Ressource en auto-formation : Computer security (série : Colloquium Jacques Morgenstern)

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer secur...
cours / présentation - Création : 18-03-2003
Par : Martín Abadi
Partagez !

Présentation de: Computer security (série : Colloquium Jacques Morgenstern)

Informations pratiques sur cette ressource

Langue du document : Anglais
Type : cours / présentation
Temps d'apprentissage : 2 heures
Niveau : enseignement supérieur, doctorat
Durée d'exécution : 58 minutes 32 secondes
Contenu : vidéo
Public(s) cible(s) : apprenant, enseignant
Document : Vidéo MPEG
Age attendu : 24 et +
Difficulté : difficile
Droits d'auteur : pas libre de droits, gratuit
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)

Description de la ressource en auto-formation

Résumé

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer security becomes more essential but also harder to define and even harder to achieve. This lecture is an introduction to some of the themes and techniques of computer security. It emphasizes security protocols. These play a well-established role in authentication in distributed sytems and related tasks; they have many other actual or imagined applications, for instance discouraging junk email ("spam"). Over time, useful methods have been developed for the design and analysis of security protocols. Advances in other parts of computer security, in particular those that touch system administrators and users, remain more sporadic and challenging ********************************

  • Granularité : leçon
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)
  • (004.3)

Domaine(s)

Informations pédagogiques

  • Proposition d'utilisation : Cycle de conférences mensuelles, les Colloquium Jacques Morgenstern peuvent être choisis par les étudiants de l'Ecole Doctorale STIC dans le cadre des heures de formation complémentaire. Les orateurs interviennent en français ou en anglais.
  • Activité induite : s'informer, apprendre

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle
Validateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle

Édition

  • Institut National de Recherche en Informatique et en Automatique
  • Université de Nice
  • Ecole Polytechnique Universitaire
  • Laboratoire I3S

Diffusion

Document(s) annexe(s) - Computer security (série : Colloquium Jacques Morgenstern)

Partagez !

AUTEUR(S)

  • Martín Abadi
    University of California

DIFFUSION

Cette ressource en auto-formation vous est proposée par :
UNIT - accédez au site internet
Sur les réseaux sociaux :

ÉDITION

Institut National de Recherche en Informatique et en Automatique

Université de Nice

Ecole Polytechnique Universitaire

Laboratoire I3S

EN SAVOIR PLUS

  • Identifiant de la fiche
    http://ori.unit-c.fr/uid/unit-ori-wf-1-3061
  • Identifiant OAI-PMH
    oai:www.unit.eu:unit-ori-wf-1-3061
  • Statut de la fiche
    final
  • Schéma de la métadonnée
  • Entrepôt d'origine
    UNIT
  • Publication
    02-06-2009

Ressources en auto-formation sur les mêmes thèmes

Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Sécurité systèmes : confidentialité et intégrité (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : confidentialité et intégrité (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours ...