<?xml version="1.0" encoding="UTF-8"?><metadata>
<lom xmlns="http://ltsc.ieee.org/xsd/LOM" xmlns:lomfr="http://www.lom-fr.fr/xsd/LOMFR" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation="http://ltsc.ieee.org/xsd/LOM http://www.lom-fr.fr/xsd/lomfrv1.0/std/lomfr.xsd">
<general>
    <identifier>
        <catalog>Canal-U_Ocms</catalog>
        <entry>17334</entry>
    </identifier>
    <title><string language="fre"><![CDATA[Cryptanalyse : le fondement de la sécurité]]></string></title>
    <language/>
    <description>
        <string language="fre"><![CDATA[Le but principal de la cryptographie est de protéger l'information. 
Pour répondre à ce besoin réel et indispensable à l'ère de 
l'information, il existe deux grandes branches qui se complètent à la 
perfection: la cryptographie asymétrique et la symétrique.

Dans cet exposé, nous parlerons de l'importance, des applications et 
du "modus operandi" de la cryptographie symétrique. Nous verrons que 
la cryptanalyse est le fondement de la confiance que nous portons sur 
les primitives symétriques, et, par conséquent, qu'elle est 
indispensable. Nous parcourrons les principales méthodes utilisées et 
les faiblesses potentielles qui peuvent être exploitées 
par la cryptanalyse.]]></string></description>
    <keyword><string language="fre"><![CDATA[cryptographie]]></string></keyword><keyword><string language="fre"><![CDATA[cryptographie symétrique]]></string></keyword><keyword><string language="fre"><![CDATA[Cryptanalyse]]></string></keyword>
    <lomfr:documentType>
        <lomfr:source>LOMFRv1.0</lomfr:source>
        <lomfr:value>image en mouvement</lomfr:value>
    </lomfr:documentType>
</general><lifeCycle>
    
    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>content provider</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2015-07-12 00:00:52
FN:INRIA (Institut national de recherche en informatique et automatique)
N:INRIA (Institut national de recherche en informatique et automatique);;;;

URL;TYPE=work:http://www.inria.fr/
ROLE:content provider
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2015-03-05</dateTime></date>
        </contribute>

    <contribute>
            <role>
                <source>LOMv1.0</source>
                <value>author</value>
            </role>
            <entity><![CDATA[BEGIN:VCARD
VERSION:3.0
CLASS:PUBLIC
REV:2015-07-12 00:00:52
FN:Maria NAYA-PLASENCIA
N:NAYA-PLASENCIA;Maria;;;

URL;TYPE=work:http://www.canal-u.tv/auteurs/naya_plasencia_maria
ROLE:author
TZ:+0200
END:VCARD
]]></entity>
            <date><dateTime>2015-03-05</dateTime></date>
        </contribute>

</lifeCycle>
<metaMetadata>
    <metadataSchema>LOMv1.0</metadataSchema>
    <metadataSchema>LOMFRv1.0</metadataSchema>
</metaMetadata>
<technical>
    <format>video/x-flv</format>
    <location><![CDATA[http://www.canal-u.tv/video/inria/cryptanalyse_le_fondement_de_la_securite.17334]]></location>
    <location><![CDATA[rtmpt://fms2.cerimes.fr:80/vod/fuscia/cryptanalyse.le.fondement.de.la.s.curit._17334/30mn_science_05032015.mp4]]></location>
        
        
    <size>2279618968</size>
    <duration><duration>PT0H39M23S</duration></duration>
</technical>
<educational>
    <learningResourceType>
        <source>LOMv1.0</source>
        <value>lecture</value>
    </learningResourceType>
    
    <context>
        <source>LOMv1.0</source>
        <value>master</value>
    </context>
    <context>
        <source>LOMv1.0</source>
        <value>doctorat</value>
    </context>
</educational>
<rights>
    <cost>
        <source>LOMv1.0</source>
        <value>no</value>
    </cost>
    <copyrightAndOtherRestrictions>
        <source>LOMv1.0</source>
        <value>no</value>
    </copyrightAndOtherRestrictions>
    <description>
        <string language="fre"><![CDATA[Droits réservés à l'éditeur et aux auteurs© Inria Paris - Rocquencourt]]></string>
    </description>
</rights>

            <relation>
                <kind>
                    <source>LOMv1.0</source>
                    <value>ispartof</value>
                </kind>
                <resource>
                    <identifier>
                        <catalog>URI</catalog>
                        <entry>http://www.canal-u.tv/producteurs/inria/la_demi_heure_de_science_pourquoi_mene_t_on_des_recherches_dans_ce_domaine_la</entry>
                    </identifier>
                    <description>
                        <string language="fre"><![CDATA[La demi-heure de science : pourquoi mène t-on des recherches dans ce domaine là ? Inria Paris - Rocquencourt]]></string>
                    </description>
                </resource>
            </relation>

<classification>
    <purpose>
        <source>LOMv1.0</source>
        <value>discipline</value>
    </purpose>
    <taxonPath>
        <source>
        <string language="fre"><![CDATA[Universités Numériques Thématiques 2009 http://www.universites-numeriques.fr]]></string>
        </source>
        <taxon>
            <id/>
            <entry>
                <string language="fre"/>
            </entry>
        </taxon>
    </taxonPath>
</classification>
<classification>
    <purpose>
        <source>LOMv1.0</source>
        <value>discipline</value>
    </purpose>
    
    <taxonPath>
        <source>
            <string language="fre">CDD 22e éd.</string>
            <string language="eng">DDC 22nd ed.</string>
        </source>
        <taxon>
            <id>005.8</id>
            <entry>
                <string language="fre"><![CDATA[Sécurité des données]]></string>
            </entry>
        </taxon>
   </taxonPath>
</classification>      </lom>
   </metadata>