Skip to main content

Home/ C2i - Environnement numérique/ Group items tagged wiki

Rss Feed Group items tagged

Belkacem Lahouel

Enregistreur de frappe - Wikipédia - 0 views

  • En informatique, un enregistreur de frappe (en anglais, keylogger) est un logiciel espion ou un périphérique qui espionne électroniquement l'utilisateur d'un ordinateur. Le but de cet outil est varié, et peut se présenter sous des airs de légitimité[1], mais il ne peut être assuré qu'en espionnant l'intimité informatique de l'utilisateur. Le terme keylogger est parfois utilisé pour parler de l'espionnage des périphériques d'entrée/sortie, bien que ces espions puissent être nommés spécifiquement en fonction du périphérique visé, tels que les Mouselogger pour la souris.[2
  • Le but du keylogger est de s'introduire entre la frappe au clavier et l'apparition du caractère à l'écran. Cette opération peut se faire par l'insertion d'un dispositif dans le clavier, par une observation vidéo, sur le câble, par l'interception des requêtes d'entrée et de sortie, le remplacement du pilote du clavier, un filtre dans la mémoire tampon du clavier, l'interception de la fonction dans le noyau par n'importe quel moyen (remplacement des adresses dans les tableaux système, détournement du code de la fonction), l'interception de la fonction DLL dans le mode utilisateur, ou une requête au clavier à l'aide de méthodes standard documentées.
  • Les enregistreurs de frappe sont logiciels ou matériels. Dans le premier cas, il s'agit d'un processus furtif (inclus par exemple dans un autre processus, ou pouvant porter un nom ressemblant à celui d'un processus système. Dans le cas d'enregistreurs de frappe matériels, il s'agit d'un dispositif (câble ou dongle) intercalé entre le port du clavier et le clavier lui-même.
  •  
    Wikipédia est une grande ressource d'informations, qui peut souvent donner des définitions correctes et satisfaisantes. Ici, c'est le cas. On pourrait aussi parler des keyloggers viraux, des keyloggers installés intentionnellement afin de récolter des informations sur les utilisations d'un ordinateur précisément...
Sebastien Receveur

Wiki - Wikipédia test - 1 views

  • Un wiki est un site web dont les pages sont modifiables par les visiteurs afin de permettre l'écriture et l'illustration collaboratives des documents numériques qu'il contient.
  • Un wiki fonctionne grâce à un moteur de wiki : c'est un logiciel installé sur le système hôte du site web.
  •  
    Un wiki fonctionne grâce à un moteur de wiki : c'est un logiciel installé sur le système hôte du site web.
  •  
    testt
Jenny DUTOUR

Logiciel antivirus - Wikipédia - 0 views

  • Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
  • Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet)
  • Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB…
  •  
    Qu'est-ce qu'un antivirus ??
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • la perte ou la baisse de l'image de marque
  • Ces menaces causent deux types de dommages :
  • des dommages financiers
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • ou de la masquer aux personnes qui doivent y avoir accès
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • rechercher et sélectionner les parades 
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
Jenny DUTOUR

Authentification - Wikipédia - 0 views

  • Authentification Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, recherche
  • L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur…), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[
Belkacem Lahouel

Hameçonnage - Wikipédia - 0 views

  • L’hameçonnage, ou phishing, et rarement filoutage[1], est une technique utilisée par des fraudeurs pour obtenir des renseignements personnels dans le but de perpétrer une usurpation d'identité. La technique consiste à faire croire à la victime qu'elle s'adresse à un tiers de confiance — banque, administration, etc. — afin de lui soutirer des renseignements personnels : mot de passe, numéro de carte de crédit, date de naissance, etc. C'est une forme d'attaque informatique reposant sur l'ingénierie sociale. Elle peut se faire par courrier électronique, par des sites web falsifiés ou autres moyens électroniques.
Jenny DUTOUR

Réseau local - Wikipédia - 0 views

  • Un réseau local
  • C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.
  • Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
  • ...2 more annotations...
  • Le pionnier dans ce domaine est le réseau Ethernet
  • conçu au centre Xerox PARC dans les années 1970, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.
Jenny DUTOUR

Pare-feu (informatique) - Wikipédia - 0 views

  • Pare-feu
  • est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
  • Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique
  • ...6 more annotations...
  • Il permet d'appliquer une politique d'accès aux ressources réseau
  • Le filtrage se fait selon divers critères.
  • l'origine ou la destination des paquets
  • les options contenues dans les données
  • les données elles-mêmes
  • les utilisateurs pour les plus récents.
Jenny DUTOUR

Attaque par force brute - Wikipédia - 0 views

  • L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
  •  
    Exemple d'un risque que l'on peut contourner en choisissant un mot de passe correctement.
Jenny DUTOUR

Signature numérique - Wikipédia - 0 views

  • La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.
  •  
    Qu'est-ce qu'une signature numérique (ou signature électronique)
Jenny DUTOUR

Intranet - Wikipédia - 0 views

  • L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet
Jenny DUTOUR

Mot de passe - Wikipédia - 0 views

  • Un mot de passe ou mdp (en anglais : password ou passwd ou pwd) est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé
  •  
    Ca utilise une comparaison entre la chaine de caractères définie lors de la définition du mdp à utiliser (pour utliser le vocabulaire disponible ici ;) ) avec la chaine de caractères entrée lors de la saisie du mdp (pour effectuer le controle d'identité) :D Cette définition est satisfaisante, cependant il ne faut pas toujours se fier à Wikipédia !
Jenny DUTOUR

Chiffrement - Wikipédia - 0 views

  • le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
  • Le chiffrement, aussi appelé cryptage
Sebastien Receveur

Espace numérique de travail - Wikipédia - 1 views

    • Sebastien Receveur
       
      comme le "mon espace" du portail UTBM, je pense que c'est la meme chose a l'UTT
  • Les ENT permettent à chaque utilisateur de travailler à l’extérieur de l’établissement dans des conditions optimales, de disposer d’un espace personnel de travail, de travailler en groupe.
  • services » (ENT) e
  • ...1 more annotation...
  • « bureau virtuel » ou « portail de services » (ENT)
Sebastien Receveur

Wi-Fi - Wikipédia - 0 views

    • Sebastien Receveur
       
      Ces trois normes sont les plus répandues, par exemple dans la livebox 2, ce sont les trois normes utilisés en simultanée pour connecter un maximum de périphériques.
  • Le Wi-Fi apparaît au moment où se développent des interrogations quant à l’impact des radiofréquences sur la santé de l’homme.
  • Risque sanitaire
  • ...1 more annotation...
    • Sebastien Receveur
       
      Il est claire que le Wi-Fi est très utilisé en France et dans le monde, dans les universités : eduroam par exemple est un réseaux Wi-Fi ; dans les foyers Français il est présent depuis quelques années avec la sortie de tous les routers/modem livebox, freebox etc D'un point de vue pratique le wifi est très fort, pas besoin de fils, un code d'accès suffit, en revanche il y aurait des risques pour la santé. Parmi les consignes qu'il faut retenir : ne pas rester trop longtemps vers son routeur, éviter de poser son ordinateur portable sur les genoux etc 
1 - 15 of 15
Showing 20 items per page