4 résultats : sécurité système

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4 résultats
page 1 sur 1
résultats 1 à 4
UNIT
Description : Comment faire en sorte que le partage de ressources matérielles ne permette pas à une application malveillante d’espionner ou d’interférer avec l’exécution d’autres applications ?
Mots clés : système exploitation, sécurité système, cybersécurité, partage de ressources, processus
Date : 30-06-2020
Droits : Ce document est diffusé sous licence Creative Commons : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
Mots clés : cyberguerre, sécurité système informatique, cybersécurité, hackers, cyberhygiène, fuscia
Date : 30-08-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Mots clés : sécurité système, sécurité informatique, physique, cryptanalyse, malware, vulnérabilité, fuscia
Date : 28-06-2016
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur app ...
Mots clés : communication mobile, malware, code malveillant, sécurité système, intrusion, fuscia
Date : 24-06-2016
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode