• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • s1-accents

voir

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:defis_et_enjeux_cybersecurite
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_data_privacy_engendre_esprit_cyber
14 Occurrences trouvées, Dernière modification : il y a 3 ans
a-privacy Friendly ===== Tout d’abord, il faut savoir que les entreprises ont intérêt à rechercher des outils, et rechercher à avoir des attitudes data privacy friendly, c’est-à-dire... mesure où les consommateurs sont en attente de devoir protéger leur vie privée et que cela peut être une clé d’entrée. Donc, pour avoir une stratégie plus cybersécuritaire, on va d’abor
450_cycle_de_vie_logiciels_securise
11 Occurrences trouvées, Dernière modification : il y a 3 ans
mordial de connaître tous ces éléments-là pour pouvoir parler de sécurité et de pouvoir régler le niveau de sécurité en termes de confidentialité, intégrité e... ’il existe des outils de sécurité, mais il faut savoir qu’ils ne sont pas encore matures. Donc utiliser ... du cycle de vie, parce qu’à chaque étape, on va avoir des tests spécifiques et avec des outils spécifiq
230_concept_data_privacy
8 Occurrences trouvées, Dernière modification : il y a 3 ans
s d’utilisateurs de cette plateforme se sont vus avoir leurs vies, leurs noms, leurs prénoms, leurs fant... simples et anodins, comme simplement le fait de savoir que le prénom et des photos de ses enfants se tro... étude montre que 59 % des internautes expliquent avoir peur lorsqu’ils naviguent sur Internet. Quand on ... personnelles. Ainsi 30% des internautes disent avoir peur qu’on leur vole de l’information sur leur vi
320_droit_de_la_securite
8 Occurrences trouvées, Dernière modification : il y a 3 ans
la **disponibilité** c’est tout simplement de pouvoir avoir accès à ces systèmes, à ces données, à ces réseaux – autrement dit, il doit y avoir une continuité du service informatique sur ces tr... thodes techniques et organisationnelles** pour pouvoir assurer la confidentialité l’intégrité et la disp
220_representations_cyber_risque
7 Occurrences trouvées, Dernière modification : il y a 3 ans
pacité de déclencher un conflit nucléaire. Après avoir vu le film, le président américain de l’époque, R... qu’elles concernent l’ensemble des pays du monde (voir le reportage « Cyberguerre l’arme fatale », 2015)... our désigner la détresse ressentie à l’idée de se voir privé de « son » téléphone portable) et le verrou... soi pour y travailler ou pour y étudier, sans y avoir été préparé, c’est la porte grande ouverte à touj
430_securite_de_information
6 Occurrences trouvées, Dernière modification : il y a 3 ans
situation et qui emploient des personnes pour pouvoir réaliser ces attaques. Alors sécuriser ce qu’on ... nes des autres. On ne va pas dire : « ok je veux avoir un système complètement sécurisé, donc, il faut a... que ces derniers ont, en plus, la charge de concevoir et faire fonctionner les systèmes. Par ailleurs,... complexes** et pas forcément très agiles pour pouvoir corriger rapidement les erreurs se trouvant dans
330_droit_de_la_ssi
5 Occurrences trouvées, Dernière modification : il y a 3 ans
e aux cyberattaques : il faut aussi, en amont, **avoir mis en place une préparation du SI à ces cyberatt... ème d’information de la société IXYGREC doit concevoir cet outil informatique nouveau avec une protectio... e dès sa conception, l’outil informatique doit prévoir la protection des données personnelles. « Par déf... util informatique. Autrement dit, on ne doit pas avoir à aller cocher une option pour activer cette prot
350_cyberdefense_nationale
5 Occurrences trouvées, Dernière modification : il y a 3 ans
l’approvisionnement en eau ou bien la capacité à avoir une fluidité dans les transports, etc. Mais offic... ortance vitale, les SIIV et à les déclarer après avoir mené une étude d’impact pour pouvoir les identifier. La déclaration se fait en utilisant un formulaire ... péciales de sécurité qui s’appliquent. On doit pouvoir montrer qu’on est en conformité avec ces vingt ca
160_conclusion_sequence
4 Occurrences trouvées, Dernière modification : il y a 3 ans
ne, j’ai toute ma vie dessus. Est-ce que je peux avoir confiance en lui ? Est-ce qu’il n’envoie pas des ... cet outil, dans quelle mesure est-ce que je peux avoir confiance en lui. Tout repose aujourd’hui dans ce... er en termes techniques, il vaut mieux essayer d'avoir une vision **anthropologique et politique**. L'id... ge, face aux nouveaux outils numériques, avant d'avoir des considérations scientifiques ou techniques.
