Résumé :
|
Les menaces informatiques : pirates, attaque réseau, intrusion, nettoyage des traces. Les malwares : virus informatiques, les vers réseau, chevaux de Troie, bombes logiques, spywares, ransomwares, keyloggers, spam, rootkits, hoax... Les techniques d'attaque. La crytographie. Les protocoles sécurisés. Les dispositifs de protection. L'authentification. La sûreté de fonctionnement, des applications web, des réseaux sans fil, des ordinateurs portables, des smartphones et tablettes, du système d'information. La législation. Structures et institutions de la sécurité informatique. Les bonnes adresse de la sécurité.
|