Search found 54 matches

by laurawbm
Tue Mar 30, 2021 6:30 am
Forum: Your first forum
Topic: Lenel access53
Replies: 0
Views: 10187

Lenel access53

Donc, je vais ouvrir un dossier ici et accéder à nos fichiers de projet. Et ce que nous allons faire ici, c'est créer notre dossier racine de site, et c'est vraiment un concept important lorsque vous créez votre site web, c'est d'avoir tous vos fichiers à l'intérieur de ce dossier racine. Donc, je v...
by laurawbm
Mon Mar 29, 2021 6:46 pm
Forum: Your first forum
Topic: Lenel access52
Replies: 0
Views: 5154

Lenel access52

Un mécanisme d'authentification basé sur le matériel qui fonctionne assez bien est le jeton matériel. Ces périphériques, tels que le jeton d'identifiant sécurisé illustré ici, fonctionnent comme des générateurs de nombres pseudo-aléatoires qui utilisent une valeur de départ unique pour chaque jeton ...
by laurawbm
Mon Mar 29, 2021 6:11 pm
Forum: Your first forum
Topic: Lenel access51
Replies: 0
Views: 5028

Lenel access51

Nous venons de regarder le serveur, le réseau et le navigateur. Nous avons parlé de ce dont ils sont responsables, de certains des risques et de certaines des défenses, mais nous devons également nous attaquer au simple fait qu'il y a des choses que nous ne pouvons pas contrôler. Alors qu'est-ce que...
by laurawbm
Mon Mar 29, 2021 5:35 pm
Forum: Your first forum
Topic: Lenel access50
Replies: 0
Views: 5178

Lenel access50

À partir d'un niveau élevé, le but de chacun d'entre eux est d'assurer la sécurité et la confidentialité des données qui sont représentées sur le système ou dans une solution. Il existe un certain nombre de directives différentes disponibles, et chacune dépend d'un certain nombre de facteurs, comme ...
by laurawbm
Mon Mar 29, 2021 1:25 pm
Forum: Your first forum
Topic: Lenel access49
Replies: 0
Views: 973

Lenel access49

Attrapons-le et ouvrons-le, et il s'ouvrira dans le -notes, et ne s'exécutera pas réellement, donc je suis d'accord pour y croire. Et voici ag. Si vous travaillez déjà, rien de tout cela ne devrait vraiment être une surprise, mais le point que je veux souligner ici est que agn'est rien de plus que j...
by laurawbm
Mon Mar 29, 2021 11:38 am
Forum: Your first forum
Topic: Lenel access48
Replies: 0
Views: 964

Lenel access48

Il y a beaucoup de choses qui peuvent mal tourner et il existe des moyens très simples de mettre en œuvre des pratiques de sécurité fondamentalement importantes. Et enfin, je veux vous montrer certaines des choses qui sont intégrées à ag pour vous aider à sécuriser vos applications, et en effet, je ...
by laurawbm
Fri Mar 26, 2021 7:34 pm
Forum: Your first forum
Topic: Lenel access47
Replies: 0
Views: 958

Lenel access47

Maintenant, si nous mettons en place une sécurité logique, dont nous parlerons dans le module suivant, en parlant de mesures telles que la sécurité par mot de passe, le cryptage en place, etc., les malfaiteurs auront besoin de temps pour le casser, et que signifie qu'ils aimeraient emporter un systè...
by laurawbm
Fri Mar 26, 2021 7:09 pm
Forum: Your first forum
Topic: Lenel access46
Replies: 0
Views: 987

Lenel access46

Commençons par quelques définitions et principes fondamentaux car le sujet de la sécurité informatique est énorme. Commençons par la sécurité informatique elle-même. Toutes les techniques et méthodes que nous utilisons pour protéger les logiciels, à la fois les données et les programmes, et le matér...
by laurawbm
Sat Feb 27, 2021 12:08 pm
Forum: Your first forum
Topic: Lenel access45
Replies: 0
Views: 986

Lenel access45

Commençons cette section en couvrant deux termes et fonctionnalités différents qui sont couramment utilisés dans le cadre de nombreuses options d'authentification de solutions modernes. Cela inclut la prise en charge de l'authentification multifacteur et / ou de la connexion unique. L'authentificati...
by laurawbm
Wed Feb 24, 2021 6:17 pm
Forum: Your first forum
Topic: Lenel access44
Replies: 0
Views: 899

Lenel access44

Enfin, dans le module révision des techniques d'automatisation du cloud, nous terminons ce cours et discutons d'un certain nombre de techniques et d'outils d'automatisation de la sécurité utilisés, et de la manière dont ils aident à gérer les tâches répétitives les plus chronophages. Maintenant que ...