Ce qu'il faudra retenir du chapitre 14
- Logiciels malveillants (virus, ver, cheval de Troie, bombe logique,
logiciel espion, machine zombie)
- Attaques et fraudes (spam, phishing, ransomware, attaque par déni
de service)
- Intégrité
- Piratage informatique
- Tables arc-en-ciel
|

Chapitre 14
Sécurité informatique
Version 2024.10
|
Compléments
|
Vidéos
/ podcast
|
Corrigés des exercices
14.1, 14.2 (on a utilisé
ce dictionnaire)
|
Infographies
|
Sites de référence
|
Livres
- Hacker's guide, Eric Charton, Pearson, 2007
- Les bases du hacking, Patrick Engebretson, Pearson, 2013
- Combattre les Hackers pour les Nuls, Kevin Beaver, First Interactive,
2004
- Sécurité informatique, Cours et exercices corrigés,
G. Avoine et al. Vuibert, 2010
|