• Réseaux

    Les virus informatiques

    Automate auto-réplicatif à la base non malveillant, mais aujourd'hui souvent additionné de code malveillant, conçu pour se propager à d'autres ordinateurs en s'insérant dans des logiciels légitimes, appelés « hôtes » .

  • Réseaux

    Cheval de Troie

    Logiciel contenant une fonctionnalité malveillante. Il est un véhicule pour un autre malware. Comment le détecter et le déjouer ?

  • Réseaux

    Les vers (worm)

    Il exploite les différentes ressources de l'ordinateur qui l'héberge pour assurer sa reproduction. Écrits sous forme de scripts peuvent être intégrés dans un mail ou sur une page HTML.

  • Réseaux

    VPN

    Qu'est ce qu'un VPN? Comment le faire? Comment ça fonctionne? Quelle entreprise choisir? Vous trouverez tout sur les VPN ici !!

  • Web

    Tor

    Tout sur Tor ! Tor est un projet visant à protéger la vie privée de ses utilisateurs. Il est composé en plusieurs sous projets.