Recherche en cours
Par mots-clef
=
attaque
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5
résultats
section 1-1
sur 1
résultats
1 à 5
UNIT
À propos de la virologie informatique
Description
:
Qu?est-ce qu?un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Date
:
18-01-2010
Format
:
Document HTML
Auteur
:
Marion Jean-Yves, Jongwane Joanna
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation, démonstration
Niveau
:
enseignement supérieur
Public
:
apprenant
UNIT
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer secur ...
Date
:
18-03-2003
Format
:
Vidéo MPEG
Auteur
:
Abadi Martín
Thème
:
Informatique, Informatique
Type de la ressource pédagogique
:
cours / présentation
Niveau
:
enseignement supérieur, doctorat
Public
:
apprenant, enseignant
UNIT
Cryptographie : les mathématiques au service de la protection de l?information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Date
:
16-10-2006
Format
:
Document HTML
Auteur
:
Canteaut Anne
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation, démonstration
Niveau
:
enseignement supérieur
Public
:
apprenant
Canal-u.fr
Internet et sécurité des données
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la co ...
Date
:
02-04-2014
Format
:
video/mp4
Auteur
:
Lauradoux Cédric
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation
Niveau
:
formation continue
UNIT
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Date
:
27-11-2009
Format
:
Document HTML
Auteur
:
Richard Philippe
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation, démonstration
Niveau
:
enseignement supérieur
Public
:
apprenant
Afficher section
2
sur 1