• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • activer-mode-eu • calcul-mental • aaron_swartz • 110_perspective_ludico-philosophique • 350_cyberdefense_nationale • 310_internet_de_quoi_s_agit-il • 640_les_logs

voir

Recherche

Voici les résultats de votre recherche.

Se termine par
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

250_notions_de_cryptographie
13 Occurrences trouvées, Dernière modification : il y a 4 ans
Elle fait appel à des savoirs faire spécifiques, voir à l'intervention d'experts spécialisés dans la mi... es et/ou gouvernementaux. Tout le monde peut en avoir besoin, par exemple pour l’envoi de courriers éle... Nous l’avons vu dans le module précédent, pour savoir si vos authentifications et données sensibles son... à de la confidentialité de l’échange, nous allons voir que la cryptographie sert aussi à l’**authentific
150_les_regles_d_or_de_la_securite
9 Occurrences trouvées, Dernière modification : il y a 4 ans
les d’hygiènes informatique. Enfin nous avons pu voir que nos système étaient protégés par de nombreux ... De même, en tant que salarié, il est de votre devoir de protéger le patrimoine informationnel, la répu... ns. Toutes les recommandations que nous avons pu voir dans [[140_proteger_le_cyberespace|la précédente ... la responsabilité. Dans cette unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons
140_proteger_le_cyberespace
8 Occurrences trouvées, Dernière modification : il y a 4 ans
s pare-feu et le cas échéant, de réparer ou de pouvoir remettre en état le poste infecté par des virus o... endu, elles peuvent souvent **être adaptées** et avoir un intérêt pour vos équipements personnels à la m... s fins. De plus, notez qu’il est nécessaire d’avoir un **mot de passe différent** pour chaque usage a... e ou votre code de connexion à votre banque doit avoir une robustesse supérieure à celle de votre de mot
230_securiser_ses_mots_de_passe
8 Occurrences trouvées, Dernière modification : il y a 4 ans
n de la vidéo d'introduction ===== Nous avons pu voir dans les précédentes unités que l'authentificatio... hentification le plus utilisé, mais nous avons pu voir que son utilisation n'était pas exempte de risque... approchant, etc.) puisque, comme nous avons pu le voir, ceux-ci sont testés dès le premier niveau d’atta... fet, en complément des mesures que nous venons de voir, il convient de mettre tout en œuvre pour **empêc
310_internet_de_quoi_s_agit-il
7 Occurrences trouvées, Dernière modification : il y a 4 ans
ociée à une gouvernance mondialisée ont permis d'avoir une durabilité et une évolutivité d'Internet. La... rnet ne repose pas sur de la magie et nous allons voir en détail comment il rend toutes ces activités po... r certains types d'attaques, les pirates peuvent avoir besoin de puissance de calcul, d'un débit importa... peu sensibilisés au rôle central qu'ils peuvent avoir dans les attaques dont ils sont victimes et const
340_la_messagerie_electronique
7 Occurrences trouvées, Dernière modification : il y a 4 ans
rs destinataires au moment ou on y pense et sans avoir à se déplacer ou d'attendre que ce ou ces dernier... s de téléphone, d'énergie, programmes de fidélité voir partenaires de boutiques. Désormais incontournabl... e compte de messagerie peut vous permettre de recevoir des informations sensibles comme le mot de passe ... ffre-fort de mots de passe comme nous avons pu le voir dans l'unité 4 du module 2. La quatrième bonne p
240_gerer_ses_mots_de_passe
5 Occurrences trouvées, Dernière modification : il y a 4 ans
r votre mot de passe. Il est donc essentiel de pouvoir changer les mots de passe en cas de compromission... érique a donc l'avantage de permettre de ne plus avoir à retenir ses mots de passe et celui de renforcer... éléphone mobile). Il a pour avantage: * De n'avoir à retenir qu'un mot de passe fort. * Il aide à ... e un équipement informatique de confiance pour pouvoir être utilisé; * Il faut prévoir des sauvegardes
330_la_navigation_web
5 Occurrences trouvées, Dernière modification : il y a 4 ans
