Sécurité informatique : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
Ligne 7 : Ligne 7 :
 
|Résumé=Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
 
|Résumé=Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
 
|Catégorie=1.2. Structuration et contrôle de l'information
 
|Catégorie=1.2. Structuration et contrôle de l'information
|Mots-clés contrôlés=Sécurité du système d'exploitation; Attaque informatique; Vulnérabilité du système d'information; Contrôle d'accès aux informations; Protocole cryptographique; Sécurité du logiciel;
+
|Mots-clés contrôlés=sécurité du système d'exploitation; attaque informatique; vulnérabilité du système d'information; contrôle d'accès aux informations; protocole cryptographique; sécurité du logiciel;
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypeDocumentaire=image en mouvement
 
|SiloTypologieGenerale=conférence
 
|SiloTypologieGenerale=conférence
|Date=2011/03/10
+
|Date=1970/01/01
 
|SiloStructure=atomique
 
|SiloStructure=atomique
 
|SiloNiveauAgregation=1.Le plus petit niveau (grain)
 
|SiloNiveauAgregation=1.Le plus petit niveau (grain)

Version du 19 septembre 2011 à 10:01

Section Description
URL http://www.college-de-france.fr/default/EN/all/cha inf/Lecon inaugurale du 10 mars 1.htm
Titre Sécurité informatique
Auteur(s) Abadi, Martin
Fonction(s) auteur
Notes
Section Analyse
Langue fre
Résumé Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications.
Sélection(s) thématique(s) 1.2. Structuration et contrôle de l'information
Mots-clés normalisés sécurité du système d'exploitation ; attaque informatique ; vulnérabilité du système d'information ; contrôle d'accès aux informations ; protocole cryptographique ; sécurité du logiciel
Proposition autres mots-clés
Type documentaire image en mouvement
Typologie Générale conférence
Date de publication 1970/01/01
Structure du document atomique
Niveau d'agrégation 1.Le plus petit niveau (grain)
Exigences techniques cours (vidéo)
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique
Section Droits
Droits du document
Section processus de validation (workflow)
Intervenants Julia (demandeur+validateur); Diane Rives (indexation); DB
Statut du workflow publiée

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.