7 résultats : SPAM

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
7 résultats
page 1 sur 1
résultats 1 à 7
UNIT
Computer security (série : Colloquium Jacques Morgenstern)
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Format : Vidéo MPEG
Auteur : Abadi Martín
Thème : Informatique
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, doctorat
Public : apprenant, enseignant
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Description : Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
Mots clés : C2i, TIC, sécurité des données, compression de données, sauvegarde de données, sécurité informatique, piratage informatique, virus informatique, spam, mouchard, certification informatique et Internet, Technologies de l'Information et de la communication
Date : 18-09-2006
Format : Document HTML, Document PDF, Document Flash
Auteur : Berro Alain, Valles-Parlangeau Nathalie, Panzoli David, Sakdavong Jean-Christophe
Thème : Informatique, Éducation
Type de la ressource pédagogique : cours / présentation, exercice, autoévaluation, animation, méthodologie, glossaire
Niveau : enseignement supérieur, licence
Public : apprenant, enseignant, gestionnaire, auteur
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
UNIT
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés : C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date : 16-09-2005
Format : Document HTML, Document PDF, Document Flash
Auteur : Maniez Dominique
Thème : Informatique, Éducation
Type de la ressource pédagogique : cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
Niveau : enseignement supérieur, licence
Public : apprenant, enseignant, gestionnaire
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
UNISCIEL (unisciel)
Les pourriels - Informatique et société -
Description : Présentation des objectifs des spammeurs, des différents types d'escroquerie et de leurs méthodes.
Mots clés : spam, spammeur, courriels, logiciels malveillants
Date : 2020
Format : Document HTML
Auteur : Pellegrini François
Thème : Informatique
Type de la ressource pédagogique : questionnaire, animation
Niveau : enseignement supérieur, licence, master, formation continue
Public : apprenant
Droits : Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
Canal-U
Cafés des Sciences Nancy 2010 - Nouveaux moyens de communication, nouveaux virus?
Description : Organisés par les universités de Lorraine en collaboration avec l’INSERM, le CNRS, l’INRIA et l’INRA Résumé : Un numéro commençant par 0 899 a tenté de vous joindre ? Vous avez manqué l’appel ? Ou peut être avez-vous reçu un SMS disant : « Salut, tu ne donnes plus de nouvelle ? Rappelle-moi au 0 ...
Mots clés : Internet, spam téléphonique, spam, sms, phishing, LORIA, INRIA, hameçonnage, hacker, Université Henri Poincaré, Cafés des Sciences Nancy Université, virus, UHP
Date : 09-03-2010
Format : video/mp4
Auteur : PIERRARD Didier, REYNAUD Daniel, STATE Radu
Thème : Informatique, Médecine et santé
Type de la ressource pédagogique : cours / présentation
Niveau : enseignement supérieur, formation continue
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Spams et hams... et comment les filtrer
Description : Tous les jours nous recevons dans notre boîte aux lettres électronique des messages (en général commerciaux) que l’on n’a pas vraiment sollicités. Comment réduire leur pouvoir de nuisance ?
Mots clés : filtre à spam, phishing, trafic Internet, réseau bayésien, fuscia
Date : 18-11-2008
Format : Document HTML
Auteur : Richard Gilles
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés : code malveillant, exploitation de faille, spam, attaque, fuscia
Date : 27-11-2009
Format : Document HTML
Auteur : Richard Philippe
Thème : Informatique
Type de la ressource pédagogique : cours / présentation, démonstration
Niveau : enseignement supérieur
Public : apprenant
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode