9 ressources en auto-formation : sécurité informatique

FILTRES

9 résultats
page 1 sur 1
Résultats de 1 à 9
Présentation de la ressource en auto-formation À l’attaque des codes secrets cours / présentation, démonstration
24/03/2011
À l’attaque des codes secrets
Auteur(s) : Cunche Mathieu
Description : À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Présentation de la ressource en auto-formation Cartes de Santé cours / présentation
Cartes de Santé
Description : carte vitale et CPS - 0système carte santé-social (carte Vitale), cartes pour les professionnels de santé, exemple du contenu médical de Santal, contexte, but, différentes cartes, utilisation ; 14 pages
Présentation de la ressource en auto-formation Des attaques informatiques utilisant la physique cours / présentation, démonstration
07/11/2016
Des attaques informatiques utilisant la physique
Auteur(s) : Le Bouder Hélène
Description : Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Présentation de la ressource en auto-formation Informatique Médicale & Technologies de l'information et de la communication D1 - Gestion des données médicales cours / présentation
01/01/2016
Informatique Médicale & Technologies de l'information et de la communication D1 - Gestion des données médicales
Description : - gestion informatique des données, fichiers, aspects déontologiques, système d'information, sous-système d'information, sous-système d'information de santé ; non daté
Présentation de la ressource en auto-formation Protection des données personnelles cours / présentation
01/01/2007
Protection des données personnelles
Description : - L'information médicale et la protection des données nominatives; La protection des données nominatives et la loi informatique et libertés; Information au malade et loi du 4 mars 2002; Secret médical
Présentation de la ressource en auto-formation Quand les malwares se mettent à la cryptographie cours / présentation, démonstration
07/02/2018
Quand les malwares se mettent à la cryptographie
Auteur(s) : Le Bouder Hélène, Palisse Aurélien
Description : Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer ...
Présentation de la ressource en auto-formation Référentiel C2i : site de formation C2IMES présentant l'ensemble des modules cours / présentation, exercice, animation, autoévaluation, glossaire, méthodologie
16/09/2005
Référentiel C2i : site de formation C2IMES présentant l'ensemble des modules
Auteur(s) : Comité éditorial C2i
Description : L'objectif du site C2IMES (C2i Mutualisé pour l'Enseignement Supérieur) est d' offrir l'accès à un ensemble de modules de formation multimédia, correspondant aux contenus des 9 domaines de compétences du référentiel C2i (Certification Informatique et Internet). il permet d'acquérir ou/et d'approfondir ...
Présentation de la ressource en auto-formation Internet et sécurité des données cours / présentation
Internet et sécurité des données
Auteur(s) : Lauradoux Cédric
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Présentation de la ressource en auto-formation Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3) cours / présentation, exercice, autoévaluation, animation, méthodologie, glossaire
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Auteur(s) : Berro Alain, Valles-Parlangeau Nathalie, Panzoli David, Sakdavong Jean-Christophe
Description : Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...