• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • recepteur-s6r • vents • changer_carte_controleur_disque_dur • lier-eachine-e010 • 440_securite_des_peripheriques_amovibles • 620_siem_definitions • prevision-des-incertitudes • 430_configurations_complementaires

utilise

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (18)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (9)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
23 Occurrences trouvées, Dernière modification : il y a 4 ans
une personne non autorisée. La cryptographie est utilisée dans de nombreux secteurs d'activité professionn... Notez que le verbe « crypter » ne doit pas être utilisé pour dire « chiffrer ». Ce terme provient d’un an... enez donc pourquoi le terme « crypter » n’est pas utilisé. Crypter un message correspondrait en effet à tra... e l’antiquité à nos jours, les chefs d’armées ont utilisé la cryptographie pour faire passer leurs messages
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
c. Le type de facteur d'authentification le plus utilisé aujourd'hui est un facteur de connaissance : il e... ctères. Les attaquants se servent ainsi des ruses utilisées par la plupart d'entre nous par exemple un @ à ... it, ne les sauvegardez pas dans un fichier texte utilisé comme mémo et ne les partagez pas par e-mails. ... *solutions de chiffrement** sont encore assez peu utilisées mais elles permettent de rendre le contenu du d
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
8 Occurrences trouvées, Dernière modification : il y a 4 ans
ation standard d'un outil. Avant de pouvoir être utilisés de manière sécurisée, ces systèmes nécessitent u... out système d'information est vulnérable s'il est utilisé sans aucun paramétrage personnalisé. Il es donc i... tent de définir un mot de passe fort, peu souvent utilisé (au démarrage, après plusieurs tentatives d'ident... Lorsqu'un simple code PIN à base de chiffres est utilisé (cas le plus courant d’un smartphone par exemple)
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
longs et imprédictibles sans lien avec le service utilisé ou avec votre vie privée. Ces mots de passes peuv... d, en cas de découverte du mot de passe du compte utilisé comme point d’authentification unique, toutes les... ement informatique de confiance pour pouvoir être utilisé; * Il faut prévoir des sauvegardes/redondances ... *configurer l'ordinateur ou le téléphone mobile** utilisés pour y accéder. Pour accéder à ses emails depu
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
7 Occurrences trouvées, Dernière modification : il y a 3 ans
rotocole IP dans sa version 4, la plus couramment utilisée. Nous n’aborderons pas la version 6. Contrairem... ce type d’attaque dépend fortement des protocoles utilisés dans les couches supérieures. Par exemple, une u... clair que ces informations peuvent être également utilisées par un attaquant pour forger au mieux son attaq... requests ont expiré. Selon le système ou l’outil utilisé, on peut trouver différentes variantes comme l’en
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
6 Occurrences trouvées, Dernière modification : il y a 2 ans
nt dans le cours, les évènements de sécurité sont utilisés par le SIEM afin de connaître l’activité du péri... u encore la version du protocole de communication utilisé HTTP/1.1. Au sein d’un système, il faut retenir ... é** (criticité) à chacun des évènements. Les plus utilisés sont les suivants : * **INFO** : informations ... autres niveaux de sévérité peuvent également être utilisés, comme **FATAL** qui permettra de signifier que
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
6 Occurrences trouvées, Dernière modification : il y a 3 ans
tion sur le type de protocole de niveau supérieur utilisé dans la partie données, pour exemple: * IPv4 es... age), et dans certains cas elle n’est pas du tout utilisée. Le protocole Ethernet assure la transmission d... ) de cette dernière est alors mise à jour et sera utilisée pour envoyer les paquets suivants à 192.0.2.2. ... resse MAC des hôtes; * le protocole de niveau 3 utilisé; * le sous-réseau IP; * Le port du switch, et
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
s exploiter des vulnérabilités dans les logiciels utilisés. * Quels sont les risques associés aux échang... tions criminelles, cette vulnérabilité est plutôt utilisée pour attaquer le système concerné, tandis que da... ar l'obscurité ==== L’une des premières méthodes utilisées en sécurité a été la sécurité par l'obscurité. ... illes 0-day sur des logiciels très connus et très utilisés comme Microsoft Windows ou MacOS valent bien plu
430_configurations_complementaires @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
trateur créé par défaut quant à lui, ne doit être utilisé que pour des opérations qui nécessitent des privi... e d'information ailleurs qu'à l'endroit où il est utilisé habituellement. Les copies de sauvegardes peuve... t de passe. Notez que cette solution devra être utilisée mais avec précaution, puisqu’un mot de passe est... r exemple, car ce mot de passe, bien que rarement utilisé, devra être de bonne qualité et donc difficile à
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
le standard USB. USB est aujourd'hui la référence utilisée non seulement comme support de stockage de donné... rées sur le périphérique, et sous réserve d'avoir utilisé un bon outil et un mot de passe fort pour le chif... enir illisibles, même rangés dans leur boite et inutilisés. Notons que les clés USB font généralement part... dement, même rangés dans leur boîte et pourtant inutilisés… Ces chiffres sont des statistiques et ne repré
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
artie des cas de l'ordre du **défi technique** ou utilisées afin de **porter des revendications** (souvent ... ormatique ciblé. Elles sont aussi de plus en plus utilisées dans les actes de malveillance en ligne. En ef... ar rebond le serveur de gestion des télépaiements utilisé pour envoyer des ordres de virement des salaires ... = Synthèse ==== L'ingénierie sociale est souvent utilisée par les pirates pour arriver à leurs fins en par
450_separation_des_usages @cours:informatique:securite:secnumacademie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
es du BYOD ==== Le BYOD est une solution parfois utilisée dans des entreprises de toutes tailles et tous s... lveillant qui a infecté la machine. Or, le compte utilisé par Lucie sur son ordinateur est un compte admini... de sa messagerie électronique ou encore les clés utilisées pour se connecter au VPN (Virtual private netwo... est **fortement conseillé de séparer le matériel utilisé**. * Ne jamais utiliser vos équipements person
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
criticité du service et sans lien avec le service utilisé. En effet, votre mot de passe de messagerie ou ... à déceler **la version** d’un logiciel couramment utilisé et que ce logiciel n’est pas à jour, alors l’atta... ison. Si le BYOD est aujourd’hui de plus en plus utilisé, il pose toutefois des problèmes en matière de sé
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
=== Le principe d'authentification est également utilisé pour assurer l'**imputabilité** (c’est-à-dire pou... session. Ce type d'authentification est souvent utilisé pour se protéger des faiblesses pouvant être liée... ces bases de données sont à rapprocher de celles utilisées par la police et sont donc soumises à des lois
230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
st aujourd’hui le mode d’authentification le plus utilisé, mais nous avons pu voir que son utilisation n'ét... **liens avec le nom du service pour lequel il est utilisé** (ex : CréditAgricole5, mdpHotmail, etc.) ou enc... question et sur tous les autres sites où il était utilisé. Face à cette situation, les attaquants qui ont
330_la_navigation_web @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
220_representations_cyber_risque @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
440_reaction_versus_prevention @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
630_siem_modernes @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki