
Descripteurs
Documents disponibles dans ce descripteur (4)

Etendre la recherche sur niveau(x) vers le bas
![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les rançongiciels (ransomware en anglais), qui visent les données personnelles et les fichiers informatiques de nos ordinateurs : description du procédé utilisé par les pirates informatiques ; problèmes liés à la demande de rançon et à[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Présentation des logiciels malveillants (malware) qui contaminent les smartphones. Exemple des virus trojans SMS et des virus trojans bancaires. Types de fonctionnement. Conseils pratiques pour protéger son appareil de ces virus.![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
Article : texte imprimé
Philippe Fontaine, Auteur |Explication sur la façon dont les virus informatiques utilisent les programmes permettant de faire fonctionner des sites web, des navigateurs ou des moteurs de recherche sur Internet, pour se propager : leur fonctionnement ; les risques. Conseil[...]