Menu
Naviguer par :
Menu
Accueil
Nos ressources
Recherche avancée
Par thème
Par compétence
Par auteur
Toutes les ressources
Vous êtes ici :
Accueil
Par mots-clef
S
sécurité des données
Déposer une
ressource
11
résultats :
sécurité des données
Rechercher
Aide
Recherche avancée
Recherche en cours
Par mots-clef
=
sécurité des données
Affiner ma recherche
OK
1
2
1
2
Imprimer
Flux RSS
Titre
Titre
Date
Auteur
Afficher 10
Afficher 5
Afficher 10
Afficher 15
Afficher 20
Afficher 25
Afficher 30
Afficher 35
Afficher 40
Attention : l'accès aux ressources peut être restreint, soit pour des raisons juridiques, soit par la volonté de l'auteur.
11
résultats
page 1
sur 2
résultats
1 à 10
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Description
:
Les objectifs de ce module du référentiel C2i sont d'apprendre à se protéger de la perte de données, de la malveillance et des nuisances d'Internet, à détecter un comportement anormal de votre environnement matériel et logiciel afin de déceler la présence d'un virus, d'un logiciel malveillant... ...
Mots clés
:
C2i, TIC, sécurité des données, compression de données, sauvegarde de données, sécurité informatique, piratage informatique, virus informatique, spam, mouchard, certification informatique et Internet, Technologies de l'Information et de la communication
Date
:
18-09-2006
Droits
:
L'ensemble des modules mis à votre disposition sur le site C2IMES sont sous licence Creative Commons by-nc-sa v2.0. Cette licence permet une utilisation libre des ressources pour un usage non commercial et à condition de conserver la paternité de la ressource.
En savoir plus
Description complète
Sauvegarder, sécuriser, archiver ses données en local et en réseau filaire ou sans fil (référentiel C2i : module B3)
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
2020 - Présentation du CERGAM, analyse de séquences avec R et exemple d'utilisation de la Box du CASD - PUD-AMU
Description
:
Présentation du portail de données du CASD et de la procédure à suivre pour accéder à ces dernières. Exemple d’un cas concret avec utilisation de la sd-box
Mots clés
:
sécurité des données, enquêtes, statistique , méthode, trajectoires, analyse de séquences, optimal matching, logiciel R, Interface Rstudio, reproductibilité, analyse, cartographie
Date
:
09-12-2020
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
2020 - Présentation du CERGAM, analyse de séquences avec R et exemple d'utilisation de la Box du CASD - PUD-AMU
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Protéger et utiliser ses données en ligne
Description
:
Sauvegarder nos données en ligne : oui, mais sans les exposer au tout-venant. Une solution classique pour protéger nos données consiste à les chiffrer avant de les sauvegarder. Comment alors effectuer des traitements sur ces données, sans en révéler la teneur au service de stockage ?
Mots clés
:
chiffrement des données, protection des données, stockage, sécurité des données, fuscia
Date
:
09-01-2018
Droits
:
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
En savoir plus
Description complète
Protéger et utiliser ses données en ligne
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Comment crypte-t-on les données sur internet ?
Description
:
Kezako, la série documentaire qui répond à vos questions de science, aborde cette fois-ci la question : Comment crypte-t-on les données sur internet ? Découvrez les différentes techniques de codage et leurs applications à internet.
Mots clés
:
cryptage des données, codage, internet, sécurité des données, nombre premier, clef de crytage, kezako
Date
:
2013
Droits
:
Licence creative commons de type 3:http://creativecommons.org/licenses/by-nc-sa/3.0/deed.fr - pour plus d'information contacter l'auteur
En savoir plus
Description complète
Comment crypte-t-on les données sur internet ?
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données : conclusion
Description
:
Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), ...
