• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • lipo • deplacer-racine-bases-de-donnees • bdd • selectionner_mot_apres_correspondance • esptools • choix-moteur-base • lire-dvd • 455_quizz_s4 • erreur-com_jce • creer-panorama

utiliser

Recherche

Voici les résultats de votre recherche.

Commence par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

140_proteger_le_cyberespace
19 Occurrences trouvées, Dernière modification : il y a 4 ans
ravageuses d'une cyberattaque. Pour cela il faut utiliser une règle générale : **utiliser une défense en profondeur**. La défense en profondeur est un terme emprunt... encontrée. De même il est illusoire de penser qu'utiliser un logiciel de sécurité (Antivirus, pare-feu, log... Pour cela, il faut respecter une règle générale : utiliser une **défense en profondeur** sans jamais perdre
230_securiser_ses_mots_de_passe
19 Occurrences trouvées, Dernière modification : il y a 4 ans
. Pour le rendre imprédictible, ne pas hésiter à utiliser tous les caractères à disposition. Bien évidemme... lement d'au moins 10 caractères en s’autorisant à utiliser un éventail large de caractères (majuscules, minu... omposition** toutes faites et notez que plus vous utiliserez un éventail large de caractères, mieux votre mo... : * Définir **au moins 10 caractères** ; * Utiliser un **jeu de caractères varié** (des contraintes s
240_gerer_ses_mots_de_passe
13 Occurrences trouvées, Dernière modification : il y a 4 ans
(SSO); * Le coffre-fort de mots de passe. ==== Utiliser les point d’authentification unique ==== Pour li... e de mots de passe, certains services proposent d'utiliser ce qu'on appelle des points d'authentification un... vice de stockage de photos, il vous est proposé d’utiliser votre compte Facebook ou Google (qui sont des poi... u mot de passe pour ce service, il vous suffira d'utiliser le compte du point d'authentification unique. Bi
340_la_messagerie_electronique
11 Occurrences trouvées, Dernière modification : il y a 4 ans
de connaître les bonnes pratiques à adopter pour utiliser sa messagerie électronique de façon sécurisée et ... nes pratiques et solutions qui vous permettront d'utiliser ces outils de manière sûre. ===== Présentation =... rriers indésirables, voire supprimé directement. Utiliser cette fonctionnalité est un bon réflexe qui perme... ci quelques bonnes pratiques à adopter pour mieux utiliser sa messagerie au quotidien. La première pratiqu
350_envers_du_decor_d_une_connexion_web
10 Occurrences trouvées, Dernière modification : il y a 4 ans
plement comment s’établie cette relation, on peut utiliser l'analogie du courrier postal. Imaginons que la r... l puis vers un centre de tri. Le centre de tri va utiliser le code postal pour acheminer la lettre vers un a... . Le chiffrement était une arme de guerre et l'utiliser pour rendre le message « Bienvenue sur ma page » ... nexion HTTPS. Il est donc fortement recommandé d’utiliser le protocole HTTPS lorsque c’est possible. HTTPS
310_internet_de_quoi_s_agit-il
8 Occurrences trouvées, Dernière modification : il y a 4 ans
cune réelle compétence technique mais sauront les utiliser pour en tirer des revenus. L'image de l'étudiant ... grand nombre d'ordinateurs peu sécurisés et à les utiliser ensuite selon leurs besoins : envoi de pourriels,... s illustrent la possibilité pour les attaquants d’utiliser également des botnets d’objets connectés pour att... s individus malveillants peuvent alors facilement utiliser la ruse et se faire passer pour quelqu'un d'inoff
330_la_navigation_web
6 Occurrences trouvées, Dernière modification : il y a 4 ans
ble de ressources, le moyen le plus courant est d'utiliser un navigateur (browser en anglais). Le navigateur... qualités et défauts. Il est surtout important d'utiliser un logiciel maintenu, c'est à dire bénéficiant de... ants et les mots de passe). Il est déconseillé d'utiliser la fonction intégré de votre navigateur pour mémo... n de ces cookies, vous risquez de ne plus pouvoir utiliser convenablement le site visité. Toutefois les supp
430_configurations_complementaires
6 Occurrences trouvées, Dernière modification : il y a 4 ans
non privilégié. Il s'agit d'un compte en mesure d'utiliser seulement le système. Ce compte vous permettra de... eint évitera à toute personne mal intentionnée, d'utiliser votre méconnaissance pour s'infiltrer dans le sys... ard sans privilège. Il s'agit d'un compte pouvant utiliser le système mais ne pouvant pas le modifier. L'utilisateur peut donc utiliser l'ordinateur pour naviguer sur Internet, exécuter
220_attaques_sur_les_mots_de_passe
4 Occurrences trouvées, Dernière modification : il y a 4 ans
apide. Un individu malveillant pourra par exemple utiliser un programme qui testera automatiquement et succe... L'attaque par dictionnaire suppose que vous allez utiliser un **mot de passe facile à retenir**, comme un li... ttaquant peut disposer de ses machines en propre, utiliser des machines de calcul louées, ou exploiter un ré... rétexter une erreur réseau ou tout simplement les utiliser pour se connecter au service de messagerie offici
250_notions_de_cryptographie
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ne-t-elle ? * Pourquoi et comment pouvez-vous l’utiliser au quotidien ? Dans cette unité, nous allons te... hybride ». Avec cette technique, on commence par utiliser le chiffrement asymétrique pour échanger non pas ... confiance. Mais alors **quel tiers de confiance utiliser** pour signer et valider la clé publique de Bob ?... ifier la signature du certificat de Bob, Alice va utiliser la clé publique de l’IGC. En faisant confiance à
420_options_de_configuration_de_base
4 Occurrences trouvées, Dernière modification : il y a 4 ans
ion traditionnelles (codes PIN ou mot de passe) d’utiliser des mécanismes de déverrouillage (reconnaissance ... ne période d'inutilisation de l'équipement), et d'utiliser ces méthodes biométriques plus adaptées à l'usage... Notons qu’aujourd’hui les systèmes permettent d'utiliser des codes PIN de plus de 4 caractères (souvent ju... Une limitation des horaires; * La possibilité d’utiliser une liste blanche de sites plutôt qu’une liste no
450_separation_des_usages
4 Occurrences trouvées, Dernière modification : il y a 4 ans
rsonnel tous les jours, il n’y a aucun risque à l'utiliser pour son activité professionnelle. En fait, n’i... e entreprise. Nous l’avons vu, le BYOD consiste à utiliser ses propres appareils pour travailler. Même si c... professionnelles ou personnelles, rappelez-vous d’utiliser des comptes différents pour accéder à vos données... de séparer le matériel utilisé**. * Ne jamais utiliser vos équipements personnels pour travailler sur de
150_les_regles_d_or_de_la_securite
2 Occurrences trouvées, Dernière modification : il y a 4 ans
I. Ces supports permettent de la produire, de l’utiliser, de l’archiver, de la modifier et de la partager.... dentiels ne soient compromis, il est recommandé d'utiliser des broyeurs de papier, de préférence en coupe cr
440_securite_des_peripheriques_amovibles
2 Occurrences trouvées, Dernière modification : il y a 4 ans
Découvrons en détails les principes à suivre pour utiliser au mieux et en toute sécurité ces fameux périphér... tion souhaitée. Il est également conseillé de n’utiliser les périphériques USB que pour des opérations de
210_principes_de_l_authentification
1 Occurrences trouvées, Dernière modification : il y a 4 ans
e répondre à toute ces questions et vous aidera à utiliser en toute sécurité le numérique. ===== Transcript

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki