6 ressources en auto-formation : attaque

FILTRES

6 résultats
page 1 sur 1
Résultats de 1 à 6
Présentation de la ressource en auto-formation À propos de la virologie informatique cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s) : Marion Jean-Yves, Jongwane Joanna
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Présentation de la ressource en auto-formation Computer security (série : Colloquium Jacques Morgenstern) cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s) : Abadi Martín
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Présentation de la ressource en auto-formation Cryptographie : les mathématiques au service de la protection de l’information cours / présentation, démonstration
08/11/2006
Cryptographie : les mathématiques au service de la protection de l’information
Auteur(s) : Canteaut Anne
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Virus, vers, chevaux de Troie... mieux connaître les codes malveillants cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s) : Richard Philippe
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Présentation de la ressource en auto-formation Internet et sécurité des données cours / présentation
Internet et sécurité des données
Auteur(s) : Lauradoux Cédric
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...