11 ressources en auto-formation : contrôle d'accès

FILTRES

11 résultats
page 1 sur 2
Résultats de 1 à 10
Présentation de la ressource en auto-formation Computer security (série : Colloquium Jacques Morgenstern) cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s) : Abadi Martín
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Présentation de la ressource en auto-formation Décodeur RFID autres, étude de cas, exercice
13/09/2011
Décodeur RFID
Auteur(s) : Nardi Dominique
Description : Le système RFID (Radio Frequency IDentification) permet la lecture à distance d'étiquettes (Tag) codées numériquement. Les applications de ce système sont nombreuses: tri d'objets, gestion de stock de matériel, traçabilité des produits alimentaires, lutte contre la contrefaçon, etc.
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Deuxième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, au ...
Présentation de la ressource en auto-formation Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Menaces et vulnérabilités de l'Internet (TIIR)
Auteur(s) : Laurent Maryline
Description : Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Premier quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Quiz sécurité des systèmes : protection de l'information (1) (TIIR) autoévaluation, questionnaire
08/07/2013
Quiz sécurité des systèmes : protection de l'information (1) (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Première ressource d’autoévaluation pour les modules de formation TIIR "Sécurité des systèmes". Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, autonomes ...
Présentation de la ressource en auto-formation Sécurité systèmes : confidentialité et intégrité (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : confidentialité et intégrité (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Premier volet du module de cours "Sécurité des systèmes" composé de quatre parties. La sécurité de l'information se définit comme la manière de protéger les accès aux systèmes et aux informations qu'il contient afin de garantir la confidentialité, l'intégrité et la disponibilité du système. Ce cours ...
Présentation de la ressource en auto-formation Sécurité systèmes : injection de code (TIIR) cours / présentation
08/07/2013
Sécurité systèmes : injection de code (TIIR)
Auteur(s) : Fontaine Arnaud
Description : Troisième volet du module de cours "Sécurité des systèmes" composé de quatre parties. Il s'intéresse à l'exploitation par injection de code qui est une exploitation très courante dans les systèmes actuels et qui découle d'une vulnérabilité dénommée dépassement de tampon. Nous allons voir en quoi ...
Présentation de la ressource en auto-formation Contrôle d'accès : introduction cours / présentation
Contrôle d'accès : introduction
Auteur(s) : ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Description : Dans cette quatrième partie, nous nous intéressons au contrôle d'accès qui est une problématique de sécurité d'accès à l'information. Nous allons commencer dans cette première séquence par présenter cette problématique ensuite nous détaillerons dans les trois séquences suivantes les trois principaux ...
Présentation de la ressource en auto-formation Modèle de contrôle d'accès basé sur les rôles (RBAC) cours / présentation
Modèle de contrôle d'accès basé sur les rôles (RBAC)
Auteur(s) : ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Description : Dans cette troisième séquence, nous allons nous intéresser maintenant au contrôle d'accès basé sur les rôles qui est une évolution du contrôle d'accès discrétionnaire par le fait qu'on a maintenant choisit de structurer les sujets.
Présentation de la ressource en auto-formation Modèle de contrôle d'accès discrétionnaire (DAC) cours / présentation
Modèle de contrôle d'accès discrétionnaire (DAC)
Auteur(s) : ABITEBOUL Serge, NGUYEN Benjamin, RIGAUX Philippe
Description : Dans cette séquence, nous allons nous intéresser au contrôle d'accès discrétionnaire c'est à dire à la discrétion du propriétaire de l'objet en question. Ce modèle a été définit au début des années 90...