cours / présentation, démonstration

Virus, vers, chevaux de Troie... mieux connaître les codes malveillants

Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels....

Date de création :

27.11.2009

Auteur(s) :

Philippe Richard

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.84)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Marie-Hélène Comte

Édition

  • Institut National de Recherche en Informatique et en Automatique / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-4849
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-4849
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
18.01.2010
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
  • podcast
  • recherche en informatique
  • code malveillant
  • programme auto-modifiant
  • attaque
  • exploitation de faille
  • botnet
  • signature
  • fuscia
UNIT
UNIT
24.06.2016
Description : Aujourd'hui, les téléphones portables sont en réalité de tout petits ordinateurs qui peuvent exécuter des applications choisies par l’utilisateur sur des marchés d’applications. Attirés par l’argent facile, certains développeurs peu scrupuleux sont tentés d’ajouter du code malveillant à leur app ...
  • communication mobile
  • malware
  • code malveillant
  • sécurité système
  • intrusion
  • fuscia