Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
S
SPAM
Déposer une
ressource
7
résultats :
SPAM
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
SPAM
Affiner ma recherche
OK
1
1
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
7
résultats
page 1
sur 1
résultats
1 à 7
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Computer security (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Description
:
Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
Mots clés
:
C2i, TIC, sécurité des données, compression de données, sauvegarde de données, sécurité informatique, piratage informatique, virus informatique, spam, mouchard, certification informatique et Internet, Technologies de l'Information et de la communication
Date
:
18-09-2006
Droits
:
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
En savoir plus
Description complète
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés
:
C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date
:
16-09-2005
Droits
:
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
En savoir plus
Description complète
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Les pourriels - Informatique et société -
Description
:
Présentation des objectifs des spammeurs, des différents types d'escroquerie et de leurs méthodes.
Mots clés
:
spam, spammeur, courriels, logiciels malveillants
Date
:
2020
Droits
:
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
En savoir plus
Description complète
Les pourriels - Informatique et société -
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus?
Description
:
Organisés par les universités de Lorraine en collaboration avec l’INSERM, le CNRS, l’INRIA et l’INRA Résumé : Un numéro commençant par 0 899 a tenté de vous joindre ? Vous avez manqué l’appel ? Ou peut être avez-vous reçu un SMS disant : « Salut, tu ne donnes plus de nouvelle ? Rappelle-moi au 0 ...
Mots clés
:
Internet, spam téléphonique, spam, sms, phishing, LORIA, INRIA, hameçonnage, hacker, Université Henri Poincaré, Cafés des Sciences Nancy Université, virus, UHP
Date
:
09-03-2010
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Spams et hams... et comment les filtrer
Description
:
Tous les jours nous recevons dans notre boîte aux lettres électronique des messages (en général commerciaux) que l’on n’a pas vraiment sollicités. Comment réduire leur pouvoir de nuisance ?
Mots clés
:
filtre à spam, phishing, trafic Internet, réseau bayésien, fuscia
Date
:
18-11-2008
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Spams et hams... et comment les filtrer
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés
:
code malveillant, exploitation de faille, spam, attaque, fuscia
Date
:
27-11-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
Rebondir