Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
E
exploitation de faille
2
ressources en auto-formation :
exploitation de faille
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
2
résultats
page 1
sur 1
Résultats de
1 à 2
cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s)
:
Marion Jean-Yves, Jongwane Joanna
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
podcast
recherche en informatique
code malveillant
programme auto-modifiant
attaque
exploitation de faille
botnet
signature
fuscia
cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s)
:
Richard Philippe
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
code malveillant
exploitation de faille
spam
attaque
fuscia
1