n de la vidéo d'introduction =====
Nous avons pu voir dans les précédentes unités que l'authentificatio... hentification le plus utilisé, mais nous avons pu voir que son utilisation n'était pas exempte de risque... approchant, etc.) puisque, comme nous avons pu le voir, ceux-ci sont testés dès le premier niveau d’atta... fet, en complément des mesures que nous venons de voir, il convient de mettre tout en œuvre pour **empêc
Elle fait appel à des savoirs faire spécifiques, voir à l'intervention d'experts spécialisés dans la mi... à de la confidentialité de l’échange, nous allons voir que la cryptographie sert aussi à l’**authentific... fré à l’aide du chiffre Vernam que nous venons de voir, cet adversaire ne pourrait tout de même pas décr... ent alors comment protéger la clé?**
Nous allons voir maintenant comment cette clé peut être protégée,
s de téléphone, d'énergie, programmes de fidélité voir partenaires de boutiques. Désormais incontournabl... ffre-fort de mots de passe comme nous avons pu le voir dans l'unité 4 du module 2.
La quatrième bonne p... le serveur de messagerie, comme nous avons pu le voir dans l’unité 5 du module 2 dédiée à la cryptograp... es Attention à vos échanges ====
Nous venons de voir que nos communications sont susceptibles d’être i
les d’hygiènes informatique.
Enfin nous avons pu voir que nos système étaient protégés par de nombreux ... ns.
Toutes les recommandations que nous avons pu voir dans [[140_proteger_le_cyberespace|la précédente ... la responsabilité.
Dans cette unité, nous allons voir comment, **en tant qu’utilisateur**, nous pouvons... grâce aux objets connectés comme nous avons pu le voir précédemment avec des caméras de vidéosurveillanc
qu’elles concernent l’ensemble des pays du monde (voir le reportage « Cyberguerre l’arme fatale », 2015)... our désigner la détresse ressentie à l’idée de se voir privé de « son » téléphone portable) et le verrou... and public. En effet, il ne s’agit pas de laisser voir que l’on peut être attaqué et que l’on a subi des... a encore une peur à acheter sur Internet et à se voir voler les codes d’accès pour acheter sur internet
ntime, est une partie de soi que l’on ne veut pas voir présentée, divulguée sur la voie publique moderne... ien avec internet, ont depuis longtemps craint de voir
leur vie privée exposée sur l’agora.
==== Usages... lier sur tout, et sur tout le monde. Le danger de voir sa vie exposée est accrue car les producteurs de ... ultipliés sur le Net participe à cette crainte de voir les commentaires et avis, qui auparavant restaien
rnet ne repose pas sur de la magie et nous allons voir en détail comment il rend toutes ces activités po... ntion de la cible sur des points qui n'ont rien à voir avec l'attaque, éteignant par-là la méfiance natu... e l'informatique, le seul risque encouru était de voir son ordinateur dysfonctionner à cause d'un virus,... la compréhension des risques.
Nous allons donc voir dans les parties suivantes comment utiliser Inter
vent avoir un impact plus ou moins grave, durable voir irréversible sur l'état et les fonctions de l'ent... défaillance.
Pour résumer ce que nous venons de voir dans cette première partie, il existe deux types ... u’elles soient corrigées.
Comme nous avons pu le voir précédemment dans la première partie, les risques... t!
Pour résumer les consignes que nous venons de voir, rappelez-vous que les mises à jour sont essentie
la portabilité de leurs données, elles peuvent se voir recevoir des avertissements premièrement, puis de... disent qu’ils ont peut-être intérêt à essayer de voir s’ils ne pourraient pas négocier. «Je vous donne ... Il s’agit donc d’agir pour éviter des risques de voir émerger des comportements d’irrationalité déguisé
es à qualifier, et le cas d’usage que nous allons voir maintenant en est un. C’est un cas qui concerne l... nom d’une infraction pénale.
* On est tenté d’y voir de l’escroquerie, mais l’escroquerie c’est le fai
notion du développement de logiciels sécurisés et voir en quoi c’est différent du développement de logic... e de vie du développement logiciel sécurisé, pour voir en quoi il est différent par rapport au cycle de
ussi les erreurs dans le codage qu’on ne peut pas voir si on ne les rencontre pas lors de l’exécution. U... sent mauvais». C’est l’expert en sécurité qui va voir des situations dans votre système et qui dit «là
à vous **exposer davantage** comme vous pouvez le voir sur la situation présentée.
En effet, les mises... sur différents supports**.
Comme nous pouvons le voir dans cette situation à l’écran, ne pas faire de s
nformation à l'état de l'art de la sécurité et de voir certains de ses utilisateurs piratés sans que la ... ez-vous.
===== Conclusion =====
Nous avons pu voir un certain nombre d'attaques sur les authentifica
mots de passe sur le réseau =====
Nous venons de voir qu’il est possible de **protéger vos authentifica... sécurisés.
Nous allons dans la suite de ce MOOC voir qu’il est possible d’aller encore plus loin dans