13 résultats : attaque

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
13 résultats
page 0 sur 2
résultats -9 à 0
Canal-U
Description : Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Mots clés : Grenoble, CNRS, institut fourier, UGA, JC2, attaques, canaux auxilliaires, schémas symétriques
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés : confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date : 16-10-2006
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Mots clés : Grenoble, CNRS, institut fourier, UGA, JC2, contre-mesures, attaques, canaux auxilliaires
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
Canal-U
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés : cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date : 02-04-2014
Droits : Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Mots clés : podcast, recherche en informatique, code malveillant, programme auto-modifiant, attaque, exploitation de faille, botnet, signature, fuscia
Date : 18-01-2010
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés : Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés : code malveillant, exploitation de faille, spam, attaque, fuscia
Date : 27-11-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Productions_UL
Description : "La réorganisation de l'armée allemande par Hindenburg et Ludendorff" est le cours n°2 du thème "1917 : crise et reconstruction de l'armée française" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Nicolas Czubak, Professeur ...
Mots clés : Histoire contemporaine, Verdun, 1ère Guerre mondiale, Général von Falkenhayn, commandement de l'armée allemande, front de l'Ouest, tactique, blockhaus, défense élastique, contre-attaques, repli Alberich, succès allemand, plan Hindenburg
Date : 2017
Droits : CC BY-NC-SA
Productions_UL
Description : "Les offensives à objectifs limités" est le cours n°1 du thème "La poursuite de la bataille de Verdun en 1917" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et ...
Mots clés : Histoire contemporaine, Verdun, 1ère Guerre mondiale, méthode d’attaque, Général Pétain, actions intensives, victoire, La Malmaison, Chemin des Dames
Date : 2017
Droits : CC BY-NC-SA
Productions_UL
Description : "Verdun, 1915" est le cours n°3 du thème "Pourquoi Verdun ? Verdun avant Verdun" du Mooc Verdun #1 "Sur les pas des combattants de Verdun : 1916 - 2016" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et Référent "Histoire" pour l'armée de terre.
Mots clés : Histoire contemporaine, 1ère Guerre mondiale, désarmement des forts, organisation des défenses, crise de confiance, manoeuvres de diversion, 1915, 1916, attaque à Verdun
Date : 2016
Droits : CC BY-NC-SA