Mots clés
:
Internet, évolution technologique, sécurité des données, droit et morale, sciences et technologies, web de données, Web 3.0
Date
:
13-11-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le Web de données : conclusion
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le web de données. Ouverture
Description
:
Dernière journée du cycle propose d’élargir la réflexion à l’avenir du Web et des modèles de développement qui l’accompagnent. A cette occasion, elle réunira des interventions visant à éclairer les enjeux techniques et politiques actuels (en compagnie d’Antoinette Rouvroy et Harry Halpin), ...
Mots clés
:
Internet, évolution technologique, sécurité des données, droit et morale, sciences et technologies, web de données, Web 3.0
Date
:
13-11-2014
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
Quel avenir pour le Web ? Faire face aux enjeux politiques et technologiques avec le web de données. Ouverture
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
L'Internet virtuel
Description
:
Qu'est-ce que la virtualisation d'internet ? Guy Pujolle explique comment Internet va évoluer très probablement dans le futur en partie avec les équipements du réseau qui seront virtualisés, depuis les routeurs jusqu’au firewall en passant par les diverses box intermédiaires. Guy Pujolle a reçu ...
Mots clés
:
Internet, sécurité des données, machine virtuelle, virtualisation, data center, reseau virtuel, cloud
Date
:
18-12-2013
Droits
:
Droits réservés à l'éditeur et aux auteurs.
En savoir plus
Description complète
L'Internet virtuel
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
2017.01.12_Stockage des données de la recherche_Partie 1
Description
:
Sensibilisation à la sécurité informatique et à l'importance d’un stockage sécurisé, Hervé CHAUDRET (Responsable du Service du traitement de l'information, Responsable Sécurité des Systèmes d'Information, CNRS - Délégation régionale Centre Limousin Poitou-Charentes, Orléans) Présentation des d ...
Mots clés
:
stockage de données, sécurité des données, Données de la recherche
Date
:
12-01-2017
Droits
:
Droits réservés à l'éditeur et aux auteurs. Enregistrement diffusé sous Licence Creative Commons BY-NC-ND 3.0
En savoir plus
Description complète
2017.01.12_Stockage des données de la recherche_Partie 1
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
2017.01.12_Stockage des données de la recherche_Partie 2
Description
:
Sensibilisation à la sécurité informatique et à l'importance d’un stockage sécurisé, Hervé CHAUDRET (Responsable du Service du traitement de l'information, Responsable Sécurité des Systèmes d'Information, CNRS - Délégation régionale Centre Limousin Poitou-Charentes, Orléans) Présentation des d ...
Mots clés
:
stockage de données, sécurité des données, Données de la recherche, offre de stockage
Date
:
12-01-2017
Droits
:
Droits réservés à l'éditeur et aux auteurs. Enregistrement diffusé sous Licence Creative Commons BY-NC-ND 3.0
En savoir plus
Description complète
2017.01.12_Stockage des données de la recherche_Partie 2
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder aux documents
Productions_UL
"Vérification efficace d'équivalences observationnelles dans les protocoles cryptographies", par Itsaka Rakotonirina - MT180s 2019
Description
:
Nombre d’objets du quotidien contiennent des données sensibles, et communiquent à distance avec d’autres appareils. Les mathématiques aident à révéler les failles de ces systèmes, afin que les utilisateurs leur fassent confiance. Itsaka Rakotonirina présente ainsi la problématique de sa thèse "V ...
Mots clés
:
développement informatique, traitement de données, sécurité des données, piratage, technologie, failles, utilisateurs
Date
:
2019
Droits
:
CC BY-NC-SA
En savoir plus
Description complète
"Vérification efficace d'équivalences observationnelles dans les protocoles cryptographies", par Itsaka Rakotonirina - MT180s 2019
Partager
Sur Facebook
Sur Twitter
Sur Google+
Sur LinkedIn
Sur Viadeo
Par courriel
Sur Scoop.it
Sur Pinterest
Ajouter à mon panier
Accéder au document
1
2
Rebondir