Skip to main content

Home/ C2i - Environnement numérique/ Contents contributed and discussions participated by Jenny DUTOUR

Contents contributed and discussions participated by Jenny DUTOUR

Jenny DUTOUR

Firewall (pare-feu) - 0 views

  • Chaque ordinateur connecté à internet
  • est susceptible d'être victime d'une attaque d'un pirate informatique.
  • Qu'est-ce qu'un pare-feu?
  • ...2 more annotations...
  • est un système permettant de protéger un ordinateur ou un réseau d'ordinateurs des intrusions provenant d'un réseau tiers
  • Le pare-feu est un système permettant de filtrer les paquets de données échangés avec le réseau, il s'agit ainsi d'une passerelle filtrante
Jenny DUTOUR

Pare-feu (informatique) - Wikipédia - 0 views

  • Pare-feu
  • est un logiciel et/ou un matériel, permettant de faire respecter la politique de sécurité du réseau, celle-ci définissant quels sont les types de communication autorisés sur ce réseau informatique. Il mesure la prévention des applications
  • Il permet d'appliquer une politique d'accès aux ressources réseau
  • ...6 more annotations...
  • Le pare-feu était jusqu'à ces dernières années considéré comme une des pierres angulaires de la sécurité d'un réseau informatique
  • les options contenues dans les données
  • l'origine ou la destination des paquets
  • Le filtrage se fait selon divers critères.
  • les données elles-mêmes
  • les utilisateurs pour les plus récents.
Jenny DUTOUR

Chiffrement - Wikipédia - 0 views

  • le procédé grâce auquel on souhaite rendre la compréhension d'un document impossible à toute personne qui n'a pas la clé de (dé)chiffrement.
  • Le chiffrement, aussi appelé cryptage
Jenny DUTOUR

Choisir un bon mot de passe [arobase.org] - 1 views

  • Bien choisir son mot de passe
  • Le mot de passe est une clé qui protège votre compte, que ce soit une boîte e-mail ou l'accès à vos comptes bancaires en ligne. D'où l'importance de bien le choisir. Facile à retenir, il doit aussi être assez complexe pour ne pas être facilement percé par un de vos proches... ou un pirate informatique.
  • ce mot de passe est tout aussi important que le code secret de votre carte bancaire.
  • ...6 more annotations...
  • Evitez les mots de passe trop simples
  • N'utilisez pas des informations connues par vos proches
  • Mélangez de préférence lettres, chiffres et caractères spéciaux
  • Alternez minuscules et majuscules
  • Proscrivez les accents
  • Une astuce pour vous créer un bon mot de passe ? Codez une phrase facile à retenir, un titre de film ou de chanson en utilisant les premières lettres de chaque mot. Par exemple, « J'ai deux amours, mon pays et Paris » donnera Ja2ampeP.
  •  
    Quelques conseils pour bien choisir son mot de passe !
Jenny DUTOUR

Mot de passe - 0 views

  •  
    Portail de la Sécurité informatique Agence nationale de la Sécurité des Systèmes d'Information
Jenny DUTOUR

Sécurité des systèmes d'information - Wikipédia - 0 views

  • Sécurité des systèmes d'information
  • La sécurité des systèmes d’information (SSI) est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaire et mis en place pour conserver, rétablir, et garantir la sécurité du système d'information.
  • Enjeux de la sécurité des systèmes d'information
  • ...25 more annotations...
  • de la révéler à des tiers qui ne doivent pas en avoir connaissance
  • De tels systèmes se prêtent à des menaces susceptibles d'altérer ou de détruire l'information
  • Le terme « système informatique » désigne ici tout système dont le fonctionnement fait appel, d'une façon ou d'une autre, à l'électricité et est destiné à élaborer, traiter, stocker, acheminer ou présenter de l'information. Les systèmes d'information s'appuient en règle générale sur des systèmes informatiques pour leur mise en œuvre.
  • des dommages financiers
  • Ces menaces causent deux types de dommages :
  • la perte ou la baisse de l'image de marque
  • La sécurité peut s'évaluer suivant plusieurs critères : Disponibilité
  • Les conséquences peuvent aussi concerner la vie privée
  • Démarche générale
  • Pour sécuriser les systèmes d'information, la démarche consiste à :
  • évaluer les risques et leur criticité :
  • rechercher et sélectionner les parades 
  • mettre en œuvre les protections, et vérifier leur efficacité.
  • Critères de sécurité
  • ou de la masquer aux personnes qui doivent y avoir accès
  • Intégrité 
  • Confidentialité
  • D'autres aspects peuvent éventuellement être considérés comme des critères
  • Traçabilité (ou « Preuve »)
  • Il faut pour cela estimer : la gravité des impacts au cas où les risques se réaliseraient, la vraisemblance des risques
  • Menaces
  • Les principales menaces auxquelles un système d’information peut être confronté sont : un utilisateur du système
  • une personne malveillante
  • un programme malveillant
  • un sinistre (vol, incendie, dégât des eaux)
Jenny DUTOUR

Signature numérique - Wikipédia - 0 views

  • La signature numérique (parfois appelée signature électronique) est un mécanisme permettant de garantir l'intégrité d'un document électronique et d'en authentifier l'auteur, par analogie avec la signature manuscrite d'un document papier.
  •  
    Qu'est-ce qu'une signature numérique (ou signature électronique)
Jenny DUTOUR

