7 résultats : SPAM

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
7 résultats
page 1 sur 1
résultats 1 à 7
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
Mots clés : C2i, TIC, sécurité des données, compression de données, sauvegarde de données, sécurité informatique, piratage informatique, virus informatique, spam, mouchard, certification informatique et Internet, Technologies de l'Information et de la communication
Date : 18-09-2006
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
UNIT
Description : Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
Mots clés : C2i, TIC, droit de l'Internet, identité numérique, sécurisation des informations, piratage informatique, loi Informatique et libertés, protection des données confidentielles, signature électronique, SPAM, propriété intellectuelle, netiquette, charte RENATER, certification informatique et Internet, ...
Date : 16-09-2005
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
UNISCIEL (unisciel)
Description : Présentation des objectifs des spammeurs, des différents types d'escroquerie et de leurs méthodes.
Mots clés : spam, spammeur, courriels, logiciels malveillants
Date : 2020
Droits : Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
Canal-U
Description : Organisés par les universités de Lorraine en collaboration avec l’INSERM, le CNRS, l’INRIA et l’INRA Résumé : Un numéro commençant par 0 899 a tenté de vous joindre ? Vous avez manqué l’appel ? Ou peut être avez-vous reçu un SMS disant : « Salut, tu ne donnes plus de nouvelle ? Rappelle-moi au 0 ...
Mots clés : Internet, spam téléphonique, spam, sms, phishing, LORIA, INRIA, hameçonnage, hacker, Université Henri Poincaré, Cafés des Sciences Nancy Université, virus, UHP
Date : 09-03-2010
Droits : Droits réservés à l'éditeur et aux auteurs.
UNIT
Description : Tous les jours nous recevons dans notre boîte aux lettres électronique des messages (en général commerciaux) que l’on n’a pas vraiment sollicités. Comment réduire leur pouvoir de nuisance ?
Mots clés : filtre à spam, phishing, trafic Internet, réseau bayésien, fuscia
Date : 18-11-2008
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés : code malveillant, exploitation de faille, spam, attaque, fuscia
Date : 27-11-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode