6 ressources en auto-formation : code malveillant

FILTRES

6 résultats
page 1 sur 1
Résultats de 1 à 6
Présentation de la ressource en auto-formation À propos de la virologie informatique cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s) : Marion Jean-Yves, Jongwane Joanna
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Présentation de la ressource en auto-formation Lutter contre les codes malveillants cours / présentation, démonstration
07/12/2016
Lutter contre les codes malveillants
Auteur(s) : Viet Triem Tong Valérie
Description : Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur app ...
Présentation de la ressource en auto-formation Quiz sécurité des systèmes : protection de l'information (2) (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (2) (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Seconde ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Quiz sécurité des systèmes : protection de l'information (1) (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (1) (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Première ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Sécurité systèmes : injection de code (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : injection de code (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Troisième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il s'intéresse à l'exploitation par injection de code qui est une exploitation très courante dans les systèmes actuels et qui découle d'une vulnérabilité dénommée dépassement de tampon. Nous allons voir en quoi ...
Présentation de la ressource en auto-formation Virus, vers, chevaux de Troie... mieux connaître les codes malveillants cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s) : Richard Philippe
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.