Attaque par force brute - Wikipédia - 0 views

  • L'attaque par force brute est une méthode utilisée en cryptanalyse pour trouver un mot de passe ou une clé. Il s'agit de tester, une à une, toutes les combinaisons possibles.
  •  
    Exemple d'un risque que l'on peut contourner en choisissant un mot de passe correctement.
Jenny DUTOUR

Authentification - Wikipédia - 0 views

  • Authentification Un article de Wikipédia, l'encyclopédie libre. Aller à : Navigation, recherche
  • L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur…), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[
Jenny DUTOUR

Mot de passe - Wikipédia - 0 views

  • Un mot de passe ou mdp (en anglais : password ou passwd ou pwd) est un moyen d'authentification pour utiliser une ressource ou un service dont l'accès est limité et protégé
Jenny DUTOUR

Maintenance Informatique - 1 views

  • Maintenance Informatique
  • Le souci de l'informatique réside dans la constante et très rapide évolution des technologies. Il est bien connu qu'un ordinateur devient obsolète au bout d'un an ou deux. Pour répondre à cela, la maintenance informatique permet de garder le plus longtemps possible un système efficace et sécurisé. Elle est la principale activité sur un système informatique. Que ce soit un réseau informatique ou un simple ordinateur, la clé d'un système efficace réside dans un bon entretien.
  •  
    Cours de maintenance informatique
Jenny DUTOUR

Réseaux locaux - 0 views

  • Qu'est-ce qu'un réseau local
  • Un réseau local, appelé aussi réseau local d'entreprise (RLE) (ou en anglais LAN, local area network), est un réseau permettant d'interconnecter les ordinateurs d'une entreprise ou d'une organisation. Grâce à ce concept, datant de 1970, les employés d'une entreprise ont à disposition un système permettant : D'échanger des informations De communiquer D'avoir accès à des services divers
  • Un réseau local relie généralement des ordinateurs (ou des ressources telles que des imprimantes)
  • ...1 more annotation...
  • Un réseau local est constitué d'ordinateurs reliés par un ensemble d'éléments matériels et logiciels
Jenny DUTOUR

Intranet - Wikipédia - 0 views

  • L'intranet est un réseau informatique utilisé à l'intérieur d'une entreprise ou de toute autre entité organisationnelle utilisant les techniques de communication d'Internet
Jenny DUTOUR

Réseau local - Wikipédia - 0 views

  • Un réseau local
  • C'est généralement un réseau à une échelle géographique relativement restreinte, par exemple une salle informatique, une habitation particulière, un bâtiment ou un site d'entreprise.
  • Dans le cas d'un réseau d'entreprise, on utilise aussi le terme RLE pour réseau local d'entreprise.
  • ...2 more annotations...
  • Le pionnier dans ce domaine est le réseau Ethernet
  • conçu au centre Xerox PARC dans les années 1970, puis IBM a lancé son propre système, l'anneau à jeton ou Token Ring dans les années 1980.
Jenny DUTOUR

Antivirus gratuit : lequel choisir ? - 3 views

  •  
    Oui, ce que tu indexes sur ta page n'est pas partagé par la page du groupe, sauf si tu le coches. Du coup, cela n'apparaissait peut être pas dans la page du groupe, j'avoue que je n'avais pas vu ce post !
Jenny DUTOUR

Logiciel antivirus - Wikipédia - 0 views

  • Les antivirus sont des logiciels conçus pour identifier, neutraliser et éliminer des logiciels malveillants
  • Un antivirus vérifie les fichiers et courriers électroniques, les secteurs de boot (pour détecter les virus de boot), mais aussi la mémoire vive de l'ordinateur, les médias amovibles (clefs USB, CD, DVD, etc.), les données qui transitent sur les éventuels réseaux (dont internet)
  • Les antivirus peuvent balayer le contenu d'un disque dur, mais également la mémoire de l'ordinateur. Pour les plus modernes, ils agissent en amont de la machine en scrutant les échanges de fichiers avec l'extérieur, aussi bien en flux montant que descendant. Ainsi, les courriels sont examinés, mais aussi les fichiers copiés sur ou à partir de supports amovibles tels que cédéroms, disquettes, connexions réseau, clefs USB…
  •  
    Qu'est-ce qu'un antivirus ??
Jenny DUTOUR

Systèmes d'exploitation Windows - 0 views

  •  
    les différents systèmes d'exploitation de Windows MS-DOS, XP, Vista et Seven
Jenny DUTOUR

Mac OS - 0 views

  •  
    Tutoriel Mac OS siteduzero.com
Jenny DUTOUR

Mais c'est quoi, Linux ? - 0 views

  •  
    Linux, c'est quoi ? Explication sous forme d'un tutoriel
Jenny DUTOUR

Systèmes d'exploitation - 0 views

  •  
    " Linux Tutoriels concernant Linux en général Tutoriels concernant Linux en général 50 Cours Mac OS Tutoriels concernant Mac OS en général Tutoriels concernant Mac OS en général 7 Cours Windows Tutoriels concernant Windows en général Tutoriels concernant Windows en général 24 Cours Autres UNIX Tutoriels pour les autres systèmes d'exploitation de type UNIX Tutoriels pour les autres systèmes d'exploitation de type UNIX 1 Cours"
1 - 20 of 25 Next ›
Showing 20 items per page