• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • bed_leveling • 350_cyberdefense_nationale • brushless • 340_la_messagerie_electronique • flasher-firmware-acro • 420_options_de_configuration_de_base • 140_proteger_le_cyberespace • suppression-espaces • exporter-contacts-spider-x5 • pate_piment_combawa

utilise

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

230_securiser_ses_mots_de_passe
24 Occurrences trouvées, Dernière modification : il y a 4 ans
Aujourd'hui encore de trop nombreux utilisateurs utilisent "123456" ou "azerty". A présent que vous possé... . Pour le rendre imprédictible, ne pas hésiter à utiliser tous les caractères à disposition. Bien évidemm... lement d'au moins 10 caractères en s’autorisant à utiliser un éventail large de caractères (majuscules, min... omposition** toutes faites et notez que plus vous utiliserez un éventail large de caractères, mieux votre m
140_proteger_le_cyberespace
22 Occurrences trouvées, Dernière modification : il y a 4 ans
ravageuses d'une cyberattaque. Pour cela il faut utiliser une règle générale : **utiliser une défense en profondeur**. La défense en profondeur est un terme empru... encontrée. De même il est illusoire de penser qu'utiliser un logiciel de sécurité (Antivirus, pare-feu, lo... Pour cela, il faut respecter une règle générale : utiliser une **défense en profondeur** sans jamais perdre
340_la_messagerie_electronique
19 Occurrences trouvées, Dernière modification : il y a 4 ans
D'autre part de nombreux services connaissent et utilisent nos adresses électroniques pour nous faire parv... de connaître les bonnes pratiques à adopter pour utiliser sa messagerie électronique de façon sécurisée et... ces différentes menaces. Beaucoup d'internautes utilisent également la messagerie instantanée. Que ce soi... nes pratiques et solutions qui vous permettront d'utiliser ces outils de manière sûre. ===== Présentation
240_gerer_ses_mots_de_passe
18 Occurrences trouvées, Dernière modification : il y a 4 ans
(SSO); * Le coffre-fort de mots de passe. ==== Utiliser les point d’authentification unique ==== Pour l... e de mots de passe, certains services proposent d'utiliser ce qu'on appelle des points d'authentification u... vice de stockage de photos, il vous est proposé d’utiliser votre compte Facebook ou Google (qui sont des po... u mot de passe pour ce service, il vous suffira d'utiliser le compte du point d'authentification unique. B
350_envers_du_decor_d_une_connexion_web
16 Occurrences trouvées, Dernière modification : il y a 4 ans
plement comment s’établie cette relation, on peut utiliser l'analogie du courrier postal. Imaginons que la ... eur d'**A**ccès **I**nternet)). En pratique on n'utilise pas directement l'adresse IP du serveur cible: on utilise des noms tels que "www.monserveur.com" c'est un é... l puis vers un centre de tri. Le centre de tri va utiliser le code postal pour acheminer la lettre vers un
330_la_navigation_web
11 Occurrences trouvées, Dernière modification : il y a 4 ans
ble de ressources, le moyen le plus courant est d'utiliser un navigateur (browser en anglais). Le navigateu... qualités et défauts. Il est surtout important d'utiliser un logiciel maintenu, c'est à dire bénéficiant d... nformations disponibles sur le Web aujourd’hui on utilise quasi systématiquement un moteur de recherche. Ce... exposez ces données à un attaquant potentiel… * Utilisez donc cette fonction avec modération et quoi qu'i
310_internet_de_quoi_s_agit-il
10 Occurrences trouvées, Dernière modification : il y a 4 ans
cune réelle compétence technique mais sauront les utiliser pour en tirer des revenus. L'image de l'étudiant... grand nombre d'ordinateurs peu sécurisés et à les utiliser ensuite selon leurs besoins : envoi de pourriels... s illustrent la possibilité pour les attaquants d’utiliser également des botnets d’objets connectés pour at... s individus malveillants peuvent alors facilement utiliser la ruse et se faire passer pour quelqu'un d'inof
220_attaques_sur_les_mots_de_passe
9 Occurrences trouvées, Dernière modification : il y a 4 ans
