Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
C
code malveillant
6
ressources en auto-formation :
code malveillant
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
6
résultats
page 1
sur 1
Résultats de
1 à 6
cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s)
:
Marion Jean-Yves, Jongwane Joanna
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
podcast
recherche en informatique
code malveillant
programme auto-modifiant
attaque
exploitation de faille
botnet
signature
fuscia
cours / présentation, démonstration
07/12/2016
Lutter contre les codes malveillants
Auteur(s)
:
Viet Triem Tong Valérie
Description
:
Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur app ...
communication mobile
malware
code malveillant
sécurité système
intrusion
fuscia
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (2) (TIIR)
Auteur(s)
:
Fontaine Arnaud
Description
:
Seconde ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
sécurité des systèmes
VS2I
protection de l'information
injection de code
système d'information géographique
vulnérabilité
dépassement de tampon
code malveillant
TIIR
infrastructure Internet
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (1) (TIIR)
Auteur(s)
:
Fontaine Arnaud
Description
:
Première ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
sécurité des systèmes
VS2I
protection de l'information
confidentialité
système d'information géographique
anonymat
contrôle d'accès
Mandatory Access Control
code malveillant
non-interférence
modèle de Biba
non-répudiation
réseau I2P
modèle de Bell et La Padula
TIIR
infrastructure Internet
cours / présentation
08/07/2013
Sécurité systèmes : injection de code (TIIR)
Auteur(s)
:
Fontaine Arnaud
Description
:
Troisième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il s'intéresse à l'exploitation par injection de code qui est une exploitation très courante dans les systèmes actuels et qui découle d'une vulnérabilité dénommée dépassement de tampon. Nous allons voir en quoi ...
sécurité des systèmes
VS2I
injection de code
vulnérabilité
système d'information géographique
dépassement de tampon
contrôle d'accès
autorisation
faille de sécurité
code malveillant
TIIR
infrastructure Internet
cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s)
:
Richard Philippe
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
code malveillant
exploitation de faille
spam
attaque
fuscia
1