<?xml version="1.0" encoding="UTF-8"?><metadata>
<lom xmlns="http://ltsc.ieee.org/xsd/LOM" xmlns:lomfr="http://www.lom-fr.fr/xsd/LOMFR" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://ltsc.ieee.org/xsd/LOM http://www.lom-fr.fr/xsd/lomfrv1.0/std/lomfr.xsd">
<general>
    <identifier>
        <catalog>Canal-U_Ocms</catalog>
        <entry>14857</entry>
    </identifier>
    <title><string language="fre"><![CDATA[Internet et sécurité des données]]></string></title>
    <language>FRE</language>
    <description>
        <string language="fre"><![CDATA[Les mots de passe sont partout en informatique. Ils sont la principale 
défense offerte à tous les utilisateurs d'Internet (de l'expert au 
néophyte) pour protéger leurs informations (vos mails ou contacts) ou 
leurs réputations des forces malveillantes. Nos mots de passe sont donc 
l'objet de la convoitise de nombreuses personnes (crime organisé ou 
organisme d'état) et il existe de nombreuses stratégies pour un 
attaquant pour vous dérober votre mot de passe: cassage de mot de passe,
 hameçonnage plus ou moins avancé. Durant cette présentation, nous 
aborderons toutes ces attaques et s'il est (im)possible d'y survivre.]]></string></description>
    <keyword><string language="fre"><![CDATA[cryptographie]]></string></keyword><keyword><string language="fre"><![CDATA[sécurité informatique]]></string></keyword><keyword><string language="fre"><![CDATA[mot de passe]]></string></keyword><keyword><string language="fre"><![CDATA[attaque informatique]]></string></keyword><keyword><string language="fre"><![CDATA[table de hachage]]></string></keyword>
    <lomfr:documentType>
        <lomfr:source>LOMFRv1.0</lomfr:source>
        <lomfr:value>image en mouvement</lomfr:value>
    </lomfr:documentType>
</general><lifeCycle>
    
    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>content provider</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2014-09-03 17:14:36
FN:INRIA (Institut national de recherche en informatique et automatique)
N:INRIA (Institut national de recherche en informatique et automatique);;;;

URL;TYPE=work:http://www.inria.fr/
ROLE:content provider
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2014-04-02</dateTime></date>
        </contribute>

    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>content provider</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2014-09-03 17:14:36
FN:Académie de Grenoble
N:Académie de Grenoble;;;;

URL;TYPE=work:Académie de Grenoble
ROLE:content provider
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2014-04-02</dateTime></date>
        </contribute>

    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>content provider</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2014-09-03 17:14:36
FN:MANHATTAN STUDIO PRODUCTIONS M.S.P.
N:MANHATTAN STUDIO PRODUCTIONS M.S.P.;;;;

URL;TYPE=work:Manhattan Studio Productions 
ROLE:content provider
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2014-04-02</dateTime></date>
        </contribute>

    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>author</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2014-09-03 17:14:36
FN:Cédric Lauradoux
N:Lauradoux;Cédric;;;

URL;TYPE=work:http://planete.inrialpes.fr/~lauradou/
ROLE:author
NOTE:Cédric Lauradoux est charge de recherche à l'INRIA depuis 2009 et membre   de l'équipe de recherche Privatics depuis 2011. Il s’intéresse à la   protection de la vie privée dans le monde physique et numérique ainsi   qu'à la sécurité informatique. Ses principaux travaux de recherche   concernent l'analyse et la compréhension de la géométrie de formes   vivantes (personnes et animaux, organes du corps humain, plantes, ...) à   partir de leur numérisation.
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2014-04-02</dateTime></date>
        </contribute>

</lifeCycle>
<metaMetadata>
    <metadataSchema>LOMv1.0</metadataSchema>
    <metadataSchema>LOMFRv1.0</metadataSchema>
</metaMetadata>
<technical>
    <format>video/x-flv</format>
    <location><![CDATA[http://www.canal-u.tv/video/inria/internet_et_securite_des_donnees.14857]]></location>
    <location><![CDATA[rtmp://fms10g.cerimes.fr:80/vod/fuscia/internet.et.s.curit.des.donn.es_14857/lauradoux_securit._donnees.mp4]]></location>
        <location><![CDATA[http://www.canal-u.tv/video/inria/dl.1/internet_et_securite_des_donnees.14857]]></location>
        
    <size>596854923</size>
    <duration><duration>PT2H8M34S</duration></duration>
</technical>
<educational>
    <learningResourceType>
        <source>LOMv1.0</source>
        <value>lecture</value>
    </learningResourceType>
    
</educational>
<rights>
    <cost>
        <source>LOMv1.0</source>
        <value>no</value>
    </cost>
    <copyrightAndOtherRestrictions>
        <source>LOMv1.0</source>
        <value>no</value>
    </copyrightAndOtherRestrictions>
    <description>
        <string language="fre"><![CDATA[Droits réservés à l&#039;éditeur et aux auteursDocument libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)]]></string>
    </description>
</rights>

            <relation>
                <kind>
                    <source>LOMv1.0</source>
                    <value>ispartof</value>
                </kind>
                <resource>
                    <identifier>
                        <catalog>URI</catalog>
                        <entry>http://www.canal-u.tv/producteurs/inria/science_info_lycee_profs_conferences_de_formation_des_professeurs_du_secondaire_en_science_informatique</entry>
                    </identifier>
                    <description>
                        <string language="fre">Science Info Lycée Profs : conférences de formation des professeurs du secondaire en science informatique.</string>
                    </description>
                </resource>
            </relation>

<classification>
    <purpose>
        <source>LOMv1.0</source>
        <value>discipline</value>
    </purpose>
    <taxonPath>
        <source>
        <string language="fre">Universités Numériques Thématiques 2009 http://www.universites-numeriques.fr</string>
        </source>
        <taxon>
            <id/>
            <entry>
                <string language="fre"/>
            </entry>
        </taxon>
    </taxonPath>
</classification>
<classification>
    <purpose>
        <source>LOMv1.0</source>
        <value>discipline</value>
    </purpose>
    
    <taxonPath>
        <source>
            <string language="fre">CDD 22e éd.</string>
            <string language="eng">DDC 22nd ed.</string>
        </source>
        <taxon>
            <id>005.8</id>
            <entry>
                <string language="fre">Sécurité des données</string>
            </entry>
        </taxon>
   </taxonPath>
</classification>      </lom>
   </metadata>