12 résultats : sécurité informatique

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
12 résultats
page 1 sur 2
résultats 1 à 10
UNIT
Description : Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
Mots clés : C2i, TIC, sécurité des données, compression de données, sauvegarde de données, sécurité informatique, piratage informatique, virus informatique, spam, mouchard, certification informatique et Internet, Technologies de l'Information et de la communication
Date : 18-09-2006
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
Canal-U
Description : Cette ressource s'adresse à tous ceux qui s'intéressent aux nouvelles technologies de l'information et de la communication. Son objectif principal est de montrer le rôle décisif que joue l'intelligence économique dans la compétitivité des entreprises et de l'économie nationale...
Mots clés : NTIC, compétences distinctives, risque, civilisation numérique, guerre économique, information, intelligence économique, Compétitivité, veille, sécurité informatique, mondialisation, avantages concurrentiels
Date : 11-09-2013
Droits : Droits réservés à l'éditeur et aux auteurs. Creative Commons (BY NC)
UNIT
Description : L'objectif du site C2IMES (C2i Mutualisé pour l'Enseignement Supérieur) est d' offrir l'accès à un ensemble de modules de formation multimédia, correspondant aux contenus des 9 domaines de compétences du référentiel C2i (Certification Informatique et Internet). il permet d'acquérir ou/et d'approfondir ...
Mots clés : C2i, TIC, navigation Internet, architecture des ordinateurs, sauvegarde de données informatiques, sécurité informatique, recherche d'informations sur le web, bureautique, communication à distance, travail collaboratif à distance, ENT, certification informatique et internet, Technologies l'Information ...
Date : 16-09-2005
Droits : L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
UNIT
Description : À partir de deux exemples simples de codes secrets, découvrez comment ils sont construits et comment il est possible de les casser.
Mots clés : cryptologie, sécurité informatique, code secret, chiffrement par décalage, chiffre de César, code à alphabet permuté, clef secrète, fuscia
Date : 05-05-2010
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Une conférence de l'UTLS au Lycée L'avenir de l'Internet par Walid Dabbous (Directeur de recherche INRIA) Lycée Jean Moulin (83 Draguignan)
Mots clés : réseau, routeur, internet des objets, diffusion de données, adresse IP, interconnexion, Internet Protocol, sécurité informatique, Web, mobilité, Internet, ordinateur, vie privée
Date : 08-02-2011
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ...
Mots clés : virus, bug, sécurité informatique, analyse statique, faute logicielle, gestion du risque, sûreté de fonctionnement, système informatique, test
Date : 21-10-2000
Droits : Droits réservés à l'éditeur et aux auteurs.
Canal-U
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés : cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date : 02-04-2014
Droits : Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : Quand on parle de sécurité informatique, la plupart des gens pensent aux mathématiques et à la cryptographie au sens logique théorique, mais peu pensent à la physique. Or dans la physique se cachent actuellement de nombreuses failles de sécurité, extrêmement difficiles à anticiper.
Mots clés : sécurité système, sécurité informatique, physique, cryptanalyse, malware, vulnérabilité, fuscia
Date : 28-06-2016
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
UNIT
Description : Monsieur Raoul commence sa journée devant son ordinateur tout en sirotant son café : il consulte ses mails, parcourt des sites d’actualité, joue à un petit jeu en ligne gratuit... Un peu plus tard, une fenêtre apparaît à l’écran, lui indiquant que ses données sont prises en otage et qu’il doit payer ...
Mots clés : cryptographie, malware, ransomware, logiciel malveillant, sécurité informatique, antivirus, fuscia
Date : 11-10-2017
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les ...
Mots clés : Internet, révolution numérique, cryptographie, sécurité informatique, cybercriminalité, espionnage, piratage, propriété intellectuelle, système d'information
Date : 14-09-2000
Droits : Droits réservés à l'éditeur et aux auteurs.