fication. Les attaques indirectes quant à elles, utilisent la ruse pour vous piéger et récupérer vos ident... apide. Un individu malveillant pourra par exemple utiliser un programme qui testera automatiquement et succ... L'attaque par dictionnaire suppose que vous allez utiliser un **mot de passe facile à retenir**, comme un l... ttaquant peut disposer de ses machines en propre, utiliser des machines de calcul louées, ou exploiter un r
450_separation_des_usages
7 Occurrences trouvées, Dernière modification : il y a 4 ans
En effet, on pense souvent à tort que puisqu’on utilise son ordinateur personnel tous les jours, il n’y a aucun risque à l'utiliser pour son activité professionnelle. En fait, n’... uation inverse se présenter, puisque des salariés utilisent leurs équipements professionnels (téléphone por... e entreprise. Nous l’avons vu, le BYOD consiste à utiliser ses propres appareils pour travailler. Même si
250_notions_de_cryptographie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
artes à puces sont autant d"applications que vous utilisez au quotidien et qui recourent à la cryptographie... ne-t-elle ? * Pourquoi et comment pouvez-vous l’utiliser au quotidien ? Dans cette unité, nous allons t... rotocoles sécurisés** (HTTPS, IMAPS, SMTPS, etc.) utilisent les **mécanismes de cryptographie** pour répond... hybride ». Avec cette technique, on commence par utiliser le chiffrement asymétrique pour échanger non pas
420_options_de_configuration_de_base
6 Occurrences trouvées, Dernière modification : il y a 4 ans
ion traditionnelles (codes PIN ou mot de passe) d’utiliser des mécanismes de déverrouillage (reconnaissance... ne période d'inutilisation de l'équipement), et d'utiliser ces méthodes biométriques plus adaptées à l'usag... où l'équipement se déverrouille par mot de passe, utilisez un mot de passe fort tel que détaillé dans l’uni... Notons qu’aujourd’hui les systèmes permettent d'utiliser des codes PIN de plus de 4 caractères (souvent j
430_configurations_complementaires
6 Occurrences trouvées, Dernière modification : il y a 4 ans
non privilégié. Il s'agit d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra d... eint évitera à toute personne mal intentionnée, d'utiliser votre méconnaissance pour s'infiltrer dans le sy... ard sans privilège. Il s'agit d'un compte pouvant utiliser le système mais ne pouvant pas le modifier. L'utilisateur peut donc utiliser l'ordinateur pour naviguer sur Internet, exécute
320_les_fichiers_en_provenance_d_internet
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ces sont aussi les plus discrètes, les attaquants utilisent les fichiers d'usage courant pour transmettre d... i ont fait l'actualité (Locki, Wanacry, Notpetya) utilisent entre autre cette technique pour infecter un or... **télécharge depuis le site de son éditeur**. N'utilisez pas de plateforme de téléchargements « fourre-to... , et plus généralement les contenus malveillants, utilisent des **failles de logiciels ou systèmes pour se
440_securite_des_peripheriques_amovibles
5 Occurrences trouvées, Dernière modification : il y a 4 ans
r. Vous avez peut être connu les disquettes, vous utilisez probablement des CD/DVD, aujourd'hui la majorité des supports amovibles utilisent le standard USB. USB est aujourd'hui la référen... Découvrons en détails les principes à suivre pour utiliser au mieux et en toute sécurité ces fameux périphé... tion souhaitée. Il est également conseillé de n’utiliser les périphériques USB que pour des opérations de
210_principes_de_l_authentification
3 Occurrences trouvées, Dernière modification : il y a 4 ans
aines notions comme l'authentification. Quand on utilise un service en ligne comme le courrier électroniqu... der secret et pourquoi ? * Pourquoi ne pas le réutiliser pour différents sites/services? Ce deuxième mod... e répondre à toute ces questions et vous aidera à utiliser en toute sécurité le numérique. ===== Transcrip
410_applications_et_mises_a_jour
3 Occurrences trouvées, Dernière modification : il y a 4 ans
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_un_monde_hyper-connecte
1 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques
1 Occurrences trouvées, Dernière modification : il y a 4 ans
130_les_acteurs_de_la_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki