Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
vulnérabilité
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5
résultats
section 1
sur 1
résultats
1 à 5
UNIT
Cartographie de la vulnérabilité (Gestion des Eaux Souterraines)
Description
:
Ce module multimédia aborde les aspects suivants :1. La Base de données RHF, 2. LA base de données LISA, 3. Précipitations, 4. Sols, 5. Zones non saturées, 6. IDPR, 7. Perméabilité, 8. Vulnérabilité intrinsèque Il est un composante d'un ensemble de ressources portant sur l?utilisation des SIG dans l ...
Date
:
10-07-2017
Description complète
Cartographie de la vulnérabilité (Gestion des Eaux Souterraines)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Cartographie de risque (Gestion des Eaux Souterraines)
Description
:
Ce module multimédia aborde les aspects suivants :1. Corine Land Cover : principes de base et exercices, 2. Pression polluante et sensibilité du milieu aquifère, exercices, 3. La carte de risque Il est une composante d'un ensemble de ressources portant sur l?utilisation des SIG dans les métiers de ...
Date
:
10-07-2017
Description complète
Cartographie de risque (Gestion des Eaux Souterraines)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Date
:
28-06-2016
Description complète
Des attaques informatiques utilisant la physique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Etude d'avalanche (Cyberrisques : cyber ingénierie des risques en génie civil)
Description
:
Cet exemple a un objectif d'illustration de la chaine complète d'analyse de risques sur le problème des avalanches en station. Comme pour tout problème d'ingénierie ce problème peut être abordé à plusieurs échelles. L'objectif de ce fil rouge n'est pas de décrire exhaustivement tous les problèmes po ...
Date
:
01-07-2009
Description complète
Etude d'avalanche (Cyberrisques : cyber ingénierie des risques en génie civil)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Description
:
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérab ...
Date
:
05-12-2019
Description complète
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 1