Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
sécurisation
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
4
résultats
section 1
sur 1
résultats
1 à 4
Canal-u.fr
Cryptologie et sécurité informatique
Description
:
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer ...
Date
:
08-09-2000
Description complète
Cryptologie et sécurité informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Gestion de données personnelles respectueuse de la vie privée
Description
:
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L?ensemble de ces données constitue la vie numérique de l?individu. Dans le modèle du Web actu ...
Date
:
04-06-2015
Description complète
Gestion de données personnelles respectueuse de la vie privée
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas un ...
Date
:
16-09-2005
Description complète
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Réseaux Haut Débit : technologies, architectures et dimensionnement
Description
:
L'architecture et le dimensionnement de réseaux haut débit constitue un enjeu important compte tenu de la très forte croissance du trafic, du nombre croissant de réseaux virtuels, infrastructures externalisées et clouds, de la très forte augmentation du besoin en qualité, des formes du trafic de moi ...
Date
:
13-01-2015
Description complète
Réseaux Haut Débit : technologies, architectures et dimensionnement
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 1