• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • 130_les_acteurs_de_la_cybersecurite • atelier-docker • potentiometre • 120_menaces_couche_reseau • restaurer • cone-finesse-10 • cygnus • 415_mesures_affaiblissement • tagliatelles-de-courgettes • 350_cyberdefense_nationale

utilisateur

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

230_concept_data_privacy
4 Occurrences trouvées, Dernière modification : il y a 3 ans
nvie de partager. C’est donc le sujet qui fâche l’utilisateur lorsqu’il apprend que ces informations sont dévoi... es journalistes, et des grandes entreprises, tout utilisateur personnel ou professionnel d’outils numériques simples, tout utilisateur d’un réseau social numérique, peut désormais like... alité de ce à quoi le consommateur, l’individu, l’utilisateur, pense quand il parle de sa vie privée, de sa vie
240_data_privacy_paradox
4 Occurrences trouvées, Dernière modification : il y a 3 ans
as très clair et explicite, et ça veut dire que l’utilisateur ne sait pas bien, où ne sait pas du tout ce qui e... de la protection de la donnée, c’est-à-dire que l’utilisateur n’est pas face à une situation de consentement li... e, ni vraiment tenable. Ceci conduit finalement l’utilisateur à avoir l’impression que les écarts sont inévitab... finalement la sécurité libre et éclairée du cyber utilisateur, elle n’existerait plus. Mais comme nous allons
250_data_privacy_engendre_esprit_cyber
4 Occurrences trouvées, Dernière modification : il y a 3 ans
pable de bien gérer les données, par inférence, l’utilisateur peut imaginer qu’elle est capable de bien gérer l... S’adapter à l’empowerment Data-Privacy du cyber utilisateur pour une confiance mutuelle « win-win ». S’engage... de s’adapter à l’empowerment de la part du cyber utilisateur concernant sa vie privée à l’ère du numérique. Po... jet, manquant de confiance dans l’organisation, l’utilisateur de services et de systèmes va essayer de se cache
450_cycle_de_vie_logiciels_securise
4 Occurrences trouvées, Dernière modification : il y a 2 ans
les hypothèses suivantes : * Quand on dit que l’utilisateur n’est pas capable de faire cela et donc c’est bon... est capable de le faire ; * Si vous dites que l’utilisateur vu son contexte de travail il ne réalisera jamais... a demandé, c’est à dire l’usage prévisbile par l’utilisateur. Mais, pour un concepteur de systèmes sécurisés, il faut certes réfléchir par rapport à l’utilisateur, donc les besoins fonctionnels - il va donc faire
640_les_logs
3 Occurrences trouvées, Dernière modification : il y a 2 ans
processus s’exécutant sur un serveur ou un poste utilisateur de tracer leur activité de manière chronologique.... es activités peut être journalisée. A noter qu’un utilisateur peut faire le choix d’activer ou de désactiver la... arrière-plan peut être initialement lancé par un utilisateur (par exemple, un serveur web) ou bien automatique
210_introduction_sequence_2
2 Occurrences trouvées, Dernière modification : il y a 3 ans
me individu. Un citoyen est à la fois : - Un **utilisateur d’outils informatiques** dans le cadre de sa vie ... doit être envisagée indépendamment du fait que l’utilisateur puisse, ou non, disposer d’une expertise et d’une
455_quizz_s4
2 Occurrences trouvées, Dernière modification : il y a 2 ans
- Celles qui sont liées à l’interaction avec l’utilisateur ++++ Réponse | Choix1. En effet, les outils sont... dernier. La sécurisation des interactions avec l’utilisateur ne couvre qu’une partie des objectifs du « secure
140_volet_pratique
1 Occurrences trouvées, Dernière modification : il y a 3 ans
aut essayer de facilité au maximum le process à l'utilisateur afin qu'il l'applique et ne le ressente pas comme
150_focus_rgpd
1 Occurrences trouvées, Dernière modification : il y a 3 ans
du Privacy by design c'est **la transparence**. L'utilisateur doit comprendre de façon claire ce qui va être fa

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki