• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • creer-panorama • conseils_brasure • lenteurs-video-flash • mouvement-electrons • division-par-3 • 140_proteger_le_cyberespace • 630_siem_modernes • 440_securite_des_peripheriques_amovibles • 350_cyberdefense_nationale • pression

utilisateur

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

430_configurations_complementaires
14 Occurrences trouvées, Dernière modification : il y a 4 ans
appareils proposent la configuration d'un compte utilisateur à l'initialisation comme vu dans l'unité précéden... taller des logiciels etc. En revanche, un compte utilisateur standard est un compte non privilégié. Il s'agit ... ordinateur. La création d'un compte standard par utilisateur est recommandée afin d'éviter qu'une attaque réus... es, d'installer des logiciels, etc. * **Compte utilisateur** ou compte non-privilégié : c’est-à-dire un comp
420_options_de_configuration_de_base
9 Occurrences trouvées, Dernière modification : il y a 4 ans
vanche ne sont modifiables qu'à l'initiative de l'utilisateur. En effet lorsque vous achetez du matériel infor... arrage, le premier choix généralement proposé à l’utilisateur est la création d'un compte. Ce compte représente l'identité de l'utilisateur sur l’appareil, et de plus en plus souvent, une i... dalités d’authentification sont la manière dont l’utilisateur déverrouillera son appareil en prouvant son ident
150_les_regles_d_or_de_la_securite
8 Occurrences trouvées, Dernière modification : il y a 4 ans
ologies auxquelles nous avons recours. En tant qu’utilisateur des SI, des recommandations doivent être suivies ... atique, est l'erreur humaine. Notez qu'en tant qu'utilisateur d'un SI, vous avez une responsabilité personnelle... va vous permettre de découvrir comment en tant qu'utilisateur vous pouvez participer activement à préserver la ... tte unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons participer activement à préserver
140_proteger_le_cyberespace
7 Occurrences trouvées, Dernière modification : il y a 4 ans
enté dans le guide illustre bien le risque pour l’utilisateur dans ses activités personnelles et par extension ... e passe trivial sur une messagerie peut exposer l'utilisateur à de nombreux désagréments si un pirate le devine... dicieux de définir deux rôles : administrateur et utilisateur. Le compte administrateur permet de configurer l... ore accéder à des fichiers systèmes. Le **compte utilisateur** quant à lui, permet d’exploiter des fonctionnal
310_internet_de_quoi_s_agit-il
7 Occurrences trouvées, Dernière modification : il y a 4 ans
r à tour émetteurs et récepteurs de messages. Un utilisateur, le client, se sert d’un navigateur… Exemple : Ch... llégaux s'ils sont envoyés sans consentement de l'utilisateur, mais il existe d'autres problématiques. Par exe... le tracking (ou suivi de l'activité en ligne de l'utilisateur) permet une publicité beaucoup plus ciblée et don... e d'un fichier malveillant. Une fois ouvert par l'utilisateur, ce fichier bloque ou chiffre les données du post
350_envers_du_decor_d_une_connexion_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
la négociation échoue... Mais pour un particulier utilisateur d'Internet, ce cas ne se produit généralement pas... n problème de même ordre peut se produire entre l'utilisateur qui formule sa requête et le serveur qui doit l'i... riori comprises par le serveur sont proposées à l'utilisateur. Il est donc peut courant que l’utilisateur puisse émettre une requête qui ne sera pas comprise par le serveur
210_principes_de_l_authentification
4 Occurrences trouvées, Dernière modification : il y a 4 ans
nné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidiennes par exemple... vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe. L’authentifica... lle vise à vérifier l’identité communiquée par un utilisateur lors de sa connexion sur un service. **Le princi... * etc. L'avantage de cette méthode est que l'utilisateur a toujours sur lui ses « codes d'authentification
220_attaques_sur_les_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
lveillant peuvent obtenir un accès à votre compte utilisateur et à votre mot de passe par diverses méthodes. Po... ns avoir besoin de connaître le mot de passe de l'utilisateur. Pour éviter que vos mots de passe ne soient fa... tion d'un poste allumé, par exemple le poste d'un utilisateur l'ayant verrouillé, puis à remettre les composant
240_gerer_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
teur personnel (c'est-à-dire « ouvrir une session utilisateur »), il est possible et préférable de configurer d... de comptes, le compte administrateur et le compte utilisateur. Le compte administrateur permet d'accéder à to... alveillant, il est important d'utiliser un compte utilisateur restreint pour l'utilisation quotidienne de l'ord
410_applications_et_mises_a_jour
3 Occurrences trouvées, Dernière modification : il y a 4 ans
mer les données volées ou en redonner l'accès à l'utilisateur. Bien entendu les rançons ne doivent pas être pay... il est important d'être très vigilant en tant qu'utilisateur d'un système. Mais finalement: * Comment gérer ... els ou encore sur votre smartphone, c'est à vous, utilisateur, de gérer ces mises à jour. Notez bien qu’ignore
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
formats et des extensions courants pour inciter l'utilisateur à double-cliquer innocemment pour ouvrir un fichi... e d'installer (ou plutôt de faire installer par l'utilisateur) un code malveillant qui lui rapportera in fine d
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
res. Évidemment, il est également important que l'utilisateur applique ces mises à jour. Au delà du navigateur... phie est proche d'un site officiel pour tromper l'utilisateur ou nuire à l'entité. C'est pour cela que les équ
450_separation_des_usages
2 Occurrences trouvées, Dernière modification : il y a 4 ans
moins deux comptes sur une machine: un compte dit utilisateur pour les opérations courantes et un compte dit ad... nt et Lucie aurait dû disposer d’un simple compte utilisateur pour travailler au quotidien afin d’empêcher (ou
120_un_monde_a_hauts_risques
1 Occurrences trouvées, Dernière modification : il y a 4 ans
la machine hôte. Ils peuvent s’exécuter en espace utilisateur ou plus en profondeur dans l'OS si des droits d'e
230_securiser_ses_mots_de_passe
1 Occurrences trouvées, Dernière modification : il y a 4 ans
oste informatique peuvent permettre à un prochain utilisateur de se connecter à votre messagerie sans avoir à s
340_la_messagerie_electronique
1 Occurrences trouvées, Dernière modification : il y a 4 ans
440_securite_des_peripheriques_amovibles
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki