• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste :

utilise

Recherche

Voici les résultats de votre recherche.

Contient
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite
  • toute catégorie
  • cours:informatique:securite:secnumacademie (20)
  • cours:informatique:securite:defis_et_enjeux_cybersecurite (11)
  • cours:informatique:securite:securite_des_reseaux (2)
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

230_securiser_ses_mots_de_passe @cours:informatique:securite:secnumacademie
24 Occurrences trouvées, Dernière modification : il y a 4 ans
Aujourd'hui encore de trop nombreux utilisateurs utilisent "123456" ou "azerty". A présent que vous possé... . Pour le rendre imprédictible, ne pas hésiter à utiliser tous les caractères à disposition. Bien évidemm... lement d'au moins 10 caractères en s’autorisant à utiliser un éventail large de caractères (majuscules, min... omposition** toutes faites et notez que plus vous utiliserez un éventail large de caractères, mieux votre m
140_proteger_le_cyberespace @cours:informatique:securite:secnumacademie
22 Occurrences trouvées, Dernière modification : il y a 4 ans
ravageuses d'une cyberattaque. Pour cela il faut utiliser une règle générale : **utiliser une défense en profondeur**. La défense en profondeur est un terme empru... encontrée. De même il est illusoire de penser qu'utiliser un logiciel de sécurité (Antivirus, pare-feu, lo... Pour cela, il faut respecter une règle générale : utiliser une **défense en profondeur** sans jamais perdre
340_la_messagerie_electronique @cours:informatique:securite:secnumacademie
19 Occurrences trouvées, Dernière modification : il y a 4 ans
D'autre part de nombreux services connaissent et utilisent nos adresses électroniques pour nous faire parv... de connaître les bonnes pratiques à adopter pour utiliser sa messagerie électronique de façon sécurisée et... ces différentes menaces. Beaucoup d'internautes utilisent également la messagerie instantanée. Que ce soi... nes pratiques et solutions qui vous permettront d'utiliser ces outils de manière sûre. ===== Présentation
240_gerer_ses_mots_de_passe @cours:informatique:securite:secnumacademie
18 Occurrences trouvées, Dernière modification : il y a 4 ans
(SSO); * Le coffre-fort de mots de passe. ==== Utiliser les point d’authentification unique ==== Pour l... e de mots de passe, certains services proposent d'utiliser ce qu'on appelle des points d'authentification u... vice de stockage de photos, il vous est proposé d’utiliser votre compte Facebook ou Google (qui sont des po... u mot de passe pour ce service, il vous suffira d'utiliser le compte du point d'authentification unique. B
350_envers_du_decor_d_une_connexion_web @cours:informatique:securite:secnumacademie
16 Occurrences trouvées, Dernière modification : il y a 4 ans
plement comment s’établie cette relation, on peut utiliser l'analogie du courrier postal. Imaginons que la ... eur d'**A**ccès **I**nternet)). En pratique on n'utilise pas directement l'adresse IP du serveur cible: on utilise des noms tels que "www.monserveur.com" c'est un é... l puis vers un centre de tri. Le centre de tri va utiliser le code postal pour acheminer la lettre vers un
330_la_navigation_web @cours:informatique:securite:secnumacademie
11 Occurrences trouvées, Dernière modification : il y a 4 ans
ble de ressources, le moyen le plus courant est d'utiliser un navigateur (browser en anglais). Le navigateu... qualités et défauts. Il est surtout important d'utiliser un logiciel maintenu, c'est à dire bénéficiant d... nformations disponibles sur le Web aujourd’hui on utilise quasi systématiquement un moteur de recherche. Ce... exposez ces données à un attaquant potentiel… * Utilisez donc cette fonction avec modération et quoi qu'i
310_internet_de_quoi_s_agit-il @cours:informatique:securite:secnumacademie
10 Occurrences trouvées, Dernière modification : il y a 4 ans
cune réelle compétence technique mais sauront les utiliser pour en tirer des revenus. L'image de l'étudiant... grand nombre d'ordinateurs peu sécurisés et à les utiliser ensuite selon leurs besoins : envoi de pourriels... s illustrent la possibilité pour les attaquants d’utiliser également des botnets d’objets connectés pour at... s individus malveillants peuvent alors facilement utiliser la ruse et se faire passer pour quelqu'un d'inof
220_attaques_sur_les_mots_de_passe @cours:informatique:securite:secnumacademie
9 Occurrences trouvées, Dernière modification : il y a 4 ans
fication. Les attaques indirectes quant à elles, utilisent la ruse pour vous piéger et récupérer vos ident... apide. Un individu malveillant pourra par exemple utiliser un programme qui testera automatiquement et succ... L'attaque par dictionnaire suppose que vous allez utiliser un **mot de passe facile à retenir**, comme un l... ttaquant peut disposer de ses machines en propre, utiliser des machines de calcul louées, ou exploiter un r
240_data_privacy_paradox @cours:informatique:securite:defis_et_enjeux_cybersecurite
7 Occurrences trouvées, Dernière modification : il y a 3 ans
e, « je vous donne ces données et vous pouvez les utiliser pour faire ceci, vous pouvez les utiliser pour faire cela, pour faire truc, pour faire machin, mais vous ne pouvez pas les utiliser pour faire autre chose que ce que j’ai coché ». ... peu (ou pas) de solutions efficaces et simples à utiliser. Autre situation, c’est quand on a des écarts c
450_separation_des_usages @cours:informatique:securite:secnumacademie
7 Occurrences trouvées, Dernière modification : il y a 4 ans
En effet, on pense souvent à tort que puisqu’on utilise son ordinateur personnel tous les jours, il n’y a aucun risque à l'utiliser pour son activité professionnelle. En fait, n’... uation inverse se présenter, puisque des salariés utilisent leurs équipements professionnels (téléphone por... e entreprise. Nous l’avons vu, le BYOD consiste à utiliser ses propres appareils pour travailler. Même si
250_notions_de_cryptographie @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
artes à puces sont autant d"applications que vous utilisez au quotidien et qui recourent à la cryptographie... ne-t-elle ? * Pourquoi et comment pouvez-vous l’utiliser au quotidien ? Dans cette unité, nous allons t... rotocoles sécurisés** (HTTPS, IMAPS, SMTPS, etc.) utilisent les **mécanismes de cryptographie** pour répond... hybride ». Avec cette technique, on commence par utiliser le chiffrement asymétrique pour échanger non pas
420_options_de_configuration_de_base @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
ion traditionnelles (codes PIN ou mot de passe) d’utiliser des mécanismes de déverrouillage (reconnaissance... ne période d'inutilisation de l'équipement), et d'utiliser ces méthodes biométriques plus adaptées à l'usag... où l'équipement se déverrouille par mot de passe, utilisez un mot de passe fort tel que détaillé dans l’uni... Notons qu’aujourd’hui les systèmes permettent d'utiliser des codes PIN de plus de 4 caractères (souvent j
430_configurations_complementaires @cours:informatique:securite:secnumacademie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
non privilégié. Il s'agit d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra d... eint évitera à toute personne mal intentionnée, d'utiliser votre méconnaissance pour s'infiltrer dans le sy... ard sans privilège. Il s'agit d'un compte pouvant utiliser le système mais ne pouvant pas le modifier. L'utilisateur peut donc utiliser l'ordinateur pour naviguer sur Internet, exécute
320_les_fichiers_en_provenance_d_internet @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
ces sont aussi les plus discrètes, les attaquants utilisent les fichiers d'usage courant pour transmettre d... i ont fait l'actualité (Locki, Wanacry, Notpetya) utilisent entre autre cette technique pour infecter un or... **télécharge depuis le site de son éditeur**. N'utilisez pas de plateforme de téléchargements « fourre-to... , et plus généralement les contenus malveillants, utilisent des **failles de logiciels ou systèmes pour se
440_securite_des_peripheriques_amovibles @cours:informatique:securite:secnumacademie
5 Occurrences trouvées, Dernière modification : il y a 4 ans
r. Vous avez peut être connu les disquettes, vous utilisez probablement des CD/DVD, aujourd'hui la majorité des supports amovibles utilisent le standard USB. USB est aujourd'hui la référen... Découvrons en détails les principes à suivre pour utiliser au mieux et en toute sécurité ces fameux périphé... tion souhaitée. Il est également conseillé de n’utiliser les périphériques USB que pour des opérations de
110_menaces_couche_liaison @cours:informatique:securite:securite_des_reseaux
5 Occurrences trouvées, Dernière modification : il y a 3 ans
120_menaces_couche_reseau @cours:informatique:securite:securite_des_reseaux
5 Occurrences trouvées, Dernière modification : il y a 3 ans
450_cycle_de_vie_logiciels_securise @cours:informatique:securite:defis_et_enjeux_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 2 ans
210_principes_de_l_authentification @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
410_applications_et_mises_a_jour @cours:informatique:securite:secnumacademie
3 Occurrences trouvées, Dernière modification : il y a 4 ans
130_aspects_techniques @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
210_introduction_sequence_2 @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
230_concept_data_privacy @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
250_data_privacy_engendre_esprit_cyber @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
640_les_logs @cours:informatique:securite:defis_et_enjeux_cybersecurite
2 Occurrences trouvées, Dernière modification : il y a 2 ans
150_les_regles_d_or_de_la_securite @cours:informatique:securite:secnumacademie
2 Occurrences trouvées, Dernière modification : il y a 4 ans
110_perspective_ludico-philosophique @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 3 ans
320_droit_de_la_securite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
330_droit_de_la_ssi @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
340_lutte_contre_la_cybercriminalite @cours:informatique:securite:defis_et_enjeux_cybersecurite
1 Occurrences trouvées, Dernière modification : il y a 2 ans
110_un_monde_hyper-connecte @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
120_un_monde_a_hauts_risques @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans
130_les_acteurs_de_la_cybersecurite @cours:informatique:securite:secnumacademie
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki