Résultats de la recherche
- Cet article peut contenir un travail inédit ou des déclarations non vérifiées (décembre 2018). Vous pouvez aider en ajoutant des références ou en supprimant...14 kio (1 867 mots) - 3 juillet 2024 à 18:35
- Les critères communs (CC) sont un ensemble de normes (ISO 15408) internationalement reconnues dont l'objectif est d'évaluer de façon impartiale la sécurité...67 kio (6 917 mots) - 17 juin 2024 à 17:44
- Cet article sur l'informatique doit être recyclé (avril 2015). Une réorganisation et une clarification du contenu paraissent nécessaires. Améliorez-le...23 kio (2 856 mots) - 4 août 2023 à 14:14
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (158 mots) - 24 janvier 2020 à 20:02
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (217 mots) - 19 octobre 2015 à 19:06
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...11 kio (1 423 mots) - 8 octobre 2024 à 09:41
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...3 kio (262 mots) - 13 décembre 2019 à 10:14
- La méthode d'analyse de risques informatiques orientée par niveau (Marion) est une méthode d'audit, proposée depuis 1983 par le CLUSIF, visant à évaluer...5 kio (562 mots) - 22 septembre 2024 à 22:00
- Pour les articles homonymes, voir Méhari. Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant...2 kio (296 mots) - 26 novembre 2023 à 16:58
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...2 kio (165 mots) - 3 août 2023 à 18:34
- Un profil de protection (en anglais, protection profile, ou PP) est un document dans le domaine de la sécurité des systèmes d'information. Ce document...4 kio (391 mots) - 25 janvier 2024 à 20:57
- Cet article est une ébauche concernant la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations...892 octet (92 mots) - 22 janvier 2024 à 23:10
- Pour les articles homonymes, voir Sprint. Cet article est une ébauche concernant la sécurité informatique et la sécurité de l'information. Vous pouvez...2 kio (256 mots) - 17 juillet 2020 à 00:46
- Password-Based Key Derivation Function 2 Meilleure cryptanalyse aucune cryptanalyse connue modifier - modifier le code - voir Wikidata (aide) Le PBKDF2...5 kio (588 mots) - 22 septembre 2023 à 13:09
- Cet article est une ébauche concernant la sécurité informatique et la sécurité de l'information. Vous pouvez partager vos connaissances en l’améliorant...1 kio (131 mots) - 11 juin 2022 à 21:32
- Cet article doit être actualisé (avril 2023). Des passages de cet article ne sont plus d’actualité ou annoncent des événements désormais passés. Améliorez-le...1 kio (175 mots) - 2 avril 2023 à 21:57
- Cet article est une ébauche concernant l’informatique et la sécurité informatique. Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon...840 octet (105 mots) - 24 décembre 2019 à 14:10
- La norme IEC 62443 est une série internationale de normes sur les "Réseaux de communication industriels - Sécurité informatique des réseaux et des systèmes"...19 kio (2 473 mots) - 21 août 2024 à 20:42
- Le Security Content Automation Protocol (SCAP) est un protocole regroupant un ensemble de standards dans le but d'uniformiser et faciliter l'automatisation...4 kio (375 mots) - 6 septembre 2024 à 19:43