Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
A
attaque
Déposer une
ressource
13
résultats :
attaque
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
attaque
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
13
résultats
page 1
sur 2
résultats
1 à 10
Computer security (série : Colloquium Jacques Morgenstern)
Description
:
Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer s ...
Mots clés
:
fuscia, conférence, recherche, STIC, protocole de sécurité, confidentialité, intégrité, disponibilité, authentification, communication, spam, clé, cryptage, attaque, pi calcul, analyse formelle, mémoire, puissance de calcul, cache, contrôle d'accès, Binder, logique, base de données, intégration, ...
Date
:
18-03-2003
Droits
:
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Computer security (série : Colloquium Jacques Morgenstern)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Description
:
Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, attaques, canaux auxilliaires, schémas symétriques
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Sonia Belaïd - Schémas symétriques prouvés sûrs contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Cryptographie : les mathématiques au service de la protection de l’information
Description
:
La cryptographie a pour but de protéger les communications contre les attaques malveillantes. Cet exposé introductif présente le fonctionnement des grandes familles de systèmes cryptographiques.
Mots clés
:
confidentialité, attaque, algorithme RSA, signature numérique, fuscia
Date
:
16-10-2006
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Cryptographie : les mathématiques au service de la protection de l’information
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Description
:
Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Mots clés
:
Grenoble, CNRS, institut fourier, UGA, JC2, contre-mesures, attaques, canaux auxilliaires
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Vincent Grosso - Comparaison de contre-mesures contre les attaques par canaux auxiliaires
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Internet et sécurité des données
Description
:
Les mots de passe sont partout en informatique. Ils sont la principale défense offerte à tous les utilisateurs d'Internet (de l'expert au néophyte) pour protéger leurs informations (vos mails ou contacts) ou leurs réputations des forces malveillantes. Nos mots de passe sont donc l'objet de la ...
Mots clés
:
cryptographie, sécurité informatique, mot de passe, attaque informatique, table de hachage
Date
:
02-04-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)
En savoir plus
Description complète
Internet et sécurité des données
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
À propos de la virologie informatique
Description
:
Qu’est-ce qu’un virus ? Comment se fait une attaque virale ? En quoi consiste la recherche en virologie informatique ? Jean-Yves Marion nous apporte des éléments de réponse dans cet épisode du podcast audio.
Mots clés
:
podcast, recherche en informatique, code malveillant, programme auto-modifiant, attaque, exploitation de faille, botnet, signature, fuscia
Date
:
18-01-2010
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
À propos de la virologie informatique
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Description
:
Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Mots clés
:
Grenoble, CNRS, machine learning, institut fourier, UGA, JC2, attaques, canaux cachés
Date
:
27-03-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs. CC BY-NC-ND 4.0
En savoir plus
Description complète
Romain Poussier - Evalutation d'Attaques par Canaux Cachés : Template VS Machine Learning
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Description
:
Des dizaines de milliers de programmes malicieux sont disséminés sur le Web. Ils exploitent les erreurs commises par les utilisateurs ou les failles des logiciels.
Mots clés
:
code malveillant, exploitation de faille, spam, attaque, fuscia
Date
:
27-11-2009
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Virus, vers, chevaux de Troie... mieux connaître les codes malveillants
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Productions_UL
Les offensives à objectifs limités - Cours n°2 - Thème n°2 - MOOC Verdun #2
Description
:
"Les offensives à objectifs limités" est le cours n°1 du thème "La poursuite de la bataille de Verdun en 1917" du Mooc Verdun #2 "Verdun 1917-1918 : batailles oubliées ? Français, Allemands et Américains dans la tourmente" présenté par Rémy Porte, Lieutenant-colonel, Docteur et HDR en Histoire et ...
Mots clés
:
Histoire contemporaine, Verdun, 1ère Guerre mondiale, méthode d’attaque, Général Pétain, actions intensives, victoire, La Malmaison, Chemin des Dames
Date
:
2017
Droits
:
CC BY-NC-SA
En savoir plus
Description complète
Les offensives à objectifs limités - Cours n°2 - Thème n°2 - MOOC Verdun #2
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Productions_UL
Le bois, tissu de réserves et de défense - Chapitre 5 - partie 3
Description
:
1/ Sur la croissance des arbres et la formation du bois. Dans cette vidéo, Marie-Christine Trouy termine son explication sur le stockage de réserve et la défense des arbres, en abordant les points suivants : un aubier mort moins résistant que le bois parfait ; un aubier traité par imprégnation plus ...
Mots clés
:
arbre, bois vermoulu, attaque d'insectes, attaque de champignons, réaction chimique, pin sylvestre
Date
:
2016
Droits
:
CC BY-NC-ND 4.0
En savoir plus
Description complète
Le bois, tissu de réserves et de défense - Chapitre 5 - partie 3
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
Rebondir