Recherche

Résultat de la recherche
Vous recherchiez le terme suivant :technique
Page 1 - 5 sur un total de 7 page(s) , résultats de la recherche classés par pertinence
1.
Sécuriser Dénis de service - Prévention et réaction
... de pouvoir les empêcher, la victime potentielle doit prendre des dispositions pour en atténuer les effets. l'agresseur peut n'utiliser qu'un seul ordinateur, mais en pratique cette situation est rare. le plus souvent, il fait appel à un nombre important d'ordinateurs compromis, réunis dans un réseau de zombies (botnet). on parle alors de déni de service distribué, en anglais ddos pour distributed denial of service. de plus, un élément d'un système d'information peut subir un déni de service dont il n'est pas la cible (effet collatéral). ainsi, un site web hébergé chez un prestataire peut souffrir des attaques visant un autre client du prestataire, dès lors qu'une partie de l'infrastructure est partagée (réseau, serveur, pare-feu...). cette note vise à donner des orientations pour se préparer à l'éventualité d'une attaque en déni de service et pour en amoindrir les impacts. elle s'articule en plusieurs parties : des mesures techniques et organisationnelles à mettre en place avant d'être confronté à une attaque ; des mesures de réaction pour faire face à ces attaques ; à titre informatif, des causes d'indisponibilité connues, qui peuvent guider les techniciens lors de l'analyse et dans le mode de réaction. les mesures proposées dans ce document sont à décliner au regard des spécificités et de la politique de sécurité globale et à la politique de sécurité des systèmes d'information (pssi) de chaque organisation. cette pssi peut contenir un plan de continuité d'activité (pca) ou le volet informatique de ce plan. cette pssi sera le fruit d'une analyse de risques qui prendra en compte le degré d'indisponibilité acceptable des services et des systèmes potentiellement impactés. mesures de prévention la prévention est à la fois organisationelle et technique. s'organiser il convient de recenser : les acteurs techniques (internes et prestataires), hiÃ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |16 mots dans le texte
... de pouvoir les empêcher, la victime potentielle doit prendre des dispositions pour en atténuer les effets. l'agresseur peut n'utiliser qu'un seul ordinateur, mais en pratique cette situation est rare. le plus souvent, il fait appel à un nombre important d'ordinateurs compromis, réunis dans un réseau de zombies (botnet). on parle alors de déni de service distribué, en anglais ddos pour distributed denial of service. de plus, un élément d'un système d'information peut subir un déni de service dont il n'est pas la cible (effet collatéral). ainsi, un site web hébergé chez un prestataire peut souffrir des attaques visant un autre client du prestataire, dès lors qu'une partie de l'infrastructure est partagée (réseau, serveur, pare-feu...). cette note vise à donner des orientations pour se préparer à l'éventualité d'une attaque en déni de service et pour en amoindrir les impacts. elle s'articule en plusieurs parties : des mesures techniques et organisationnelles à mettre en place avant d'être confronté à une attaque ; des mesures de réaction pour faire face à ces attaques ; à titre informatif, des causes d'indisponibilité connues, qui peuvent guider les techniciens lors de l'analyse et dans le mode de réaction. les mesures proposées dans ce document sont à décliner au regard des spécificités et de la politique de sécurité globale et à la politique de sécurité des systèmes d'information (pssi) de chaque organisation. cette pssi peut contenir un plan de continuité d'activité (pca) ou le volet informatique de ce plan. cette pssi sera le fruit d'une analyse de risques qui prendra en compte le degré d'indisponibilité acceptable des services et des systèmes potentiellement impactés. mesures de prévention la prévention est à la fois organisationelle et technique. s'organiser il convient de recenser : les acteurs techniques (internes et prestataires), hiÃ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |16 mots dans le texte
2.
Écolibre Réalisation de photos libres pour Wikipedia
...aquo; faites exactement l’inverse, copiez ! » à partir du moment où vous dites que vous avez copié, c’est-à-dire où vous dites : « ce n’est pas moi qui ai écrit ce texte », vous ne vous l’appropriez pas, mais vous dites « je l’ai trouvé à tel endroit, écrit par telle et telle personne. » dans wikipédia, quand le projet a démarré, il y avait essentiellement du texte. on était au début, pas au début de l’internet, mais l‘internet était encore relativement lent, donc les gens mettaient essentiellement du texte et puis, au fur et à mesure que l’internet s’est développé, que les vitesses ont augmenté, on a commencé à vouloir enrichir l’encyclopédie avec des images d’abord, et, comme je vous disais, des schémas, des dessins techniques, par exemple quand il y a des articles techniques et puis même des vidéos. il y a un certain nombre de choses qu’il est difficile d’expliquer autrement que par une animation. et donc on s’est retrouvés à devoir, enfin à vouloir mettre un certain nombre de fichiers multimédias dans wikipédia. les wikipédia, en fait il y en a, je ne sais plus combien aujourd’hui, plus de 200 je crois, puisqu’il y en a une pour chaque une langue. pour chaque langue où on trouve des gens qui veuillent bien ajouter des articles. et donc, chaque wikipédia dans son coin commençait à rajouter des photos dans son coin. donc rapidement les gens se sont dit ça serait intéressant de rassembler toutes ces photos, tous ces fichiers en un seul endroit, pour qu’on n’ait pas à les dupliquer en x exemplaires. et donc est né ce projet de wikimédia commons q...
Mots identiques compris dans le texte de la page : technique
1 occurrence |4 mots dans le texte
...aquo; faites exactement l’inverse, copiez ! » à partir du moment où vous dites que vous avez copié, c’est-à-dire où vous dites : « ce n’est pas moi qui ai écrit ce texte », vous ne vous l’appropriez pas, mais vous dites « je l’ai trouvé à tel endroit, écrit par telle et telle personne. » dans wikipédia, quand le projet a démarré, il y avait essentiellement du texte. on était au début, pas au début de l’internet, mais l‘internet était encore relativement lent, donc les gens mettaient essentiellement du texte et puis, au fur et à mesure que l’internet s’est développé, que les vitesses ont augmenté, on a commencé à vouloir enrichir l’encyclopédie avec des images d’abord, et, comme je vous disais, des schémas, des dessins techniques, par exemple quand il y a des articles techniques et puis même des vidéos. il y a un certain nombre de choses qu’il est difficile d’expliquer autrement que par une animation. et donc on s’est retrouvés à devoir, enfin à vouloir mettre un certain nombre de fichiers multimédias dans wikipédia. les wikipédia, en fait il y en a, je ne sais plus combien aujourd’hui, plus de 200 je crois, puisqu’il y en a une pour chaque une langue. pour chaque langue où on trouve des gens qui veuillent bien ajouter des articles. et donc, chaque wikipédia dans son coin commençait à rajouter des photos dans son coin. donc rapidement les gens se sont dit ça serait intéressant de rassembler toutes ces photos, tous ces fichiers en un seul endroit, pour qu’on n’ait pas à les dupliquer en x exemplaires. et donc est né ce projet de wikimédia commons q...
Mots identiques compris dans le texte de la page : technique
1 occurrence |4 mots dans le texte
3.
