Site : http://www.commentcamarche.net
Classement : 211 / 1190
6 articles sélectionnés
Introduction à la sécurité informatique - CCM
PertinenceLe risque en terme de sécurité est généralement caractérisé par l'équation suivante :
La menace (en anglais « threat ») représente le type d'action susceptible de nuire dans l'absolu, tandis que la vulnérabilité (en anglais « vulnerability », appelée parfois faille ou brêche) représente le niveau d'exposition face à la menace dans un contexte particulier. Enfin la contre-mesure...
Date: 2017-12-05 14:09:54
Thèmes liés : politique de securite du systeme d'information exemple / securite systeme d'information entreprise / elaboration d'une politique de securite du systeme d'information / politique de securite du systeme d'information / politique de securite d un systeme d information
Loi informatique et libertés - CCM - Comment Ça Marche
PertinenceArticle 15.
Hormis les cas ou ils doivent être autorisés par la loi, les traitements automatisés d'informations nominatives opérés pour le compte de l'Etat, d'un établissement public ou d'une collectivité territoriale, ou d'une personne morale de droit privé gérant un service public, sont décidés par un acte réglementaire pris après avis motivé de la commission nationale...
Date: 2018-01-26 11:13:49
Thèmes liés : securite systeme d'information entreprise / responsable securite du systeme d'information / securite du systeme d'information cours / securite du systeme d'information / securite du systeme d information
Les paiements en ligne - CCM - Comment Ça Marche
PertinenceLes différentes solutions de paiement en ligne
Payer par carte bancaire
L'acheteur utilise sa carte bancaire classique pour payer.
Il faut bien sûr vérifier que le site de ecommerce sur lequel on fait ses achats est équipé d'un système de paiement sécurisé. C'est un mode de cryptage des données personnelles (nom, adresse, coordonnées bancaires) qui les rend invisibles, inatteignables et...
Date: 2018-01-26 11:09:11
Thèmes liés : achat systeme d'alarme sans fil / test achat systeme d'alarme / acheter un systeme d'alarme sans fil / systeme d'alarme sans fil test / systeme d'alarme sans fil
Systèmes de détection d'intrusion (IDS)
PertinenceOn appelle IDS (Intrusion Detection System) un mécanisme écoutant le trafic réseau de manière furtive afin de repérer des activités anormales ou suspectes et permettant ainsi d'avoir une action de prévention sur les risques d'intrusion.
Il existe deux grandes familles distinctes d'IDS :
Les N-IDS (Network Based Intrusion Detection System), ils assurent la sécurité au niveau du...
Date: 2017-12-05 14:13:37
Thèmes liés : securite du systeme d'information cours / securite du systeme d'information / securite du systeme d information / systeme de management de la securite de l'information / constitution systeme management securite information
Structure reseau d'1 GAB(guichet automatique) [Résolu]
Pertinence* Témoins de guidage du client
Figure 2-1 Caractéristiques de l'interface client (illustrées par l'interface client tradition)
1 Emplacement pour la caméra vidéo
2 Fente de l'imprimante de relevés, fente de l'imprimante sur livret, goulotte de sortie de l'imprimante ticket à 80 colonnes, fente du module de dépôt intelligent (IDM) ou panneau signalétique
3 Témoins de guidage
4 Goulotte...
Date: 2018-01-24 16:04:32
Thèmes liés : securite du systeme d'information cours / securite du systeme d'information / securite du systeme d information / video surveillance camera systems
PowerPoint - Macros et sécurité - Communauté informatique
PertinenceComme tous les programmes de la suite Office, PowerPoint permet de créer ses propres commandes. Cela s'effectue en créant une macro : un mini-programme qui exécute une tâche répétitive. Les macros sont écrites dans un langage de programmation spécifique, Visual Basic for Applications (VBA).
PowerPoint 2010 ne possède plus d'enregistreur de macros : si vous voulez créer des macros, vous...
Date: 2018-01-26 12:55:29
Thèmes liés : securite du systeme d'information / securite du systeme d information
6 Ressources