Recherche en cours
Par mots-clef
=
vulnérabilité
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
5
résultats
section 1-1
sur 1
résultats
1 à 5
UNIT
Cartographie de la vulnérabilité (Gestion des Eaux Souterraines)
Description
:
Ce module multimédia aborde les aspects suivants :1. La Base de données RHF, 2. LA base de données LISA, 3. Précipitations, 4. Sols, 5. Zones non saturées, 6. IDPR, 7. Perméabilité, 8. Vulnérabilité intrinsèque Il est un composante d'un ensemble de ressources portant sur l?utilisation des SIG dans l ...
Date
:
10-07-2017
Format
:
Document HTML
Auteur
:
Wanko Adrien
Thème
:
Sciences de la terre, Géologie, Sciences économiques, Astronomie, Cartographie, Chronologie
Type de la ressource pédagogique
:
cours / présentation, exercice, autoévaluation, questionnaire
Niveau
:
enseignement supérieur, formation continue, master, bac+4
Public
:
enseignant, apprenant
UNIT
Cartographie de risque (Gestion des Eaux Souterraines)
Description
:
Ce module multimédia aborde les aspects suivants :1. Corine Land Cover : principes de base et exercices, 2. Pression polluante et sensibilité du milieu aquifère, exercices, 3. La carte de risque Il est une composante d'un ensemble de ressources portant sur l?utilisation des SIG dans les métiers de ...
Date
:
10-07-2017
Format
:
Document HTML
Auteur
:
Wanko Adrien
Thème
:
Sciences de la terre, Géologie, Sciences économiques, Astronomie, Cartographie, Chronologie
Type de la ressource pédagogique
:
cours / présentation, exercice, autoévaluation, questionnaire
Niveau
:
enseignement supérieur, formation continue, master, bac+4
Public
:
enseignant, apprenant
UNIT
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Date
:
28-06-2016
Format
:
Document HTML
Auteur
:
Le Bouder Hélène
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation, démonstration
Niveau
:
enseignement supérieur
Public
:
apprenant
UNIT
Etude d'avalanche (Cyberrisques : cyber ingénierie des risques en génie civil)
Description
:
Cet exemple a un objectif d'illustration de la chaine complète d'analyse de risques sur le problème des avalanches en station. Comme pour tout problème d'ingénierie ce problème peut être abordé à plusieurs échelles. L'objectif de ce fil rouge n'est pas de décrire exhaustivement tous les problèmes po ...
Date
:
01-07-2009
Format
:
Document HTML
Auteur
:
Talon Aurélie, Boissier Daniel
Thème
:
Ingénierie et activités connexes, Ingénierie et activités connexes, Problèmes et services sociaux; associations
Type de la ressource pédagogique
:
cours / présentation, questionnaire, liste de références
Niveau
:
enseignement supérieur, formation continue
Public
:
apprenant, enseignant
UNIT
La fragilité inattendue du chiffrement symétrique dans le monde post-quantique
Description
:
On pensait jusqu'à présent que les attaques du futur ordinateur quantique ne pourraient pas affecter le chiffrement symétrique, celui qui sécurise nos communications au quotidien. Mais les travaux d'une équipe de cryptographes français montrent comment cette machine rend certains protocoles vulnérab ...
Date
:
05-12-2019
Format
:
Document HTML
Auteur
:
Leurent Gaëtan, Naya-Plasencia Maria
Thème
:
Informatique
Type de la ressource pédagogique
:
cours / présentation, démonstration
Niveau
:
enseignement supérieur
Public
:
apprenant
Afficher section
2
sur 1