Sécurité informatique : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
 
Ligne 6 : Ligne 6 :
 
|SiloNotes=LIEN BRISE ou plutôt SUPPRIME
 
|SiloNotes=LIEN BRISE ou plutôt SUPPRIME
 
|SiloLangue=fre
 
|SiloLangue=fre
|Résumé=Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
+
|Résumé=Une conférence au Collège de France sur la question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
|Catégorie=Structuration et contrôle de l'information
+
|Catégorie=Réseaux, Structuration et contrôle de l'information
|Mots-clés contrôlés=sécurité du système d'exploitation; attaque informatique; vulnérabilité du système d'information; contrôle d'accès aux informations; protocole cryptographique; sécurité du logiciel;
+
|Mots-clés contrôlés=sécurité du système d'exploitation; attaque informatique; vulnérabilité du système d'information; contrôle d'accès aux informations; sécurité du logiciel; codage cryptographique;  
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypologieGenerale=conférence
 
|SiloTypologieGenerale=conférence

Version actuelle datée du 6 mars 2012 à 16:00

Section Description
URL http://www.college-de-france.fr/default/EN/all/cha inf/Lecon inaugurale du 10 mars 1.htm
Titre Sécurité informatique
Auteur(s) Abadi, Martin
Fonction(s) auteur
Notes LIEN BRISE ou plutôt SUPPRIME
Section Analyse
Langue fre
Résumé Une conférence au Collège de France sur la question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
Sélection(s) thématique(s) Réseaux ; Structuration et contrôle de l'information
Mots-clés normalisés sécurité du système d'exploitation ; attaque informatique ; vulnérabilité du système d'information ; contrôle d'accès aux informations ; sécurité du logiciel ; codage cryptographique
Proposition autres mots-clés
Type documentaire image en mouvement
Typologie Générale conférence
Date de publication 2011/03/10
Structure du document atomique
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques cours (vidéo)
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique
Section Droits
Droits du document
Section processus de validation (workflow)
Intervenants Julia (demandeur+validateur); Diane Rives (indexation); DB
Statut du workflow publiée

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.