ne soient fa... tion d'un poste allumé, par exemple le poste d'un utilisateur l'ayant verrouillé, puis à remettre les composant... techniques évolués sont rarement utilisés sur les utilisateurs lambda et qu’ils nécessitent de se trouver « au
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
sse potentielle des mots de passe définis par les utilisateurs; - Les risques de divulgation. Aujourd'hui encore de trop nombreux utilisateurs utilisent "123456" ou "azerty". A présent que v... st pourquoi il n’est pas recommandé de forcer les utilisateurs à changer de mot de passe trop fréquemment. A c... oste informatique peuvent permettre à un prochain utilisateur de se connecter à votre messagerie sans avoir à s
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
la négociation échoue... Mais pour un particulier utilisateur d'Internet, ce cas ne se produit généralement pas... n problème de même ordre peut se produire entre l'utilisateur qui formule sa requête et le serveur qui doit l'i... riori comprises par le serveur sont proposées à l'utilisateur. Il est donc peut courant que l’utilisateur puisse émettre une requête qui ne sera pas comprise par le serveur
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
5 Occurrences trouvées, Dernière modification : il y a 3 ans
as très clair et explicite, et ça veut dire que l’utilisateur ne sait pas bien, où ne sait pas du tout ce qui e... de la protection de la donnée, c’est-à-dire que l’utilisateur n’est pas face à une situation de consentement li... e, ni vraiment tenable. Ceci conduit finalement l’utilisateur à avoir l’impression que les écarts sont inévitab... finalement la sécurité libre et éclairée du cyber utilisateur, elle n’existerait plus. Mais comme nous allons
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
4 Occurrences trouvées, Dernière modification : il y a 2 ans
140_volet_pratique @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 3 ans
455_quizz_s4 @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
330_la_navigation_web @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
420_definitions_et_observations @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
2 Occurrences trouvées, Dernière modification : il y a 3 ans
150_focus_rgpd @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
620_siem_definitions @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki