Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
malware
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5
résultats
section 1
sur 1
résultats
1 à 5
UNIT
Comment sécuriser notre environnement communicant ?
Description
:
La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.
Date
:
03-05-2016
Description complète
Comment sécuriser notre environnement communicant ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Date
:
28-06-2016
Description complète
Des attaques informatiques utilisant la physique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Lutter contre les codes malveillants
Description
:
Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l?utilisateur sur des marchés d?applications. Attirés par l?argent facile, certains développeurs peu scrupuleux sont tentés d?ajouter du code malveillant à leur applica ...
Date
:
24-06-2016
Description complète
Lutter contre les codes malveillants
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Quand les malwares se mettent à la cryptographie
Description
:
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d?actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l?écran, lui indiquant que ses données sont prises en otage et qu?il doit payer ...
Date
:
11-10-2017
Description complète
Quand les malwares se mettent à la cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Quelles solutions pour se protéger des logiciels de rançon ?
Description
:
Vos données ont été prises en otage, deux options s'offrent à vous : payer une rançon pour les récupérer ou perdre vos données. Que faire face à ce choix cornélien ? La recherche en virologie informatique progresse chaque jour sur les logiciels de rançon. Faisons le point sur ce sujet avec Aurélien ...
Date
:
04-09-2017
Description complète
Quelles solutions pour se protéger des logiciels de rançon ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 1