Ressource en auto-formation : Lutter contre les codes malveillants

Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur applica...
cours / présentation, démonstration - Création : 24-06-2016
Par : Valérie Viet Triem Tong;Valérie
Partagez !

Présentation de: Lutter contre les codes malveillants

Informations pratiques sur cette ressource

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource en auto-formation

Résumé

Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur application...

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)

Domaine(s)

Informations pédagogiques

    Informations techniques sur cette ressource en auto-formation

      Intervenants, édition et diffusion

      Intervenants

      Créateur(s) de la métadonnée : Marie-Hélène Comte;Marie-Hélène

      Édition

      • Institut National de Recherche en Informatique et en Automatique / Interstices

      Diffusion

      Partagez !

      AUTEUR(S)

      • Valérie Viet Triem Tong;Valérie
        CentraleSupélec

      DIFFUSION

      Cette ressource en auto-formation vous est proposée par :
      UNIT - accédez au site internet
      Sur les réseaux sociaux :

      ÉDITION

      Institut National de Recherche en Informatique et en Automatique / Interstices

      EN SAVOIR PLUS

      • Identifiant de la fiche
        http://ori.unit-c.fr/uid/unit-ori-wf-1-6719
      • Identifiant OAI-PMH
        oai:www.unit.eu:unit-ori-wf-1-6719
      • Statut de la fiche
        final
      • Schéma de la métadonnée
      • Entrepôt d'origine
        UNIT
      • Publication
        07-12-2016

      Ressources en auto-formation sur les mêmes thèmes

      Présentation de la ressource en auto-formation Quand les malwares se mettent à la cryptographie cours / présentation, démonstration
      07/02/2018
      Quand les malwares se mettent à la cryptographie
      Auteur(s) : Le Bouder Hélène, Palisse Aurélien
      Description : Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer ...
      Présentation de la ressource en auto-formation Comment sécuriser notre environnement communicant ? cours / présentation, démonstration
      29/09/2016
      Comment sécuriser notre environnement communicant ?
      Auteur(s) : Delaune Stéphanie, Jongwane Joanna, Beauvillard Ariane
      Description : La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.