Descripteurs
Documents disponibles dans cette catégorie (16)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Tris disponibles](./images/orderby_az.gif)
![]()
Article : texte imprimé
Explication sur la façon dont les virus informatiques utilisent les programmes permettant de faire fonctionner des sites web, des navigateurs ou des moteurs de recherche sur Internet, pour se propager : leur fonctionnement ; les risques. Conseil[...]![]()
Article : texte imprimé
Présentation d'un nouveau virus informatique destiné à effacer définitivement toutes les données d'un ordinateur.![]()
Article : texte imprimé
Point sur les rançongiciels (ransomware en anglais), qui visent les données personnelles et les fichiers informatiques de nos ordinateurs : description du procédé utilisé par les pirates informatiques ; problèmes liés à la demande de rançon et à[...]![]()
Article : texte imprimé
Point sur les risques liés à l'utilisation de l'antivirus russe Kaspersky dans le contexte de guerre en Ukraine, et sur les conséquences possibles du conflit sur son fonctionnement.![]()
Article : texte imprimé
Dossier, en 2008, sur l'évolution technologique de l'Internet : le fonctionnement du réseau et son évolution ; historique d'Internet, circulation de l'information, Internet et web, connexions, parcours des données ; point sur les moteurs de rech[...]![]()
Article : texte imprimé
Dossier consacré aux virus pouvant être bénéfique pour l'organisme. Les virus en biologie ; la question des virus dans le domaine du numérique avec le concept de viralité. Le point sur les origines et le rôle joué par les virus. Suggestion selon[...]![]()
Article : texte imprimé
Shlomo Havlin, Auteur | Société d'éditions scientifiques |Le point, en 2009, sur le risque de contamination du téléphone portable du type "smartphone" par un nouveau type de virus informatique : comment il se propage, théorie de percolation et notion de seuil critique. Encadrés : les types de virus et [...]![]()
Article : texte imprimé
Compte rendu d'une enquête du "Wall Street Journal", publiée en 2017, sur les insuffisances dans la sécurité informatique de la NSA (National Security Agency) : le détournement de dispositifs d'espionnage par des hackers sous les ordres du gouve[...]![]()
Article : texte imprimé
Le point sur le virus informatique Petya apparu en juin 2017 tout d'abord en Ukraine et en Europe. Les recherches pour comprendre le fonctionnement de ce logiciel malveillant ; comment le virus détruit les données et prend l'apparence d'un logic[...]![]()
Article : texte imprimé
Mise en évidence, en 2011, par un spécialiste de la sécurité informatique, de la fragilité des réseaux des installations industrielles non connectés à Internet, face au risque informatique : exemple de nuisances potentielles sur le réseau électr[...]![]()
Article : texte imprimé
Point sur les techniques utilisées par les pirates informatiques pour contrôler des ordinateurs à distance et créer des réseaux d'ordinateurs piratés appelés "botnets". Objectifs de cette pratique : utiliser le phishing (ou harponnage) pour récu[...]![]()
document électronique
Présentation vidéo des ransomwares (rançongiciel, logiciel rançonneur, logiciel de rançon ou logiciel d'extorsion) : logiciel malveillant de prise en otage de données personnelles, caractéristiques, hackers et rançons, conseils de prévention.![]()
Article : texte imprimé
Le point sur les mesures à prendre pour lutter contre les virus informatiques. Mécanismes génériques dans les antivirus et bons comportements des utilisateurs. Parallèle de fonctionnement avec le virus biologique malgré quelques différences, pui[...]![]()
Article : texte imprimé
Présentation d'un virus incitant les utilisateurs de smartphones Android à cliquer sur un lien, dans le but de chiffrer les données personnelles et de demander une rançon pour leur restitution.![]()
Article : texte imprimé
Présentation des logiciels malveillants (malware) qui contaminent les smartphones. Exemple des virus trojans SMS et des virus trojans bancaires. Types de fonctionnement. Conseils pratiques pour protéger son appareil de ces virus.