Date d'impression :
07.09.15
Page: http://test.sup-numerique.gouv.fr/pid31942/moteur-de-ressources.html
MOTEUR DE RESSOURCES
Consultez la rubrique :
Moteur de ressources
Fermer
Niv. 1
Niv. 2
Accueil du moteur de ressources
Ressources en auto-formation par thème
Sciences de l'ingénieur
Systèmes d'information
Sécurité des SI
76
ressources en auto-formation par thème :
Sécurité des SI
Rechercher
Tous les mots
Un des mots
L'expression exacte
FILTRES
1
2
3
4
5
6
1
2
3
4
5
6
Retour
Imprimer
Flux RSS
Date
Date
Titre
Auteur(s)
Affichage 10
Affichage 10
Affichage 20
Affichage 50
Affichage 100
76
résultats
page 1
sur 8
Résultats de
1 à 10
cours / présentation, démonstration
24/03/2011
À l’attaque des codes secrets
Auteur(s)
:
Cunche Mathieu
Description
:
À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
cryptologie
sécurité informatique
code secret
chiffrement par décalage
chiffre de César
code à alphabet permuté
clef secrète
fuscia
cours / présentation, démonstration
23/02/2010
À propos de la virologie informatique
Auteur(s)
:
Marion Jean-Yves, Jongwane Joanna
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
podcast
recherche en informatique
code malveillant
programme auto-modifiant
attaque
exploitation de faille
botnet
signature
fuscia
cours / présentation, démonstration
20/02/2018
Bitcoin, la cryptomonnaie
Auteur(s)
:
Delahaye Jean-Paul
Description
:
La cryptographie et la puissance des réseaux ont rendu possible l’existence de monnaies purement numériques et dépourvues d’une autorité centrale de contrôle.
clé publique
monnaie numérique
bitcoin
fuscia
cours / présentation
2013
Comment crypte-t-on les données sur internet ?
Auteur(s)
:
Hennequin Daniel, Beaugeois Maxime, Deltombe Damien
Description
:
Kezako, la série documentaire qui répond à vos questions de science, aborde cette fois-ci la question : Comment crypte-t-on les données sur internet ? Découvrez les différentes techniques de codage et leurs applications à internet.
cryptage des données
codage
internet
sécurité des données
nombre premier
clef de crytage
kezako
cours / présentation, démonstration
29/09/2016
Comment sécuriser notre environnement communicant ?
Auteur(s)
:
Delaune Stéphanie, Jongwane Joanna, Beauvillard Ariane
Description
:
La sécurité numérique est menacée par des attaques malveillantes de plus en plus pernicieuses. Peut-on réellement sécuriser nos communications ? Stéphanie Delaune apporte des éléments de réponse dans cet épisode du podcast audio.
sécurité numérique
logiciel malveillant
malware
protocole cryptographique
vérification formelle
primitive cryptographique
fuscia
cours / présentation, démonstration
21/07/2008
Comment voler un sous-marin
Auteur(s)
:
Shasha Dennis
Description
:
Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?
énigme
protocole d'authentification
algorithme RSA
clé publique
clé privée
fuscia
cours / présentation
02/06/2009
Computer security (série : Colloquium Jacques Morgenstern)
Auteur(s)
:
Abadi Martín
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
fuscia
conférence
recherche
STIC
protocole de sécurité
confidentialité
intégrité
disponibilité
authentification
communication
spam
clé
cryptage
attaque
pi calcul
analyse formelle
mémoire
puissance de calcul
cache
contrôle d'accès
Binder
logique
base de données
intégration
TSIMMIS
MSL
cours / présentation
16/02/2010
Cryptographie
Auteur(s)
:
Le Roux Joël
Description
:
Cette présentation montre comment crypter les données informationnelles, audios, visuelles et audiovisuelles (en particulier leur encodage-décodage et compression). Cette présentation peut s'utiliser dans le cadre d'un cours pour compléter des illustrations ou une démonstration.
cryptographie à clé publique
cryptographie RSA
compression
signal audio
analyse par prédiction linéaire
codage image
transformée de Fourier bidimensionnelle
fuscia
cours / présentation, démonstration
08/11/2006
Cryptographie : les mathématiques au service de la protection de l’information
Auteur(s)
:
Canteaut Anne
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
confidentialité
attaque
algorithme RSA
signature numérique
fuscia
cours / présentation, démonstration
21/04/2009
Cryptographie, du chiffre et des lettres
Auteur(s)
:
Cayre François
Description
:
La cryptographie a longtemps été une affaire de diplomates et de militaires, soucieux de protéger leurs messages. Son essor moderne est dû aujourd’hui aux mathématiciens et aux informaticiens de talent.
sécurité
AES
algorithme RSA
chiffre de César
chiffre de Vigenère
fuscia
1
2
3
4
5
6