adHoc Les fichiers .htaccess
... être modifié de façon à : indiquer au serveur quelle version de php doit être utilisé pour le site . les instructions varient selon les différents hébergeurs. interdire l'accès à certains types de fichiers activer et organiser l'url-rewriting (réécrire les urls des pages en adresses courtes et signifiantes, pour les robots comme pour les humains) rediriger les adresses entrées (ex les url en www vers des non www, l'index html vers l'index.php ... ou l'inverse !) gérer les autorisations d'accès pour l'ensemble du site ou pour certains répertoires déclarer les types mime de certains fichiers (comme les vidéos) pour que le serveur sache comment les interpréter empêcher le hot-linking (vol de bande passante avec emprunt de fichiers situés sur votre site) protéger certains répertoires par mot de passe ... plusieurs techniques sont disponibles pour personnaliser le fichier htaccess de la racine. prérequis : paramétrer l'explorateur de fichiers de l'ordinateur pour qu'il affiche les fichiers cachés. ouvrir le fichier .htaccess en local avec un éditeur de texte (de type notepad++, transit ...), modifier, enregistrer, remettre en ligne générer son fichier à l'aide d'un générateur de htaccess en ligne et le mettre en ligne par ftp utiliser la fonction native de adhoc, accessible via un module depuis l'administration du site ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence
... être modifié de façon à : indiquer au serveur quelle version de php doit être utilisé pour le site . les instructions varient selon les différents hébergeurs. interdire l'accès à certains types de fichiers activer et organiser l'url-rewriting (réécrire les urls des pages en adresses courtes et signifiantes, pour les robots comme pour les humains) rediriger les adresses entrées (ex les url en www vers des non www, l'index html vers l'index.php ... ou l'inverse !) gérer les autorisations d'accès pour l'ensemble du site ou pour certains répertoires déclarer les types mime de certains fichiers (comme les vidéos) pour que le serveur sache comment les interpréter empêcher le hot-linking (vol de bande passante avec emprunt de fichiers situés sur votre site) protéger certains répertoires par mot de passe ... plusieurs techniques sont disponibles pour personnaliser le fichier htaccess de la racine. prérequis : paramétrer l'explorateur de fichiers de l'ordinateur pour qu'il affiche les fichiers cachés. ouvrir le fichier .htaccess en local avec un éditeur de texte (de type notepad++, transit ...), modifier, enregistrer, remettre en ligne générer son fichier à l'aide d'un générateur de htaccess en ligne et le mettre en ligne par ftp utiliser la fonction native de adhoc, accessible via un module depuis l'administration du site ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence
4.
Sécuriser Recommandations pour la sécurisation des sites web
...sécuriser recommandations pour la sécurisation des sites web un livret de l'agence nationale de la sécurité des systèmes d'information recommande en particulier de limiter les renseignements fournis sur le fonctionnement technique du site web. il s'agit, en particulier pour les cms, de ne fournir aucune information sur le nom du script qui propulse le site, dans la source en a fortiori, en clair. fuites d’informations il est prudent de limiter au maximum les informations visibles publiquement qui donnent des indications sur le fonctionnement interne du site. le niveau de protection d’une telle mesure ne doit pas être surestimé : il est peu probable qu’un attaquant déterminé soit freiné longtemps par les mesures proposées ci-dessous, mais elles peuvent permettre de se mettre à l’abri de certains systèmes d’attaques automatisés. parmi les points participant de cette mesure, on peut citer : – la suppression des balises « meta » dans l’en-tête html lorsque celles-ci indiquent le logiciel ayant généré la page ; – la suppression des éléments visibles sur la page indiquant les outils (cms, éditeur, etc.) utilisés ; – la limitation en production des informations de débogage dans les messages d’erreur (en évitant par exemple de fournir la requête sql qui a généré une erreur) ; – l’utilisation de pages d’erreurs personnalisées pour ne pas reposer sur les pages par défaut facilement reconnaissables ; – dans certains cas, l’utilisation de l’erreur 404 générique plutôt que d’une erreur 401, 403, 405, etc. pour éviter de révéler trop d’informations sur le fonctionnement ou le contenu en accès limité du site ; – la banalisation des en-têtes http qui peuvent fournir des informations de version trop précises sur le serveur ou le système d’exploitation employés ; – la désactivation du listage des répertoires n’ayant pas explicitement d’index ; – le ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence
...sécuriser recommandations pour la sécurisation des sites web un livret de l'agence nationale de la sécurité des systèmes d'information recommande en particulier de limiter les renseignements fournis sur le fonctionnement technique du site web. il s'agit, en particulier pour les cms, de ne fournir aucune information sur le nom du script qui propulse le site, dans la source en a fortiori, en clair. fuites d’informations il est prudent de limiter au maximum les informations visibles publiquement qui donnent des indications sur le fonctionnement interne du site. le niveau de protection d’une telle mesure ne doit pas être surestimé : il est peu probable qu’un attaquant déterminé soit freiné longtemps par les mesures proposées ci-dessous, mais elles peuvent permettre de se mettre à l’abri de certains systèmes d’attaques automatisés. parmi les points participant de cette mesure, on peut citer : – la suppression des balises « meta » dans l’en-tête html lorsque celles-ci indiquent le logiciel ayant généré la page ; – la suppression des éléments visibles sur la page indiquant les outils (cms, éditeur, etc.) utilisés ; – la limitation en production des informations de débogage dans les messages d’erreur (en évitant par exemple de fournir la requête sql qui a généré une erreur) ; – l’utilisation de pages d’erreurs personnalisées pour ne pas reposer sur les pages par défaut facilement reconnaissables ; – dans certains cas, l’utilisation de l’erreur 404 générique plutôt que d’une erreur 401, 403, 405, etc. pour éviter de révéler trop d’informations sur le fonctionnement ou le contenu en accès limité du site ; – la banalisation des en-têtes http qui peuvent fournir des informations de version trop précises sur le serveur ou le système d’exploitation employés ; – la désactivation du listage des répertoires n’ayant pas explicitement d’index ; – le ...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence
5.
