Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par mot-clé
S
signature
14
ressources en auto-formation :
signature
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
2
1
2
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
14
résultats
page 1
sur 2
Résultats de
1 à 10
cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s)
:
Marion Jean-Yves, Jongwane Joanna
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
podcast
recherche en informatique
code malveillant
programme auto-modifiant
attaque
exploitation de faille
botnet
signature
fuscia
cours / présentation, démonstration
08/11/2006
Cryptographie : les mathématiques au service de la protection de l’information
Auteur(s)
:
Canteaut Anne
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
confidentialité
attaque
algorithme RSA
signature numérique
fuscia
cours / présentation, animation
15/09/2005
Cryptographie et sécurité des réseaux
Auteur(s)
:
Abdallah M'hamed
Description
:
Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus ...
cryptographie
sécurité des réseaux
sécurité des données
chiffrement
réversibilité
symétrie
algorithme de transposition
algorithme de substitution
Data Encryption Standard
clé secrète
système asymétrique
clé publique
confidentialité
système irréversible
signature numérique
certification des clés
cours / présentation, animation
15/09/2005
Cryptography and Network Security
Auteur(s)
:
Abdallah M'hamed
Description
:
Course on computer security and cryptography placed in perspective to better protect networks and online services. Composed of a set of multimedia resources (drawings, video, audio commentary, animations, it addresses the following topics : network security and more specifically security and cry ...
encryption
reversibility
symmetry
transposition algorithm
substitution algorithm
Data Encryption Standard
secret key
assymmetric system
cle publique
public key
confidentiality
irreversible system
digital signature
certification of keys
cours / présentation, démonstration
19/03/2007
De la reconnaissance automatique du locuteur à la signature vocale
Auteur(s)
:
Gonon Gilles, Bimbot Frédéric
Description
:
Par une démonstration interactive, découvrez comment une signature vocale est créée à partir des caractéristiques de votre voix, et testez la ressemblance de votre voix avec celles d'autres personnes.
reconnaissance vocale
signature vocale
analyse du signal
domaine cepstral
modèle de mélanges gaussiens
fuscia
cours / présentation, exercice, autoévaluation, animation, glossaire, méthodologie
16/09/2005
Intégrer la dimension éthique et le respect de la déontologie (référentiel C2i : module A2)
Auteur(s)
:
Maniez Dominique
Description
:
Dans la mesure où nul n'est censé ignorer la loi, toute personne utilisant un ordinateur se doit de connaître les grands principes du droit de l'informatique, de la même manière que tout usager de la route a l'obligation de connaître le code de la route. Le droit de l'informatique n'est donc pas ...
C2i
TIC
droit de l'Internet
identité numérique
sécurisation des informations
piratage informatique
loi Informatique et libertés
protection des données confidentielles
signature électronique
SPAM
propriété intellectuelle
netiquette
charte RENATER
certification informatique et Internet
Technologies de l'Information et de la communication
cours / présentation
15/01/2001
La cryptologie moderne
Auteur(s)
:
Canteaut Anne, Lévy Françoise
Description
:
Ce document est une introduction à la cryptographie. Après avoir rappelé brièvement les fondements historiques de la cryptographie, deux méthodes de chiffrement seront expliquées: les algorithmes de chiffrement (qui protègent les données transmises) et les algorithmes de signature (qui garantissent ...
cryptologie
algorithme chiffrement
algorithme clef secrète
algorithme clé publique
algorithme signature
fonction hachage
fuscia
cours / présentation, liste de références
01/11/2013
Notions de télédétection
Auteur(s)
:
Bellaiche Nicolas
Description
:
Dans le domaine spatial, la télédétection se réfère à l'ensemble des techniques et connaissances mises en œuvre pour effectuer des mesures ou des interprétations physiques sur la surface ou l'atmosphère de la Terre à partir d'un engin spatial ou aéroporté. La télédétection utilise les propriétés ...
géomatique
télédétection
ondes électromagnétiques
rayonnement
capteur numérique
vecteur
bande spectrale
signature spectrale
indice spectral
fonction aléatoire
analyse en composantes principales
analyse variographique
segmentation d'images
raster
outil, simulation
Permulette
Auteur(s)
:
Reyssat Eric
Description
:
calculs pratiques sur les permutations.
Algèbre
wims
Permutation
Théorie des groupes
Groupe symétrique
cycle
cycles disjoints
signature
commutateur
conjugué
groupe alterné
calculette
calculatrice
calculator
gap
autoévaluation, questionnaire
08/07/2013
Quiz sécurité des réseaux : Architectures de sécurité et Firewalls (TIIR)
Auteur(s)
:
Laurent Maryline
Description
:
Ressource d’autoévaluation consacrée à la "Sécurité des réseaux". Deuxième quiz d'une série de 6 quiz. Cet item appartient à l'ensemble multimédia TIIR-1 "Technologies et Infrastructures de l’Internet et de sa Robustesse" dont l'objectif est de former des ingénieurs en informatique réactifs, au ...
sécurité des réseaux
VS2I
architecture de sécurité
firewall
pare-feu
protection des données
système d’information
routeur filtrant
intrusion
contrôle d'accès
proxy
signature électronique
ch
protocole d'authentification réseau
Kerberos
DMZ
zone démilitarisée
sous-réseau
infrastructure Internet
TIIR
1
2