• Aller au contenu

wikinotes

Outils pour utilisateurs

  • S'identifier

Outils du site

  • Derniers changements
  • Gestionnaire Multimédia
  • Plan du site
Piste : • recherche-materiel • 240_gerer_ses_mots_de_passe • 230_securiser_ses_mots_de_passe

voir

Recherche

Voici les résultats de votre recherche.

Correspondance exacte
  • Correspondance exacte
  • Commence par
  • Se termine par
  • Contient
@cours:informatique:securite:secnumacademie
  • toute catégorie
toute date
  • toute date
  • la semaine dernière
  • le mois dernier
  • l'année dernière
Trier par nombre de résultats
  • Trier par nombre de résultats
  • Trier par date de modification

Résultats plein texte:

230_securiser_ses_mots_de_passe
7 Occurrences trouvées, Dernière modification : il y a 4 ans
n de la vidéo d'introduction ===== Nous avons pu voir dans les précédentes unités que l'authentificatio... hentification le plus utilisé, mais nous avons pu voir que son utilisation n'était pas exempte de risque... approchant, etc.) puisque, comme nous avons pu le voir, ceux-ci sont testés dès le premier niveau d’atta... fet, en complément des mesures que nous venons de voir, il convient de mettre tout en œuvre pour **empêc
250_notions_de_cryptographie
6 Occurrences trouvées, Dernière modification : il y a 4 ans
Elle fait appel à des savoirs faire spécifiques, voir à l'intervention d'experts spécialisés dans la mi... à de la confidentialité de l’échange, nous allons voir que la cryptographie sert aussi à l’**authentific... fré à l’aide du chiffre Vernam que nous venons de voir, cet adversaire ne pourrait tout de même pas décr... ent alors comment protéger la clé?** Nous allons voir maintenant comment cette clé peut être protégée,
340_la_messagerie_electronique
6 Occurrences trouvées, Dernière modification : il y a 4 ans
s de téléphone, d'énergie, programmes de fidélité voir partenaires de boutiques. Désormais incontournabl... ffre-fort de mots de passe comme nous avons pu le voir dans l'unité 4 du module 2. La quatrième bonne p... le serveur de messagerie, comme nous avons pu le voir dans l’unité 5 du module 2 dédiée à la cryptograp... es Attention à vos échanges ==== Nous venons de voir que nos communications sont susceptibles d’être i
150_les_regles_d_or_de_la_securite
5 Occurrences trouvées, Dernière modification : il y a 4 ans
les d’hygiènes informatique. Enfin nous avons pu voir que nos système étaient protégés par de nombreux ... ns. Toutes les recommandations que nous avons pu voir dans [[140_proteger_le_cyberespace|la précédente ... la responsabilité. Dans cette unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons... grâce aux objets connectés comme nous avons pu le voir précédemment avec des caméras de vidéosurveillanc
310_internet_de_quoi_s_agit-il
4 Occurrences trouvées, Dernière modification : il y a 4 ans
rnet ne repose pas sur de la magie et nous allons voir en détail comment il rend toutes ces activités po... ntion de la cible sur des points qui n'ont rien à voir avec l'attaque, éteignant par-là la méfiance natu... e l'informatique, le seul risque encouru était de voir son ordinateur dysfonctionner à cause d'un virus,... la compréhension des risques. Nous allons donc voir dans les parties suivantes comment utiliser Inter
410_applications_et_mises_a_jour
4 Occurrences trouvées, Dernière modification : il y a 4 ans
vent avoir un impact plus ou moins grave, durable voir irréversible sur l'état et les fonctions de l'ent... défaillance. Pour résumer ce que nous venons de voir dans cette première partie, il existe deux types ... u’elles soient corrigées. Comme nous avons pu le voir précédemment dans la première partie, les risques... t! Pour résumer les consignes que nous venons de voir, rappelez-vous que les mises à jour sont essentie
140_proteger_le_cyberespace
2 Occurrences trouvées, Dernière modification : il y a 4 ans
à vous **exposer davantage** comme vous pouvez le voir sur la situation présentée. En effet, les mises... sur différents supports**. Comme nous pouvons le voir dans cette situation à l’écran, ne pas faire de s
220_attaques_sur_les_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
nformation à l'état de l'art de la sécurité et de voir certains de ses utilisateurs piratés sans que la ... ez-vous. ===== Conclusion ===== Nous avons pu voir un certain nombre d'attaques sur les authentifica
240_gerer_ses_mots_de_passe
2 Occurrences trouvées, Dernière modification : il y a 4 ans
mots de passe sur le réseau ===== Nous venons de voir qu’il est possible de **protéger vos authentifica... sécurisés. Nous allons dans la suite de ce MOOC voir qu’il est possible d’aller encore plus loin dans
330_la_navigation_web
2 Occurrences trouvées, Dernière modification : il y a 4 ans
jour. ===== typosquatting ===== Nous venons de voir qu'à un nom de site est associée une adresse IP s... que**. Pour les mêmes raisons que nous venons de voir, la mémorisation de votre numéro de carte bancair
350_envers_du_decor_d_une_connexion_web
1 Occurrences trouvées, Dernière modification : il y a 4 ans
ents réseau entre le client et le serveur peuvent voir le contenu de la requête et de la réponse. Ces
420_options_de_configuration_de_base
1 Occurrences trouvées, Dernière modification : il y a 4 ans
ors du premier démarrage. Comme nous avons pu le voir dans l'unité précédente (Unité 1 : Applications e
430_configurations_complementaires
1 Occurrences trouvées, Dernière modification : il y a 4 ans
onnels, d'installer des applications indésirables voir d’exécuter des programmes malveillants qui pourra
450_separation_des_usages
1 Occurrences trouvées, Dernière modification : il y a 4 ans
professionnels et personnels. Nous avons déjà pu voir quelques exemples de séparation des usages dans l

Outils de la page

  • Afficher la page
  • Anciennes révisions
  • Liens de retour
  • Tout plier/déplier
  • Haut de page
Sauf mention contraire, le contenu de ce wiki est placé sous les termes de la licence suivante : GNU Free Documentation License 1.3
GNU Free Documentation License 1.3 Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki