• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • installer_tl-wn823n_debian • creation_des_decalages • personnaliser-interface • atmosphere-type • graupner_soil • bivouac • 120_un_monde_a_hauts_risques • presentation-23-11-2017 • 410_applications_et_mises_a_jour • 330_la_navigation_web

utilise

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
Notez que le verbe « crypter » ne doit pas être utilisé pour dire « chiffrer ». Ce terme provient d’un an... enez donc pourquoi le terme « crypter » n’est pas utilisé. Crypter un message correspondrait en effet à tra... e l’antiquité à nos jours, les chefs d’armées ont utilisé la cryptographie pour faire passer leurs messages... demment. Imaginons que le coffre ne puisse être utilisé qu’une seule fois et qu’il se ferme au moyen d’un
240_gerer_ses_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
longs et imprédictibles sans lien avec le service utilisé ou avec votre vie privée. Ces mots de passes peuv... d, en cas de découverte du mot de passe du compte utilisé comme point d’authentification unique, toutes les... ement informatique de confiance pour pouvoir être utilisé; * Il faut prévoir des sauvegardes/redondances ... le caractère « S » en suffixe du nom du protocole utilisé. Ce « S » signifie « sécurisé ». Même si dans le
140_proteger_le_cyberespace
3 Occurrences trouvées, Dernière modification : il y a 4 ans
criticité du service et sans lien avec le service utilisé. En effet, votre mot de passe de messagerie ou ... à déceler **la version** d’un logiciel couramment utilisé et que ce logiciel n’est pas à jour, alors l’atta... ison. Si le BYOD est aujourd’hui de plus en plus utilisé, il pose toutefois des problèmes en matière de sé
220_attaques_sur_les_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
c. Le type de facteur d'authentification le plus utilisé aujourd'hui est un facteur de connaissance : il e... it, ne les sauvegardez pas dans un fichier texte utilisé comme mémo et ne les partagez pas par e-mails. ... le mot de passe, mais le même principe peut être utilisé pour vous pousser à donner à un attaquant l'**acc
230_securiser_ses_mots_de_passe
3 Occurrences trouvées, Dernière modification : il y a 4 ans
st aujourd’hui le mode d’authentification le plus utilisé, mais nous avons pu voir que son utilisation n'ét... **liens avec le nom du service pour lequel il est utilisé** (ex : CréditAgricole5, mdpHotmail, etc.) ou enc... question et sur tous les autres sites où il était utilisé. Face à cette situation, les attaquants qui ont
330_la_navigation_web
3 Occurrences trouvées, Dernière modification : il y a 4 ans
applique ces mises à jour. Au delà du navigateur utilisé, il existe différents moyens de naviguer sur le w... permet donc d'effacer les traces sur l'équipement utilisé et il active également la fonctionnalité « Do-Not... onction de la taille de votre écran ou du système utilisé (ordinateur de bureau, téléphone, tablette, etc.)
420_options_de_configuration_de_base
3 Occurrences trouvées, Dernière modification : il y a 4 ans
out système d'information est vulnérable s'il est utilisé sans aucun paramétrage personnalisé. Il es donc i... tent de définir un mot de passe fort, peu souvent utilisé (au démarrage, après plusieurs tentatives d'ident... Lorsqu'un simple code PIN à base de chiffres est utilisé (cas le plus courant d’un smartphone par exemple)
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
trateur créé par défaut quant à lui, ne doit être utilisé que pour des opérations qui nécessitent des privi... e d'information ailleurs qu'à l'endroit où il est utilisé habituellement. Les copies de sauvegardes peuve... r exemple, car ce mot de passe, bien que rarement utilisé, devra être de bonne qualité et donc difficile à
210_principes_de_l_authentification
2 Occurrences trouvées, Dernière modification : il y a 4 ans
=== Le principe d'authentification est également utilisé pour assurer l'**imputabilité** (c’est-à-dire pou... session. Ce type d'authentification est souvent utilisé pour se protéger des faiblesses pouvant être liée
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans
rées sur le périphérique, et sous réserve d'avoir utilisé un bon outil et un mot de passe fort pour le chif... être plus précis, le type de mémoire de stockage utilisé ainsi que le type de contrôleur d'accès au stocka
450_separation_des_usages
2 Occurrences trouvées, Dernière modification : il y a 4 ans
lveillant qui a infecté la machine. Or, le compte utilisé par Lucie sur son ordinateur est un compte admini... est **fortement conseillé de séparer le matériel utilisé**. * Ne jamais utiliser vos équipements person
310_internet_de_quoi_s_agit-il
1 Occurrences trouvées, Dernière modification : il y a 4 ans
ar rebond le serveur de gestion des télépaiements utilisé pour envoyer des ordres de virement des salaires
350_envers_du_decor_d_une_connexion_web
1 Occurrences trouvées, Dernière modification : il y a 4 ans
mple du rançongiciel précédent, si le serveur web utilisé pour télécharger le logiciel malveillant est conn

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki