35 résultats pour 'worm n'

  • Terme technique
  • |
  • Réf : 46219

CD-WORM

  • Lexique >
  • Technologies de l'information

Plus de 50 000 termes scientifiques et techniques, traduits en 4 langues, relatifs aux domaines qui vous concernent.


  • Terme technique
  • |
  • Réf : 46369

Tête de lecture - écriture d'un CD-WORM [f]

  • Lexique >
  • Technologies de l'information

Plus de 50 000 termes scientifiques et techniques, traduits en 4 langues, relatifs aux domaines qui vous concernent.


  • Actualité
  • |
  • 25 janv. 2010
  • |
  • Réf : 10869

Dématérialisation : la mise en place d’un processus probatoire fiable

désormais le recours à la technologie WORM logique [2]), permet notamment de garantir que le document... WORM logique est un support réinscriptible, mais dont un dispositif logiciel et/ou matériel interdit...

Pour une vision globale et quotidienne de l'actualité et des innovations technologiques


  • Article de bases documentaires : FICHE PRATIQUE
  • |
  • 29 nov. 2011
  • |
  • Réf : 0601
  • |
  • DOI : 10.51257/f-0601

Réception de plusieurs FDS, comment mettre en place un archivage conforme à la réglementation REACh et qui corresponde à vos besoins opérationnels ?

dtockage sur support Worm. Horodatage En cas de litige, un juge n’acceptera vos FDS reçues... sur un fichier pour garantir son intégrité Empreinte, hachage ou condensat WORM est l’acronyme... ). Pour une plus grande sécurité, il peut être judicieux de conserver les supports WORM, hors du site de l’entreprise....

Parce que protéger la nature, les Hommes et leurs outils relève aussi de la stratégie d'entreprise.


  • Livre blanc
  • |
  • 17 mars 2020
  • |
  • Réf : 77584

Attaque des réseaux

inopérant, que ce soit par simple désir de nuire comme le font les vers informatiques (« worms...

En complément des ressources documentaires, retrouvez tous les dossiers de la rédaction en téléchargement gratuit


  • Article de bases documentaires
  • |
  • 10 oct. 2009
  • |
  • Réf : h5335
  • |
  • DOI : 10.51257/a-v1-h5335

Botnets, la menace invisible

complexe (surtout en comparaison avec le reverse engineering d'un bot récent comme Storm Worm... ). Botnet en P2P : le Storm Worm Storm Worm , également connu sous les noms de Zhelatin et Peacomm... . En effet, jusqu'à l'apparition de Storm Worm, il est communément acquis que la conception des logiciels... dans des activités généralement illégales, sur ordre du botmaster. Fonctionnement du Storm Worm Le principe...

Parce que protéger la nature, les Hommes et leurs outils relève aussi de la stratégie d'entreprise.


  • Article de bases documentaires
  • |
  • 10 janv. 2004
  • |
  • Réf : bm5664
  • |
  • DOI : 10.51257/a-v1-bm5664

Boîtes de vitesses. Le différentiel

étant adhérentes Les roues sont liées aux engrenages dits « Vis », (worm gears) qui engrènent avec les « roues...  » (worm wheels) dans le sens où elles les font tourner librement (figure  13 ). La fonction différentielle...

Concevez, modélisez et optimisez vos systèmes mécaniques.


  • Article de bases documentaires
  • |
  • 10 avr. 2004
  • |
  • Réf : h5820
  • |
  • DOI : 10.51257/a-v1-h5820

Techniques de supervision de la sécurité des réseaux IP

installed Searching for Lion Worm default files and dirs... nothing found Searching for RSHA’s default... and dirs, it may take a while... nothing found Searching for LPD Worm files and dirs... nothing... found Searching for Ramen Worm files and dirs... nothing found Searching for Maniac files and dirs... ... nothing found Searching for Adore Worm... nothing found Searching for ShitC Worm... nothing found...

Votre atout sécurité pour garantir l'intégrité de vos systèmes


  • Article de bases documentaires
  • |
  • 10 oct. 2017
  • |
  • Réf : h5440
  • |
  • DOI : 10.51257/a-v3-h5440

Virus informatiques et autres infections informatiques

de leur propriétaire. L’attaque Storm Worm, durant l’été 2007, a frappé en moins d’un mois, plus de 10 millions... répertoriées : les vers simples (encore appelés worm ) du type du ver Internet (1988). Ils exploitent... .), MOQUET (B.), ROBLOT (G.) - Combinatorial optimisation of worm propagation on an unknown network... Worm s’est déployé début 2007. Le nombre de machines compromises est estimé entre 10 et 50 millions...

Votre atout sécurité pour garantir l'intégrité de vos systèmes


  • Article de bases documentaires
  • |
  • 10 févr. 2015
  • |
  • Réf : h5390
  • |
  • DOI : 10.51257/a-v1-h5390

Sécurité des réseaux de capteurs sans fil

( gray hole   ), ou acheminer le trafic vers un autre nœud compromis collaborant dans l'attaque ( worm...

Votre atout sécurité pour garantir l'intégrité de vos systèmes