Recherche simple :
Ressources pédagogiques
Ressources diverses
Thèses
Toutes les ressources
Ressources pédagogiques > Accès par mots-clefs en fr
  • Nouveautés
  • Recherche avancée
  • Sciences et techniques
  • Sciences de la terre
  • Chimie
  • Sciences de la vie
  • Physique
  • Toutes les thématiques
Ressources pédagogiques -> Mot(s)-clé
sécurité
  • 142 ressources ont été trouvées. Voici les résultats 1 à 10
  |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
Tri :   Date de référencement Editeur Auteur Titre

Sciences et Technologies des Poudres

 [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20070604  | 
  • Auteur(s) : 
  • Gatumel Cendrine, Berthiaux Henri, Calvet Rachel, Chamayou Alain, Dodds J.A., Espitalier Fabienne, Rodier Elisabeth, De Ryck Alain, Guigon Pierre, Saleh Khashayar, Delebarre Arnaud, Maurice Jean-Jacques  | 
  • Editeur(s) : 
  • Ecole des Mines d'Albi-Carmaux, UNIT  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • La première partie du cours est consacrée à la caractérisation des solides divisés, tant au niveau des particules qu'au niveau collectif. Elle aborde les aspects suivants : analyse granulométrique, adsorption, caractéristiques et caractérisation des lits de particules et des poudres, propriétés mécaniques, l'échantillonnage de solides divisés. La seconde partie décrit les principales opérations un...


  • Référencé le  : 
  • 16-09-2021

    Petite introduction visuelle à la cryptographie post-quantique

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20201217  | 
  • Auteur(s) : 
  • Rossi Mélissa  | 
  • Editeur(s) : 
  • Inria / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Envie de comprendre ce qu'est la cryptographie post-quantique ? Regardez donc la vidéo introductive de Mélissa Rossi dans cet article !


  • Référencé le  : 
  • 05-02-2021

    Les livraisons dangereuses

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20210126  | 
  • Auteur(s) : 
  • Rakotonirina Itsaka  | 
  • Editeur(s) : 
  • Inria / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Bientôt des échanges 100% sécurisés ? Découvrez la réponse dans cette histoire épistolaire de cryptographie et de gourmandise...


  • Référencé le  : 
  • 05-02-2021

    La mécanique quantique comme garant de sécurité pour l’échange de clé secrète

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20210128  | 
  • Auteur(s) : 
  • Fawzi Omar  | 
  • Editeur(s) : 
  • Inria / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Puis-je chiffrer mes données en utilisant un appareil dont je ne connais pas l’origine ? Oui, à condition qu’il soit quantique.


  • Référencé le  : 
  • 05-02-2021

    Le système d'exploitation, pièce centrale de la sécurité

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20200630  | 
  • Auteur(s) : 
  • Bolignano Pauline  | 
  • Editeur(s) : 
  • Inria / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Comment faire en sorte que le partage de ressources matérielles ne permette pas à une application malveillante d’espionner ou d’interférer avec l’exécution d’autres applications ?


  • Référencé le  : 
  • 05-02-2021

    Mon programme est-il bien protégé contre les cyberattaques ?

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20181213  | 
  • Auteur(s) : 
  • Rezk Tamara  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Écrire du code sûr et s’assurer que celui-ci satisfait des propriétés de sécurité est nécessaire pour contrer d’éventuelles cyberattaques. Mais ce n’est pas suffisant. Encore faut-il que le programme qui sera exécuté par l’ordinateur soit sûr. Vous avez bien lu : écrire un programme sûr et s’assurer qu’il s’exécute de manière sûre sont deux choses bien distinctes....


  • Référencé le  : 
  • 04-09-2019

    Quand les malwares se mettent à la cryptographie

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20171011  | 
  • Auteur(s) : 
  • Le Bouder Hélène, Palisse Aurélien  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !...


  • Référencé le  : 
  • 27-06-2018

    Protéger et utiliser ses données en ligne

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20180109  | 
  • Auteur(s) : 
  • Giraud Matthieu  | 
  • Editeur(s) : 
  • Institut National de Recherche en Informatique et en Automatique / Interstices  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?...


  • Référencé le  : 
  • 27-06-2018

    Transcription des vidéos du MOOC ImpAct (MOOC ImpAct)

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20150416  | 
  • Auteur(s) : 
  • GHAFFARI Sarah, DESAUBLIAUX Dominique, LEROUX Jean-Paul  | 
  • Editeur(s) : 
  • IMT Atlantique, UNIT, CARSAT Pays-de-la-Loire, Institut National de Recherche et de Sécurité  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Dernier module du MOOC ImpAct qui se propose d’offrir une première sensibilisation aux problématiques de la santé et de la sécurité au travail (S&ST) dans les organisations. Ce document contient les retranscriptions des vidéos du MOOC "ImpAct"...


  • Référencé le  : 
  • 27-04-2018

    Plan d'actions de prévention (MOOC ImpAct)

     [Ressource pédagogique]


  • Consulter la notice
  • Date de publication : 
  • 20150416  | 
  • Auteur(s) : 
  • GHAFFARI Sarah, DESAUBLIAUX Dominique, LEROUX Jean-Paul  | 
  • Editeur(s) : 
  • IMT Atlantique, UNIT, CARSAT Pays-de-la-Loire, Institut National de Recherche et de Sécurité  | 
  • Origine de la fiche : 
  • Université Numérique Ingénierie et Technologie
  • Module 8 du MOOC ImpAct qui se propose d’offrir une première sensibilisation aux problématiques de la santé et de la sécurité au travail (S&ST) dans les organisations. Cette ressource présente les 9 principes généraux de prévention....


  • Référencé le  : 
  • 27-04-2018
    |< << Page précédente 1 2 3 4 5 6 Page suivante >> >| documents par page
    © 2006-2010 ORI-OAI