
Descripteurs
Documents disponibles dans ce descripteur (4)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Stéphanie Lelong, Auteur |Nous sommes tous menacés par les cyberattaques et nous avons intérêt à nous protéger dans notre monde interconnecté.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Présentation des logiciels malveillants (malware) qui contaminent les smartphones. Exemple des virus trojans SMS et des virus trojans bancaires. Types de fonctionnement. Conseils pratiques pour protéger son appareil de ces virus.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Explication sur la façon dont les virus informatiques utilisent les programmes permettant de faire fonctionner des sites web, des navigateurs ou des moteurs de recherche sur Internet, pour se propager : leur fonctionnement ; les risques. Conseil[...]