en de navigation, il est très important de bien savoir se servir de son navigateur, de savoir réagir aux messages affichés et de le maintenir à jour pour évit... jour. ===== typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adresse IP s... que**. Pour les mêmes raisons que nous venons de voir, la mémorisation de votre numéro de carte bancair
410_applications_et_mises_a_jour
5 Occurrences trouvées, Dernière modification : il y a 4 ans
nouveau module sera utile car peut être sans le savoir vous êtes déjà confronté au quotidien à des risqu... d'une vulnérabilité? Les vulnérabilités peuvent avoir un impact plus ou moins grave, durable voir irréversible sur l'état et les fonctions de l'entité ou enc... itation d'une faille de données par exemple peut avoir des conséquences importantes pour une entreprise
440_securite_des_peripheriques_amovibles
4 Occurrences trouvées, Dernière modification : il y a 4 ans
transporter des données. Ils sont conçus pour pouvoir être insérés et retirés d'un ordinateur sans devoir éteindre se dernier. Vous avez peut être connu les ... er par cette norme. Vous avez certainement pu recevoir une clé USB promotionnelle, d'en emprunter une à ... la marge, mais des entreprises ont déjà déclaré avoir subi des infections en provenance de chargeurs de
110_un_monde_hyper-connecte
3 Occurrences trouvées, Dernière modification : il y a 4 ans
s de **prendre le contrôle du véhicule** après l’avoir **piraté avec un CD** permettant de faire les mis... ommunications électroniques. **Elle vise à promouvoir le commerce électronique au sein de l'Union europ... ommission. Cette stratégie a pour but de promouvoir un cyberespace « **libre et sécurisé** » dans l'U... » de machines et de sites sur le réseau). Le pouvoir de l'Icann est fondamental, puisque l'organisatio
130_les_acteurs_de_la_cybersecurite
3 Occurrences trouvées, Dernière modification : il y a 4 ans
« menace cyber diverse et croissante » qui peut avoir pour conséquence le sabotage, l’espionnage et la ... tres industries stratégiques. * La nécessité d'avoir une « capacité informatique offensive ». * La s... érables à un risque de contamination. Il faut pouvoir apporter une réponse à cette menace dans les doma... rend du temps mais il est indispensable afin de savoir qui est compétent et de confiance. "Elle s'assur
210_principes_de_l_authentification
3 Occurrences trouvées, Dernière modification : il y a 4 ans
ions non sécurisées sur vos systèmes qui peuvent avoir un faible niveau de protection. Pour contrer ces... vre **un unique facteur** d'authentification, à savoir le mot de passe qui rentre dans la catégorie des ... Aujourd’hui, il est en effet assez répandu de pouvoir activer un deuxième facteur d'authentification pour accéder à sa messagerie électronique et de devoir saisir un code reçu par SMS après avoir entré son
420_options_de_configuration_de_base
3 Occurrences trouvées, Dernière modification : il y a 4 ans
une utilisation standard d'un outil. Avant de pouvoir être utilisés de manière sécurisée, ces systèmes ... ors du premier démarrage. Comme nous avons pu le voir dans l'unité précédente (Unité 1 : Applications e... malveillants connus et recensés, mais elle peut avoir un impact sur la vie privée, lorsque votre appare... aintien à jour de cet outil est important pour pouvoir détecter les codes malveillants les plus récents.
430_configurations_complementaires
3 Occurrences trouvées, Dernière modification : il y a 4 ans
onnels, d'installer des applications indésirables voir d’exécuter des programmes malveillants qui pourra... achine possédant des comptes multiples, il faut savoir rapidement passer d’un compte à l’autre. * Pou... sécurité de ces mécanismes de manière à ne plus avoir à saisir de mot de passe, ce qui n’est pas recomm... certains points. **Les droits d'accès** Pour pouvoir sauvegarder, il faut avoir les droits de lire tou
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
320_les_fichiers_en_provenance_d_internet
2 Occurrences trouvées, Dernière modification : il y a 4 ans
350_envers_du_decor_d_une_connexion_web
1 Occurrences trouvées, Dernière modification : il y a 4 ans
450_separation_des_usages
1 Occurrences trouvées, Dernière modification : il y a 4 ans

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki