Tri :
Date de référencement
Editeur
Auteur
Titre
|
Sciences et Technologies des Poudres
[Ressource pédagogique]
Date de publication :
20070604 |
Auteur(s) :
Gatumel Cendrine, Berthiaux Henri, Calvet Rachel, Chamayou Alain, Dodds J.A., Espitalier Fabienne, Rodier Elisabeth, De Ryck Alain, Guigon Pierre, Saleh Khashayar, Delebarre Arnaud, Maurice Jean-Jacques |
Editeur(s) :
Ecole des Mines d'Albi-Carmaux, UNIT |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
La première partie du cours est consacrée à la caractérisation des solides divisés, tant au niveau des particules qu'au niveau collectif. Elle aborde les aspects suivants : analyse granulométrique, adsorption, caractéristiques et caractérisation des lits de particules et des poudres, propriétés mécaniques, l'échantillonnage de solides divisés.
La seconde partie décrit les principales opérations un...
Référencé le :
16-09-2021
|
|
Petite introduction visuelle à la cryptographie post-quantique
[Ressource pédagogique]
Date de publication :
20201217 |
Auteur(s) :
Rossi Mélissa |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !
Référencé le :
05-02-2021
|
|
Les livraisons dangereuses
[Ressource pédagogique]
Date de publication :
20210126 |
Auteur(s) :
Rakotonirina Itsaka |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...
Référencé le :
05-02-2021
|
|
La mécanique quantique comme garant de sécurité pour l’échange de clé secrète
[Ressource pédagogique]
Date de publication :
20210128 |
Auteur(s) :
Fawzi Omar |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.
Référencé le :
05-02-2021
|
|
Le système d'exploitation, pièce centrale de la sécurité
[Ressource pédagogique]
Date de publication :
20200630 |
Auteur(s) :
Bolignano Pauline |
Editeur(s) :
Inria / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Comment faire en sorte que le partage de ressources matérielles ne permette pas à une application malveillante d’espionner ou d’interférer avec l’exécution d’autres applications ?
Référencé le :
05-02-2021
|
|
Mon programme est-il bien protégé contre les cyberattaques ?
[Ressource pédagogique]
Date de publication :
20181213 |
Auteur(s) :
Rezk Tamara |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Écrire du code sûr et s’assurer que celui-ci satisfait des propriétés de sécurité est nécessaire pour contrer d’éventuelles cyberattaques. Mais ce n’est pas suffisant. Encore faut-il que le programme qui sera exécuté par l’ordinateur soit sûr. Vous avez bien lu : écrire un programme sûr et s’assurer qu’il s’exécute de manière sûre sont deux choses bien distinctes....
Référencé le :
04-09-2019
|
|
Quand les malwares se mettent à la cryptographie
[Ressource pédagogique]
Date de publication :
20171011 |
Auteur(s) :
Le Bouder Hélène, Palisse Aurélien |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !...
Référencé le :
27-06-2018
|
|
Protéger et utiliser ses données en ligne
[Ressource pédagogique]
Date de publication :
20180109 |
Auteur(s) :
Giraud Matthieu |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?...
Référencé le :
27-06-2018
|
|
Transcription des vidéos du MOOC ImpAct (MOOC ImpAct)
[Ressource pédagogique]
Date de publication :
20150416 |
Auteur(s) :
GHAFFARI Sarah, DESAUBLIAUX Dominique, LEROUX Jean-Paul |
Editeur(s) :
IMT Atlantique, UNIT, CARSAT Pays-de-la-Loire, Institut National de Recherche et de Sécurité |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Dernier module du MOOC ImpAct qui se propose d’offrir une première sensibilisation aux problématiques de la santé et de la sécurité au travail (S&ST) dans les organisations.
Ce document contient les retranscriptions des vidéos du MOOC "ImpAct"...
Référencé le :
27-04-2018
|
|
Plan d'actions de prévention (MOOC ImpAct)
[Ressource pédagogique]
Date de publication :
20150416 |
Auteur(s) :
GHAFFARI Sarah, DESAUBLIAUX Dominique, LEROUX Jean-Paul |
Editeur(s) :
IMT Atlantique, UNIT, CARSAT Pays-de-la-Loire, Institut National de Recherche et de Sécurité |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Module 8 du MOOC ImpAct qui se propose d’offrir une première sensibilisation aux problématiques de la santé et de la sécurité au travail (S&ST) dans les organisations.
Cette ressource présente les 9 principes généraux de prévention....
Référencé le :
27-04-2018
|
|