Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Ressources pédagogiques > Accès par mots-clefs en fr
  • Nouveautés
  • Recherche avancée
  • Sciences et techniques
  • Sciences de la terre
  • Chimie
  • Sciences de la vie
  • Physique
  • Toutes les thématiques
Ressources pédagogiques -> Mot(s)-clé
malware
  • 5 ressources ont été trouvées. Voici les résultats 1 à 5
  |< << Page précédente 1 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Quand les malwares se mettent à la cryptographie

 [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20171011  | 
  • Auteur(s) : 
  • Le Bouder Hélène, Palisse Aurélien  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !...


  • Référencé le  : 
  • 27-06-2018

    Quelles solutions pour se protéger des logiciels de rançon ?

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20170904  | 
  • Auteur(s) : 
  • Palisse Aurélien, Jongwane Joanna  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien Palisse !...


  • Référencé le  : 
  • 15-01-2018

    Lutter contre les codes malveillants

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20160624  | 
  • Auteur(s) : 
  • Viet Triem Tong Valérie  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur application......


  • Référencé le  : 
  • 26-04-2017

    Des attaques informatiques utilisant la physique

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20160628  | 
  • Auteur(s) : 
  • Le Bouder Hélène  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper....


  • Référencé le  : 
  • 26-04-2017

    Comment sécuriser notre environnement communicant ?

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20160503  | 
  • Auteur(s) : 
  • Delaune Stéphanie, Jongwane Joanna, Beauvillard Ariane  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio....


  • Référencé le  : 
  • 26-04-2017
    |< << Page précédente 1 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI