6 ressources en auto-formation : spam

FILTRES

6 résultats
page 1 sur 1
Résultats de 1 à 6
Présentation de la ressource en auto-formation Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus? cours / présentation
09/03/2010
Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus?
Auteur(s) : PIERRARD Didier, REYNAUD Daniel, STATE Radu
Description : Organisés par les universités de Lorraine en collaboration avec l’INSERM, le CNRS, l’INRIA et l’INRA Résumé : Un numéro commençant par 0 899 a tenté de vous joindre ? Vous avez manqué l’appel ? Ou peut être avez-vous reçu un SMS disant : « Salut, tu ne donnes plus de nouvelle ? Rappelle-moi au 0 ...
Présentation de la ressource en auto-formation Computer security (série : Colloquium Jacques Morgenstern) cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s) : Abadi Martín
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Présentation de la ressource en auto-formation Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2) cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
16/09/2005
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Auteur(s) : Maniez Dominique
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Présentation de la ressource en auto-formation Spams et hams... et comment les filtrer cours / présentation, démonstration
15/12/2008
Spams et hams... et comment les filtrer
Auteur(s) : Richard Gilles
Description : Tous les jours nous recevons dans notre boîte aux lettres électronique des messages (en général commerciaux) que l’on n’a pas vraiment sollicités. Comment réduire leur pouvoir de nuisance ?
Présentation de la ressource en auto-formation Virus, vers, chevaux de Troie... mieux connaître les codes malveillants cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s) : Richard Philippe
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Présentation de la ressource en auto-formation Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3) cours / présentation, exercice, autoévaluation, animation, méthodologie, glossaire
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Auteur(s) : Berro Alain, Valles-Parlangeau Nathalie, Panzoli David, Sakdavong Jean-Christophe
Description : Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...