13 résultats : attaque

Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
13 résultats
page 1 sur 2
résultats 1 à 10
UNIT
Description : Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés : fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date : 18-03-2003
Droits : Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
Canal-U
Description : Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Mots clés : Grenoble, CNRS, institut fourier, UGA, JC2, attaques, canaux auxilliaires, schémas symétriques
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Description : La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés : confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date : 16-10-2006
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Mots clés : Grenoble, CNRS, institut fourier, UGA, JC2, contre-mesures, attaques, canaux auxilliaires
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
Canal-U
Description : Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés : cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date : 02-04-2014
Droits : Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
UNIT
Description : Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Mots clés : podcast, recherche en informatique, code malveillant, programme auto-modifiant, attaque, exploitation de faille, botnet, signature, fuscia
Date : 18-01-2010
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Canal-U
Description : Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés : Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date : 27-03-2014
Droits : Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
UNIT
Description : Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés : code malveillant, exploitation de faille, spam, attaque, fuscia
Date : 27-11-2009
Droits : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Productions_UL
Description : "Les offensives à objectifs limités" est le cours n°1 du thème "La poursuite de la bataille de Verdun en 1917" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et ...
Mots clés : Histoire contemporaine, Verdun, 1ère Guerre mondiale, méthode d’attaque, Général Pétain, actions intensives, victoire, La Malmaison, Chemin des Dames
Date : 2017
Droits : CC BY-NC-SA
Productions_UL
Description : 1/ Sur la croissance des arbres et la formation du bois. Dans cette vidéo, Marie-Christine Trouy termine son explication sur le stockage de réserve et la défense des arbres, en abordant les points suivants : un aubier mort moins résistant que le bois parfait ; un aubier traité par imprégnation plus ...
Mots clés : arbre, bois vermoulu, attaque d'insectes, attaque de champignons, réaction chimique, pin sylvestre
Date : 2016
Droits : CC BY-NC-ND 4.0