420_definitions_et_observations
4 Occurrences trouvées, Dernière modification : il y a 3 ans
e l’objectif, c’est d’espionner la personne, de savoir quelle est son activité journalière, pour pouvoir informer des tierces personnes, qui derrière peuvent ... à travers cette information. Ou tout bêtement, savoir quelles sont ses habitudes pour permettre à un au... ccès à votre système, à l’attaquant qui lui va pouvoir, soit rentrer, prendre le contrôle de votre systè
440_reaction_versus_prevention
4 Occurrences trouvées, Dernière modification : il y a 3 ans
ce que l’attaque a déjà eu lieu. On peut parfois avoir une réaction assez rapide pour éviter qu’il y ait... des vulnérabilités dans le code logiciel, est d’avoir des bonnes pratiques de développement et être cap... libre entre elles. Il faut donc être capable de savoir quels sont les éléments qui nécessitent la sécuri... écurité : ce plan doit être réalisé avant même d’avoir construit le système. Les tests sont à réaliser t
610_introduction_sequence_6
4 Occurrences trouvées, Dernière modification : il y a 2 ans
stème d’information. L’idée de ce cours est de pouvoir comprendre tout d’abord les principales fonctions... nt le SIEM (cette infrastructure technique) va pouvoir s’intégrer dans une stratégie de cyberdéfense d’u... e couramment la Cyber Threat Intelligence pour pouvoir identifier au plus tôt des incidents de sécurité ... ne learning qui ont été associés aux SIEM pour pouvoir vraiment assurer une remontée d’alertes efficace
210_introduction_sequence_2
3 Occurrences trouvées, Dernière modification : il y a 3 ans
lisation exacte de ses achats, ce qui permet de savoir s’il les a fait en magasin ou plutôt en ligne, av... nce à internet et à nos téléphones intelligents. Voir l’activité: Les datas personnelles pour plus de c... attentes induites par la recherche de prise de pouvoir des individus face aux institutions : c’est l’eff... mement, l’organisation qui propose des outils et avoir une attitude « Data Privacy Friendly » est aussi
240_data_privacy_paradox
3 Occurrences trouvées, Dernière modification : il y a 3 ans
le droit à une personne qui nous le demandera, d’avoir des informations très précises nous concernant et... ger name record », dans la mesure où il s’agit d’avoir des informations très précises sur qui entre et q... tilisation est tellement longue, qu’on ne va pas avoir le courage de les lire. De plus, il peut y avoir une liste en disant que vos données seront réutilisée
620_siem_definitions
3 Occurrences trouvées, Dernière modification : il y a 2 ans
**Gartner**. L’utilité première du SIEM est de pouvoir surveiller l’activité d’un périmètre technique qu... y **E**vent **M**anagement). Il ne faut pas percevoir un SIEM de manière abstraite. En effet, c’est d’a... mportant de sécurité : il est devenu essentiel d’avoir une vue macro et micro de son Système d’Informati... ), on peut les manipuler. Tout d’abord, on va pouvoir les **agréger**. Cela consiste à **regrouper** de
310_introduction_sequence_3
2 Occurrences trouvées, Dernière modification : il y a 3 ans
340_lutte_contre_la_cybercriminalite
2 Occurrences trouvées, Dernière modification : il y a 3 ans
410_introduction_sequence_4
2 Occurrences trouvées, Dernière modification : il y a 3 ans
455_quizz_s4
2 Occurrences trouvées, Dernière modification : il y a 3 ans
110_perspective_ludico-philosophique
1 Occurrences trouvées, Dernière modification : il y a 3 ans
120_assertions_elementaires
1 Occurrences trouvées, Dernière modification : il y a 3 ans
130_aspects_techniques
1 Occurrences trouvées, Dernière modification : il y a 3 ans
255_quizz_s2
1 Occurrences trouvées, Dernière modification : il y a 3 ans
630_siem_modernes
1 Occurrences trouvées, Dernière modification : il y a 2 ans
640_les_logs
1 Occurrences trouvées, Dernière modification : il y a 2 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki