questionnaire, animation

Les arnaques par courriel - Informatique et société -

Découverte du "phishing", une méthode illégale de collecte de données à l'insu de l'utilisateur, et de la stratégie de l'engagement, une méthode de manipulation très utilisée lors des escroqueries en ligne....

Date de création :

2020

Auteur(s) :

François Pellegrini

Présentation

Informations pratiques

Langue du document : Français
Type : questionnaire, animation
Niveau : enseignement supérieur, licence, master, formation continue
Langues : Français
Contenu : ressource interactive, vidéo
Public(s) cible(s) : apprenant
Document : Document HTML
Droits d'auteur : pas libre de droits, gratuit
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur

Description de la ressource

Résumé

Découverte du "phishing", une méthode illégale de collecte de données à l'insu de l'utilisateur, et de la stratégie de l'engagement, une méthode de manipulation très utilisée lors des escroqueries en ligne.

  • Granularité : leçon

"Domaine(s)" et indice(s) Dewey

  • Informatique - Traitement des données informatiques (004)
  • Réseau internet/protocole (004.678)
  • Informatique - Programmation, programmes, organisation des données (005)
  • Programmation internet, web, langage balisé (006.76)
  • Conception site web (006.78)

Domaine(s)

  • Généralités
  • Informatique
  • Informatique
  • Web : formalisme et outils
  • Réseaux étendus, Internet
  • Communications numériques
  • Généralités
  • Web : formalisme et outils
  • Web : formalisme et outils

Intervenants, édition et diffusion

Édition

  • Université de Bordeaux
  • Unisciel

Diffusion

Cette ressource vous est proposée par :UNISCIEL - accédez au site internet

Fiche technique

Identifiant de la fiche : FAD-IS-M3S4-Les arnaques-par-courriel
Identifiant OAI-PMH : FAD-IS-M3S4-Les%20arnaques-par-courriel
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNISCIEL

Voir aussi

UOH
UOH
01.01.2020
Description : Ce troisième module vous propose de découvrir les options des logiciels de gestion de courriel permettant de se prémunir des atteintes à la vie privée réalisées au moyen de la technique des « images invisibles » ; d'identifier et de savoir réagir à un pourriel (« spam ») ; d'identifier et de savoir ...
  • phishing
  • hoax
  • canulars
  • images invisibles
  • stratégie de l'engagement
  • spam
  • scam
  • internet
  • email
UOH
UOH
01.01.2010
Description : Panorama des nombreuses possibilités d'utilisation de la procédure de la communication engageante dans des domaines très différents et pour des publics variés. Problème flash vidéo.
  • Théorie de l'engagement
  • recherche-action