Description

Ce troisième module vous propose de découvrir les options des logiciels de gestion de courriel permettant de se prémunir des atteintes à la vie privée réalisées au moyen de la technique des « images invisibles » ; d'identifier et de savoir réagir à un pourriel (« spam ») ; d'identifier et de savoir réagir à un courriel malveillant (« scam », « phishing »), en résistant aux techniques de manipulation basées sur la stratégie de l'engagement ; d'identifier et de savoir réagir à un canular en chaîne (« hoax »).

Retrouvez l'ensemble de la formation à distance "Informatique & société" pour consultation et/ou téléchargement sur la pédagothèque de l'université de Bordeaux : https://pedagotec.u-bordeaux.fr/informatique_et_societe/Accueil


Ressources liées

Recommandations