Recherche

Majuscules et minuscules
mots entiers



Résultat de la recherche

Vous recherchiez le terme suivant :technique


Page 1 - 3 sur un total de 3 page(s) , résultats de la recherche classés par pertinence


1. Sécuriser Dénis de service - Prévention et réaction

...t de pouvoir les empêcher, la victime potentielle doit prendre des dispositions pour en atténuer les effets. l'agresseur peut n'utiliser qu'un seul ordinateur, mais en pratique cette situation est rare. le plus souvent, il fait appel à un nombre important d'ordinateurs compromis, réunis dans un réseau de zombies (botnet). on parle alors de déni de service distribué, en anglais ddos pour distributed denial of service. de plus, un élément d'un système d'information peut subir un déni de service dont il n'est pas la cible (effet collatéral). ainsi, un site web hébergé chez un prestataire peut souffrir des attaques visant un autre client du prestataire, dès lors qu'une partie de l'infrastructure est partagée (réseau, serveur, pare-feu...). cette note vise à donner des orientations pour se préparer à l'éventualité d'une attaque en déni de service et pour en amoindrir les impacts. elle s'articule en plusieurs parties : des mesures techniques et organisationnelles à mettre en place avant d'être confronté à une attaque ; des mesures de réaction pour faire face à ces attaques ; à titre informatif, des causes d'indisponibilité connues, qui peuvent guider les techniciens lors de l'analyse et dans le mode de réaction. les mesures proposées dans ce document sont à décliner au regard des spécificités et de la politique de sécurité globale et à la politique de sécurité des systèmes d'information (pssi) de chaque organisation. cette pssi peut contenir un plan de continuité d'activité (pca) ou le volet informatique de ce plan. cette pssi sera le fruit d'une analyse de risques qui prendra en compte le degré d'indisponibilité acceptable des services et des systèmes potentiellement impactés. mesures de prévention la prévention est à la fois organisationelle et technique. s'organiser il convient de recenser : les acteurs techniques (internes et prestataires), hi...


Mots identiques compris dans le texte de la page : technique
occurrence |9 mots dans le texte

2. Sécuriser Recommandations pour la sécurisation des sites web

...sécuriser recommandations pour la sécurisation des sites web un livret de l'agence nationale de la sécurité des systèmes d'information recommande en particulier de limiter les renseignements fournis sur le fonctionnement technique du site web. il s'agit, en particulier pour les cms, de ne fournir aucune information sur le nom du script qui propulse le site, dans la source en a fortiori, en clair. fuites d’informations il est prudent de limiter au maximum les informations visibles publiquement qui donnent des indications sur le fonctionnement interne du site. le niveau de protection d’une telle mesure ne doit pas être surestimé : il est peu probable qu’un attaquant déterminé soit freiné longtemps par les mesures proposées ci-dessous, mais elles peuvent permettre de se mettre à l’abri de certains systèmes d’attaques automatisés. parmi les points participant de cette mesure, on peut citer : – la suppression des balises « meta » dans l’en-tête html lorsque celles-ci indiquent le logiciel ayant généré la page ; – la suppression des éléments visibles sur la page indiquant les outils (cms, éditeur, etc.) utilisés ; – la limitation en production des informations de débogage dans les messages d’erreur (en évitant par exemple de fournir la requête sql qui a généré une erreur) ; – l’utilisation de pages d’erreurs personnalisées pour ne pas reposer sur les pages par défaut facilement reconnaissables ; – dans certains cas, l’utilisation de l’erreur 404 générique plutôt que d’une erreur 401, 403, 405, etc. pour éviter de révéler trop d’informations sur le fonctionnement ou le contenu en accès limité du site ; – la banalisation des en-têtes http qui peuvent fournir des informations de version trop précises sur le serveur ou le système d’exploitation employés ; – la désactivation du listage des répertoires n’ayant pas explicitement d’index ; – le ...


Mots identiques compris dans le texte de la page : technique
occurrence |1 occurrence

3. Écolibre Réalisation de photos libres pour Wikipedia

...laquo; faites exactement l’inverse, copiez ! » à partir du moment où vous dites que vous avez copié, c’est-à-dire où vous dites : « ce n’est pas moi qui ai écrit ce texte », vous ne vous l’appropriez pas, mais vous dites « je l’ai trouvé à tel endroit, écrit par telle et telle personne. » dans wikipédia, quand le projet a démarré, il y avait essentiellement du texte. on était au début, pas au début de l’internet, mais l‘internet était encore relativement lent, donc les gens mettaient essentiellement du texte et puis, au fur et à mesure que l’internet s’est développé, que les vitesses ont augmenté, on a commencé à vouloir enrichir l’encyclopédie avec des images d’abord, et, comme je vous disais, des schémas, des dessins techniques, par exemple quand il y a des articles techniques et puis même des vidéos. il y a un certain nombre de choses qu’il est difficile d’expliquer autrement que par une animation. et donc on s’est retrouvés à devoir, enfin à vouloir mettre un certain nombre de fichiers multimédias dans wikipédia. les wikipédia, en fait il y en a, je ne sais plus combien aujourd’hui, plus de 200 je crois, puisqu’il y en a une pour chaque une langue. pour chaque langue où on trouve des gens qui veuillent bien ajouter des articles. et donc, chaque wikipédia dans son coin commençait à rajouter des photos dans son coin. donc rapidement les gens se sont dit ça serait intéressant de rassembler toutes ces photos, tous ces fichiers en un seul endroit, pour qu’on n’ait pas à les dupliquer en x exemplaires. et donc est né ce projet de wikimédia commons ...


Mots identiques compris dans le texte de la page : technique
occurrence |2 mots dans le texte

Technique

adHoc

Fabriquer le web

Installer

Sécuriser

Référencer

Astuces CSS

Mail, Webmail, courrier etc ...

Piwigo

Écolibre