Ressource en auto-formation : Sécurité systèmes : confidentialité et intégrité (TIIR)

Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours...
cours / présentation - Création : 08-07-2013
Par : Arnaud Fontaine
Partagez !

Présentation de: Sécurité systèmes : confidentialité et intégrité (TIIR)

Informations pratiques sur cette ressource

Langue du document : Français
Type : cours / présentation
Temps d'apprentissage : 3 heures
Niveau : enseignement supérieur, master
Langues : Français
Contenu : texte, vidéo, son, ressource interactive
Public(s) cible(s) : apprenant, enseignant
Document : Document HTML, Document Flash
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce cours est la propriété conjointe de Telecom Lille I et d'UNIT. Son utilisation est libre dans les limites fixées par la licence CeCILL : http://www.cecill.info/licences/Licence_CeCILL_V2-fr.html

Description de la ressource en auto-formation

Résumé

Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours aborde les deux premières notions de confidentialité et d'intégrité. Ce module appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes et capables de maîtriser la complexité grandissante des infrastructures matérielles et logicielles qui constituent le socle des applications, de l'internet et des réseaux.

  • Granularité : leçon
  • Structure : linéaire

"Domaine(s)" et indice(s) Dewey

  • Informatique - Réseaux : Réseaux lointains, étendus, WAN, internet (004.67)
  • Données dans les systèmes d’information : Sécurité des données, chiffrement, virus, sauvegarde, cryptographie (005.8)

Domaine(s)

Informations pédagogiques

  • Proposition d'utilisation : Ces ressources sont conçues pour être visionnées par les étudiants en e-learning, préalablement à des TD et TP sur ces mêmes sujets. Elles peuvent également être utilisées pour permettre aux étudiants de revoir un thème qui a déjà eu lieu.

Intervenants, édition et diffusion

Intervenants

Concepteur(s) pédagogique(s) : Véronique Misery
Validateur(s) de la métadonnée : Sylvain Duranton

Édition

  • Telecom Lille I
  • UNIT

Diffusion

Document(s) annexe(s) - Sécurité systèmes : confidentialité et intégrité (TIIR)

Partagez !

AUTEUR(S)

  • Arnaud Fontaine
    INRIA

DIFFUSION

Cette ressource en auto-formation vous est proposée par :
UNIT - accédez au site internet
Sur les réseaux sociaux :

ÉDITION

Telecom Lille I

UNIT

EN SAVOIR PLUS

  • Identifiant de la fiche
    http://ori.unit-c.fr/uid/unit-ori-wf-1-6347
  • Identifiant OAI-PMH
    oai:www.unit.eu:unit-ori-wf-1-6347
  • Schéma de la métadonnée
  • Entrepôt d'origine
    UNIT
  • Publication
    08-07-2013

Ressources en auto-formation sur les mêmes thèmes

Présentation de la ressource en auto-formation Quiz sécurité des systèmes : protection de l'information (1) (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (1) (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Première ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Sécurité systèmes : injection de code (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : injection de code (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Troisième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il s'intéresse à l'exploitation par injection de code qui est une exploitation très courante dans les systèmes actuels et qui découle d'une vulnérabilité dénommée dépassement de tampon. Nous allons voir en quoi ...