Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
attaques
Déposer une
ressource
13
résultats :
attaques
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
attaques
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
13
résultats
page 0
sur 2
résultats
-9 à 0
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Description
:
Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, attaques, canaux auxilliaires, schémas symétriques
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Cryptographie : les mathématiques au service de la protection de l’information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés
:
confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date
:
16-10-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie : les mathématiques au service de la protection de l’information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Description
:
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, contre-mesures, attaques, canaux auxilliaires
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Internet et sécurité des données
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés
:
cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date
:
02-04-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Internet et sécurité des données
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
À propos de la virologie informatique
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Mots clés
:
podcast, recherche en informatique, code malveillant, programme auto-modifiant, attaque, exploitation de faille, botnet, signature, fuscia
Date
:
18-01-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
À propos de la virologie informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Description
:
Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés
:
Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés
:
code malveillant, exploitation de faille, spam, attaque, fuscia
Date
:
27-11-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Productions_UL
La réorganisation de l'armée allemande par Hindenburg et Ludendorff - Cours n°2 - Thème n°1 - MOOC Verdun #2
Description
:
"La réorganisation de l'armée allemande par Hindenburg et Ludendorff" est le cours n°2 du thème "1917 : crise et reconstruction de l'armée française" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Nicolas Czubak, Professeur ...
Mots clés
:
Histoire contemporaine, Verdun, 1ère Guerre mondiale, Général von Falkenhayn, commandement de l'armée allemande, front de l'Ouest, tactique, blockhaus, défense élastique, contre-attaques, repli Alberich, succès allemand, plan Hindenburg
Date
:
2017
Droits
:
CC BY-NC-SA
En savoir plus
Description complète
La réorganisation de l'armée allemande par Hindenburg et Ludendorff - Cours n°2 - Thème n°1 - MOOC Verdun #2
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Productions_UL
Les offensives à objectifs limités - Cours n°2 - Thème n°2 - MOOC Verdun #2
Description
:
"Les offensives à objectifs limités" est le cours n°1 du thème "La poursuite de la bataille de Verdun en 1917" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et ...
Mots clés
:
Histoire contemporaine, Verdun, 1ère Guerre mondiale, méthode d’attaque, Général Pétain, actions intensives, victoire, La Malmaison, Chemin des Dames
Date
:
2017
Droits
:
CC BY-NC-SA
En savoir plus
Description complète
Les offensives à objectifs limités - Cours n°2 - Thème n°2 - MOOC Verdun #2
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Productions_UL
Verdun, 1915 - Cours n°3 - Thème n°1 - MOOC Verdun #1
Description
:
"Verdun, 1915" est le cours n°3 du thème "Pourquoi Verdun ? Verdun avant Verdun" du Mooc Verdun #1 "Sur les pas des combattants de Verdun : 1916 - 2016" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et Référent "Histoire" pour l'armée de terre.
Mots clés
:
Histoire contemporaine, 1ère Guerre mondiale, désarmement des forts, organisation des défenses, crise de confiance, manoeuvres de diversion, 1915, 1916, attaque à Verdun
Date
:
2016
Droits
:
CC BY-NC-SA
En savoir plus
Description complète
Verdun, 1915 - Cours n°3 - Thème n°1 - MOOC Verdun #1
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
Rebondir