Sujets
Documents disponibles dans cette catégorie (8)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Bulletin : texte imprimé
Bulletin : texte imprimé
texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. L'auteur commence par l'identif...Article : texte imprimé
Tristan Colombo, Auteur | 2017"Qui n'a pas été confronté au moins une fois dans sa vie à un virus informatique ? Ces petits programmes nuisibles ciblent prioritairement les possesseurs de machines sous Windows, mais oeuvent très bien atteindre également des systèles GNU/Linux ou OS X. ...Article : texte imprimé
Sylvain Deshayes, Auteur | 2017L'imagination des fraudeurs est inépuisable. Mais si leurs techniques évoluent, les ressorts restent les mêmes: ils jouent soit sur nos peurs, soit sur notre app^^at du gain. (Extrait de Capital, N°305, p.70)Article : texte imprimé
Philippe Lambert, Auteur | 2015"Entre un virus, une information, une pièce de monnaie ou une rumeur, il existe au moins un point commun: leur propagation. Souvent, les épidémiologistes, les médecins, les informaticiens, les sociologues, les économistes sont appelés à s’interroger, chacun dans son domaine, sur l’ampleur et la vitesse de ce proc...Article : texte imprimé
François Pêcheux, Auteur | 2014Les virus informatiques, avant d'entrer en action peuvent contaminer tout un système sans que celui-ci présente pour l'utilisateur des signes de dysfonctionnement visibles.Article : texte imprimé
Thomas Debelle, Auteur ; Benoît Dupont, Auteur | 2013Le piratage informatique et les problèmes liés aux logiciels malveillants se propagent désormais à des vitesses ahurissantes. Désormais, les pirates s’attaquent aussi à vos téléphones portables et tablettes. Quelles sont les vraies menaces ? Qui visent-elles ? Comment s’en prémunir ? (Extrait de Trends-Tendances, N°20, 16 mai 2013, p.76)