Ressource en auto-formation : À propos de la virologie informatique

Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio....
cours / présentation, démonstration - Création : 18-01-2010
Par : Jean-Yves Marion, Joanna Jongwane
Partagez !

Présentation de: À propos de la virologie informatique

Informations pratiques sur cette ressource

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource en auto-formation

Résumé

Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.84)

Domaine(s)

Informations pédagogiques

    Informations techniques sur cette ressource en auto-formation

      Intervenants, édition et diffusion

      Intervenants

      Créateur(s) de la métadonnée : Marie-Hélène Comte

      Édition

      • Institut National de Recherche en Informatique et en Automatique / Interstices

      Diffusion

      Partagez !

      AUTEUR(S)

      • Jean-Yves Marion
        Institut National Polytechnique de Lorraine Nancy
      • Joanna Jongwane
        INRIA

      DIFFUSION

      Cette ressource en auto-formation vous est proposée par :
      UNIT - accédez au site internet
      Sur les réseaux sociaux :

      ÉDITION

      Institut National de Recherche en Informatique et en Automatique / Interstices

      EN SAVOIR PLUS

      • Identifiant de la fiche
        http://ori.unit-c.fr/uid/unit-ori-wf-1-4857
      • Identifiant OAI-PMH
        oai:www.unit.eu:unit-ori-wf-1-4857
      • Statut de la fiche
        final
      • Schéma de la métadonnée
      • Entrepôt d'origine
        UNIT
      • Publication
        23-02-2010

      Ressources en auto-formation sur les mêmes thèmes

      Présentation de la ressource en auto-formation Virus, vers, chevaux de Troie... mieux connaître les codes malveillants cours / présentation, démonstration
      19/02/2010
      Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
      Auteur(s) : Richard Philippe
      Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
      Présentation de la ressource en auto-formation Cryptographie : les mathématiques au service de la protection de l’information cours / présentation, démonstration
      08/11/2006
      Cryptographie : les mathématiques au service de la protection de l’information
      Auteur(s) : Canteaut Anne
      Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.