Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Par mots-clef
=
sécurité informatique
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
10
résultats
section 1
sur 1
résultats
1 à 10
UNIT
À l?attaque des codes secrets
Description
:
À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Date
:
05-05-2010
Description complète
À l?attaque des codes secrets
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Cryptologie et sécurité informatique
Description
:
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer ...
Date
:
08-09-2000
Description complète
Cryptologie et sécurité informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Des attaques informatiques utilisant la physique
Description
:
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Date
:
28-06-2016
Description complète
Des attaques informatiques utilisant la physique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Espionnage, piratage, risque informatique et criminalité
Description
:
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dang ...
Date
:
14-09-2000
Description complète
Espionnage, piratage, risque informatique et criminalité
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Internet et sécurité des données
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la co ...
Date
:
02-04-2014
Description complète
Internet et sécurité des données
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
L'avenir de l'Internet (Walid Dabbous)
Description
:
Une conférence de l'UTLS au Lycée L'avenir de l'Internet par Walid Dabbous (Directeur de recherche INRIA) Lycée Jean Moulin (83 Draguignan)
Date
:
08-02-2011
Description complète
L'avenir de l'Internet (Walid Dabbous)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Quand les malwares se mettent à la cryptographie
Description
:
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d?actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l?écran, lui indiquant que ses données sont prises en otage et qu?il doit payer ...
Date
:
11-10-2017
Description complète
Quand les malwares se mettent à la cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Référentiel C2i : site de formation C2IMES présentant l'ensemble des modules
Description
:
L'objectif du site C2IMES (C2i Mutualisé pour l'Enseignement Supérieur) est d' offrir l'accès à un ensemble de modules de formation multimédia, correspondant aux contenus des 9 domaines de compétences du référentiel C2i (Certification Informatique et Internet). il permet d'acquérir ou/et d'approfond ...
Date
:
16-09-2005
Description complète
Référentiel C2i : site de formation C2IMES présentant l'ensemble des modules
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Risques liés à l'informatisation : dépendance ou confiance ?
Description
:
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ...
Date
:
21-10-2000
Description complète
Risques liés à l'informatisation : dépendance ou confiance ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Description
:
Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... enf ...
Date
:
18-09-2006
Description complète
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 1