Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
S
spam
6
ressources en auto-formation :
spam
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
6
résultats
page 1
sur 1
Résultats de
1 à 6
cours / présentation
09/03/2010
Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus?
Auteur(s)
:
PIERRARD Didier, REYNAUD Daniel, STATE Radu
Description
:
Organisés par les universités de Lorraine en collaboration avec l’INSERM, le CNRS, l’INRIA et l’INRA Résumé : Un numéro commençant par 0 899 a tenté de vous joindre ? Vous avez manqué l’appel ? Ou peut être avez-vous reçu un SMS disant : « Salut, tu ne donnes plus de nouvelle ? Rappelle-moi au 0 ...
Internet
spam téléphonique
spam
sms
phishing
LORIA
INRIA
hameçonnage
hacker
Université Henri Poincaré
Cafés des Sciences Nancy Université
virus
UHP
cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s)
:
Abadi Martín
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
fuscia
conférence
recherche
STIC
protocole de sécurité
confidentialité
intégrité
disponibilité
authentification
communication
spam
clé
cryptage
attaque
pi calcul
analyse formelle
mémoire
puissance de calcul
cache
contrôle d'accès
Binder
logique
base de données
intégration
TSIMMIS
MSL
cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
16/09/2005
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Auteur(s)
:
Maniez Dominique
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
C2i
TIC
droit de l'Internet
identité numérique
sécurisation des informations
piratage informatique
loi Informatique et libertés
protection des données confidentielles
signature électronique
SPAM
propriété intellectuelle
netiquette
charte RENATER
certification informatique et Internet
Technologies de l'Information et de la communication
cours / présentation, démonstration
15/12/2008
Spams et hams... et comment les filtrer
Auteur(s)
:
Richard Gilles
Description
:
Tous les jours nous recevons dans notre boîte aux lettres électronique des messages (en général commerciaux) que l’on n’a pas vraiment sollicités. Comment réduire leur pouvoir de nuisance ?
filtre à spam
phishing
trafic Internet
réseau bayésien
fuscia
cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s)
:
Richard Philippe
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
code malveillant
exploitation de faille
spam
attaque
fuscia
cours / présentation, exercice, autoévaluation, animation, méthodologie, glossaire
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Auteur(s)
:
Berro Alain, Valles-Parlangeau Nathalie, Panzoli David, Sakdavong Jean-Christophe
Description
:
Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
C2i
TIC
sécurité des données
compression de données
sauvegarde de données
sécurité informatique
piratage informatique
virus informatique
spam
mouchard
certification informatique et Internet
Technologies de l'Information et de la communication
1