Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
A
attaque
6
ressources en auto-formation :
attaque
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
6
résultats
page 1
sur 1
Résultats de
1 à 6
cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s)
:
Marion Jean-Yves, Jongwane Joanna
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
podcast
recherche en informatique
code malveillant
programme auto-modifiant
attaque
exploitation de faille
botnet
signature
fuscia
cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s)
:
Abadi Martín
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
fuscia
conférence
recherche
STIC
protocole de sécurité
confidentialité
intégrité
disponibilité
authentification
communication
spam
clé
cryptage
attaque
pi calcul
analyse formelle
mémoire
puissance de calcul
cache
contrôle d'accès
Binder
logique
base de données
intégration
TSIMMIS
MSL
cours / présentation, démonstration
08/11/2006
Cryptographie : les mathématiques au service de la protection de l’information
Auteur(s)
:
Canteaut Anne
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
confidentialité
attaque
algorithme RSA
signature numérique
fuscia
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
sécurité des réseaux
VS2I
protection des données
vulnérabilité
contrôle d'accès
système d’information
intrusion
attaque active
MAC
code d'authentification de message
signature électronique
filtrage
phishing
infrastructure Internet
TIIR
cours / présentation, démonstration
19/02/2010
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Auteur(s)
:
Richard Philippe
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
code malveillant
exploitation de faille
spam
attaque
fuscia
cours / présentation
Internet et sécurité des données
Auteur(s)
:
Lauradoux Cédric
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
cryptographie
sécurité informatique
mot de passe
attaque informatique
table de hachage
1