Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
A
authentification
8
ressources en auto-formation :
authentification
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
1
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
8
résultats
page 1
sur 1
Résultats de
1 à 8
cours / présentation, démonstration
21/07/2008
Comment voler un sous-marin
Auteur(s)
:
Shasha Dennis
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
énigme
protocole d'authentification
algorithme RSA
clé publique
clé privée
fuscia
cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s)
:
Abadi Martín
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
fuscia
conférence
recherche
STIC
protocole de sécurité
confidentialité
intégrité
disponibilité
authentification
communication
spam
clé
cryptage
attaque
pi calcul
analyse formelle
mémoire
puissance de calcul
cache
contrôle d'accès
Binder
logique
base de données
intégration
TSIMMIS
MSL
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Deuxième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, au ...
sécurité des réseaux
VS2I
architecture de sécurité
firewall
pare-feu
protection des données
système d’information
routeur filtrant
intrusion
contrôle d'accès
proxy
signature électronique
ch
protocole d'authentification réseau
Kerberos
DMZ
zone démilitarisée
sous-réseau
infrastructure Internet
TIIR
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
sécurité des réseaux
VS2I
protection des données
vulnérabilité
contrôle d'accès
système d’information
intrusion
attaque active
MAC
code d'authentification de message
signature électronique
filtrage
phishing
infrastructure Internet
TIIR
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : VPN pour l'accés distant (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Cinquième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, a ...
sécurité des réseaux
VS2I
protection des données
VPN
Virtual Private Network
réseau privé virtuel
interconnexion de
IPsec
Internet Protocol Security
SSL
Secure Sockets Layer
TLS
Transport Layer Security
L2TP
Layer 2 Tunneling Protocol
tunnellisation
RADIUS
Remote Authentication Dial-In User Service
token
jeton d'authentification
EAP
Extensible Authentication Protocol
identification universelle
infrastructure Internet
TIIR
cours / présentation
07/06/2012
Sécurité sur Internet ? La logique à la rescousse...
Auteur(s)
:
CORTIER Véronique
Description
:
De nombreux dispositifs électroniques visent à améliorer la sécurité des échanges sur des réseaux ouverts comme Internet. Ces dispositifs, tels que les protocoles cryptographiques, reposent souvent sur le chiffrement des données et plus généralement sur des fonctions cryptographiques. Chiffrer ...
authentification
chiffrement
verification
vote éléctronique
protocole de sécurité
protocole crytographique
cours / présentation
08/07/2013
Sécurité systèmes : confidentialité et intégrité (TIIR)
Auteur(s)
:
Fontaine Arnaud
Description
:
Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours ...
sécurité des systèmes
VS2I
confidentialité
système d'information géographique
intégrité
norme ISO-17799
authentification
autorisation
non-répudiation
privilège
contrôle d’accès
Web Feature Service
Mandatory Access Control
Role Based Access Control
Discretionary Access Control
confused deputy problem
TIIR
infrastructure Internet
cours / présentation
IPM 2005 : Diversifier l'offre de l'UMVF
Auteur(s)
:
BRUNETAUD Jean-Marc
Description
:
Le portail de l'UMVF est en libre accès, est une vitrine pour la francophonie médicale et respecte l'anonymat. On souhaiterait créer des espaces réservés, cela exigerait des authentifications. Les deux solutions portail et plate-forme doivent coexister en fonction des besoins d'une population cible. ...
indexation
IPM
UMVF
cours en ligne
authentification
plate-forme
portail
1