Cryptographie et sécurité des réseaux : Différence entre versions
De Sciencinfolycee
Ligne 2 : | Ligne 2 : | ||
|URL=http://rainet.enic.fr/unit/securite/francais/sommaire.htm | |URL=http://rainet.enic.fr/unit/securite/francais/sommaire.htm | ||
|Titre=Cryptographie et sécurité des réseaux | |Titre=Cryptographie et sécurité des réseaux | ||
− | |Auteur(s)=M'Hamed, Abdallah; TELECOM Lille I; UNIT; | + | |Auteur(s)=M'Hamed, Abdallah; TELECOM Lille I; UNIT; |
− | |SiloRole=auteur; éditeur; éditeur; | + | |SiloRole=auteur; éditeur; éditeur; |
|SiloLangue=fre | |SiloLangue=fre | ||
|Résumé=Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés | |Résumé=Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés | ||
|Catégorie=1.4. Algorithmes classiques, 4. Contenus à la marge | |Catégorie=1.4. Algorithmes classiques, 4. Contenus à la marge | ||
− | |Mots-clés contrôlés=Algorithme de cryptographie; Cryptographie à clé publique; Algorithme de substitution; Algorithme de transposition; | + | |Mots-clés contrôlés=Algorithme de cryptographie; Cryptographie à clé publique; Algorithme de substitution; Algorithme de transposition; |
|SiloTypeDocumentaire=image en mouvement | |SiloTypeDocumentaire=image en mouvement | ||
|SiloTypologieGenerale=banque de vidéo | |SiloTypologieGenerale=banque de vidéo | ||
Ligne 17 : | Ligne 17 : | ||
|SiloPublicCible=enseignant | |SiloPublicCible=enseignant | ||
|SiloUtilisationPédagogique=Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux, | |SiloUtilisationPédagogique=Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux, | ||
− | |Evaluateur=Julia ; Diane Rives (indexation) | + | |Evaluateur=Julia ; Diane Rives (indexation); DB |
− | |Statut d'évaluation= | + | |Statut d'évaluation=publiée |
|Commentaire=déjà indexé dans Unit => pas de notice Scolom à créer | |Commentaire=déjà indexé dans Unit => pas de notice Scolom à créer | ||
Version du 31 août 2011 à 16:12
Section Description | |
---|---|
URL | http://rainet.enic.fr/unit/securite/francais/sommaire.htm |
Titre | Cryptographie et sécurité des réseaux |
Auteur(s) | M'Hamed, Abdallah ; TELECOM Lille I ; UNIT |
Fonction(s) | auteur ; éditeur ; éditeur |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés |
Sélection(s) thématique(s) | 1.4. Algorithmes classiques ; 4. Contenus à la marge |
Mots-clés normalisés | Algorithme de cryptographie« Algorithme de cryptographie » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Cryptographie à clé publique« Cryptographie à clé publique » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Algorithme de substitution« Algorithme de substitution » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . ; Algorithme de transposition« Algorithme de transposition » n'est pas la liste (2D, 3D, 4D, abstraction de périphérique, abstraction des systèmes d'exploitation, accéléromètre, Ackermann, Wilhelm : 1896-1962, actionneur, actionneur orienté homme, ActionScript, ...) des valeurs autorisées pour la propriété « Mot-cle normalise » . |
Proposition autres mots-clés | |
Type documentaire | image en mouvement |
Typologie Générale | banque de vidéo |
Date de publication | 2005/07/13 |
Structure du document | atomique |
Niveau d'agrégation | 4.Le plus grand niveau |
Exigences techniques | html, flash |
Section Pédagogie | |
Type pédagogique | cours / présentation |
Public cible | enseignant |
Utilisation pédagogique | Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux, |
Section Droits | |
Droits du document | |
Section processus de validation (workflow) | |
Intervenants | Julia ; Diane Rives (indexation); DB |
Statut du workflow | publiée |
Commentaire | déjà indexé dans Unit => pas de notice Scolom à créer
URL notice Unit : http://www.unit.eu/ori-oai-search/notice/view/unit-ori-wf-1-451 |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.