Notre catalogue de ressources
Naviguer par :
Menu
Toutes les ressources
Nouveautés
Recherche avancée
Par thème
Par auteur
Produite par UNIT
Aide
Recherche en cours
Sécurité des données: chiffrement, virus, cryptographie, ?
Nouvelle
Modifier
Affiner ma recherche
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 12
Afficher 12
Afficher 24
Afficher 36
Afficher 48
Afficher 60
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
57
résultats
section 1
sur 5
résultats
1 à 12
Canal-u.fr
1er web séminaire du Mooc " Soyez acteur de la sécurité de l'information "
Description
:
Pour ceux qui ne peuvent pas participer au web séminaire sur Adobe Connect
Date
:
19-01-2017
Description complète
1er web séminaire du Mooc " Soyez acteur de la sécurité de l'information "
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
À l?attaque des codes secrets
Description
:
À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Date
:
05-05-2010
Description complète
À l?attaque des codes secrets
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
À propos de la virologie informatique
Description
:
Qu?est-ce qu?un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Date
:
18-01-2010
Description complète
À propos de la virologie informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Baking
Description
:
In this module, we will see how baking works for the Tezos blockchain. More precisely, we will see the different actors involved, from creating new blocks to their validation. We will then see the associated reward system, and how to deploy your own baker. Finally, we will present a list of existing ...
Description complète
Baking
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Bitcoin, la cryptomonnaie
Description
:
La cryptographie et la puissance des réseaux ont rendu possible l?existence de monnaies purement numériques et dépourvues d?une autorité centrale de contrôle.
Date
:
05-02-2018
Description complète
Bitcoin, la cryptomonnaie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Blockchain Basics
Description
:
This module will present a brief history of the blockchain, its main components, consensus' mechanisms and introduce the notion of smart contract. All these notions will later be helpful to understand how Tezos works and how it goes beyond Bitcoin and Ethereum to become part of a new generation of b ...
Description complète
Blockchain Basics
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Build a Dapp
Description
:
One of the main features of blockchains is the decentralization: each transaction sent is verified by multiple nodes and its validation process does not rely on a single trusted third party. In the beginning, the idea of decentralization by using Blockchains only applied to currency transfers. Over ...
Description complète
Build a Dapp
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Canal-u.fr
Codage et cryptographie
Description
:
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour forma ...
Date
:
02-06-2010
Description complète
Codage et cryptographie
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
Canal-u.fr
Collecte auprès des services médicaux spécialisées
Description
:
Dans le cadre du webinaire rBDD du 17 décembre 2020 « Outils de gestion de collections de recherche » Présentation du processus de collecte auprès des services médicaux spécialisées par Stefan GAGET
Date
:
17-12-2020
Description complète
Collecte auprès des services médicaux spécialisées
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder aux documents
UNIT
Comment fonctionnent les bitcoins ?
Description
:
En 2009, un bitcoin ne valait que quelques euros et son cours a atteint jusqu'à 59 717 euros en 2021. Si cette cryptomonnaie est désormais connue de tous, son fonctionnement n'est pas toujours évident à comprendre... Revenons sur les mécanismes sous-jacents à la création de ces fameux bitcoins.
Date
:
22-05-2022
Description complète
Comment fonctionnent les bitcoins ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Comment sécuriser notre environnement communicant ?
Description
:
La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.
Date
:
03-05-2016
Description complète
Comment sécuriser notre environnement communicant ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
UNIT
Comment voler un sous-marin
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
Date
:
27-05-2008
Description complète
Comment voler un sous-marin
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Accéder au document
Afficher section
2
sur 5