Tri :
Date de référencement
Editeur
Auteur
Titre
|
Quand les malwares se mettent à la cryptographie
[Ressource pédagogique]
Date de publication :
20171011 |
Auteur(s) :
Le Bouder Hélène, Palisse Aurélien |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer une rançon pour les récupérer !...
Référencé le :
27-06-2018
|
|
Des attaques informatiques utilisant la physique
[Ressource pédagogique]
Date de publication :
20160628 |
Auteur(s) :
Le Bouder Hélène |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper....
Référencé le :
26-04-2017
|
|
La sécurité des systèmes informatiques ubiquitaires
[Ressource pédagogique]
Date de publication :
20140825 |
Auteur(s) :
Avoine Gildas |
Editeur(s) :
Institut National de Recherche en Informatique et en Automatique / Interstices |
Origine de la fiche :
Université Numérique Ingénierie et Technologie
L'informatique ubiquitaire, c'est l'informatique omniprésente dans les moindres faits et gestes de tous les jours. Comment en garantir la sécurité ?
Référencé le :
26-04-2017
|
|
Présentation de l'intelligence économique
[Ressource pédagogique]
Date de publication :
20130911 |
Auteur(s) :
BIALES Christian |
Editeur(s) :
AUNEGE, CERIMES |
Origine de la fiche :
Canal-u.fr
Cette ressource s'adresse à tous ceux qui s'intéressent aux nouvelles technologies de l'information et de la communication. Son objectif principal est de montrer le rôle décisif que joue l'intelligence économique dans la compétitivité des entreprises et de l'économie nationale......
Référencé le :
13-01-2016
|
|
Internet et sécurité des données
[Ressource pédagogique]
Date de publication :
20140402 |
Auteur(s) :
Lauradoux Cédric |
Editeur(s) :
INRIA (Institut national de recherche en informatique et automatique), Académie de Grenoble, MANHATTAN STUDIO PRODUCTIONS M.S.P. |
Origine de la fiche :
Canal-u.fr
Les mots de passe sont partout en informatique. Ils sont la principale
défense offerte à tous les utilisateurs d'Internet (de l'expert au
néophyte) pour protéger leurs informations (vos mails ou contacts) ou
leurs réputations des forces malveillantes. Nos mots de passe sont donc
l'objet de la convoitise de nombreuses personnes (crime organisé ou
organisme d'état) et il existe de nombreuses st...
Référencé le :
16-07-2014
|
|
Espionnage, piratage, risque informatique et criminalité
[Ressource pédagogique]
Date de publication :
20000914 |
Auteur(s) :
MARTIN Thomas-Xavier |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-u.fr
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aur...
Référencé le :
22-07-2013
|
|
Cryptologie et sécurité informatique
[Ressource pédagogique]
Date de publication :
20000908 |
Auteur(s) :
STERN Jacques |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-U - OAI Archive
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Ell...
Référencé le :
22-09-2011
|
|
Espionnage, piratage, risque informatique et criminalité
[Ressource pédagogique]
Date de publication :
20000914 |
Auteur(s) :
MARTIN Thomas-Xavier |
Editeur(s) :
Mission 2000 en France, Mission 2000 en France |
Origine de la fiche :
Canal-U - OAI Archive
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aur...
Référencé le :
05-11-2010
|
|
informatique médicale:sécurité,sauvegarde,archivage
[Ressource pédagogique]
Date de publication :
20061027 |
Auteur(s) :
Le beux P. |
Editeur(s) :
Le beux P. |
Origine de la fiche :
Université de Rennes 1
Référencé le :
22-02-2010
|
|
informatique médicale:sécurité,sauvegarde,archivage
[Ressource pédagogique]
Date de publication :
20061027 |
Auteur(s) :
Le beux P. |
Editeur(s) :
Le beux P. |
Origine de la fiche :
Université de Rennes 1
Référencé le :
22-06-2009
|
|