Écolibre Water not boiling again, Somers
... un parfum d'authenticité) et civilisation britannique, principalement ce qui concerne la préparation du thé. d'ailleurs, à trinity house (l'équivalent de l'administration française des phares et balises), mes supérieurs hiérarchiques ne s'y trompèrent pas : et je fus donc chargée pendant ces deux mois, non seulement de la distribution du courrier à tous les étages, mais aussi de la réalisation et de la livraison des tasses de thé sur chaque bureau. pour ces missions de la plus haute importance, j'ai d'ailleurs du signer the official secret act, une sorte d'engagement de confidentialité sur tout ce que j'aurais pu apprendre et qui aurait relevé de la sécurité nationale. comme cette expertise, je l'avais acquise avant mon passage à trinity house (même si j'y ai perfectionné ma pratique), je peux aujourd'hui révéler ces techniques sans trahir mon engagement officiel : un bon thé ne se fait qu'en versant sur les feuilles de l'eau frémissante, avec des bulles : faut que ça fasse bloub bloub. mais comment préparer le thé sans bouilloire électrique ? réchauffer l'eau au micro-onde ? sortir l'eau chaude du robinet ? pourquoi pas, tant qu'on y est, ressortir la vieille casserole et la poser sur un trépied au milieu du feu de bois que l'on aura allumé sur le sol au milieu du séjour ? après avoir tiré l'eau du puits, pour sûr ... edit 29 mars 2017 : je viens d'apprendre grâce au hollandais volant que nos amis british ont pondu une norme iso, la 3103, qui spécifie une méthode standardisée d'infusion du thé. https://fr.wikipedia.org/wiki/iso_3103. merci timo ! hollandais volan...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence
... un parfum d'authenticité) et civilisation britannique, principalement ce qui concerne la préparation du thé. d'ailleurs, à trinity house (l'équivalent de l'administration française des phares et balises), mes supérieurs hiérarchiques ne s'y trompèrent pas : et je fus donc chargée pendant ces deux mois, non seulement de la distribution du courrier à tous les étages, mais aussi de la réalisation et de la livraison des tasses de thé sur chaque bureau. pour ces missions de la plus haute importance, j'ai d'ailleurs du signer the official secret act, une sorte d'engagement de confidentialité sur tout ce que j'aurais pu apprendre et qui aurait relevé de la sécurité nationale. comme cette expertise, je l'avais acquise avant mon passage à trinity house (même si j'y ai perfectionné ma pratique), je peux aujourd'hui révéler ces techniques sans trahir mon engagement officiel : un bon thé ne se fait qu'en versant sur les feuilles de l'eau frémissante, avec des bulles : faut que ça fasse bloub bloub. mais comment préparer le thé sans bouilloire électrique ? réchauffer l'eau au micro-onde ? sortir l'eau chaude du robinet ? pourquoi pas, tant qu'on y est, ressortir la vieille casserole et la poser sur un trépied au milieu du feu de bois que l'on aura allumé sur le sol au milieu du séjour ? après avoir tiré l'eau du puits, pour sûr ... edit 29 mars 2017 : je viens d'apprendre grâce au hollandais volant que nos amis british ont pondu une norme iso, la 3103, qui spécifie une méthode standardisée d'infusion du thé. https://fr.wikipedia.org/wiki/iso_3103. merci timo ! hollandais volan...
Mots identiques compris dans le texte de la page : technique
1 occurrence |1 occurrence