Sécurité informatique : Différence entre versions
De Sciencinfolycee
Ligne 7 : | Ligne 7 : | ||
|Résumé=Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications. | |Résumé=Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications. | ||
|Catégorie=1.2. Structuration et contrôle de l'information | |Catégorie=1.2. Structuration et contrôle de l'information | ||
− | |Mots-clés contrôlés= | + | |Mots-clés contrôlés=sécurité du système d'exploitation; attaque informatique; vulnérabilité du système d'information; contrôle d'accès aux informations; protocole cryptographique; sécurité du logiciel; |
|SiloTypeDocumentaire=image en mouvement | |SiloTypeDocumentaire=image en mouvement | ||
|SiloTypologieGenerale=conférence | |SiloTypologieGenerale=conférence | ||
− | |Date= | + | |Date=1970/01/01 |
|SiloStructure=atomique | |SiloStructure=atomique | ||
|SiloNiveauAgregation=1.Le plus petit niveau (grain) | |SiloNiveauAgregation=1.Le plus petit niveau (grain) |
Version du 19 septembre 2011 à 10:01
Section Description | |
---|---|
URL | http://www.college-de-france.fr/default/EN/all/cha inf/Lecon inaugurale du 10 mars 1.htm |
Titre | Sécurité informatique |
Auteur(s) | Abadi, Martin |
Fonction(s) | auteur |
Notes | |
Section Analyse | |
Langue | fre |
Résumé | Question de la sécurité informatique à l'heure où la place du numérique dans le monde est toujours plus grande. Présentation de l'importance de la sécurité informatique et de certains de ses outils et applications. |
Sélection(s) thématique(s) | 1.2. Structuration et contrôle de l'information |
Mots-clés normalisés | sécurité du système d'exploitation ; attaque informatique ; vulnérabilité du système d'information ; contrôle d'accès aux informations ; protocole cryptographique ; sécurité du logiciel |
Proposition autres mots-clés | |
Type documentaire | image en mouvement |
Typologie Générale | conférence |
Date de publication | 1970/01/01 |
Structure du document | atomique |
Niveau d'agrégation | 1.Le plus petit niveau (grain) |
Exigences techniques | cours (vidéo) |
Section Pédagogie | |
Type pédagogique | cours / présentation |
Public cible | enseignant |
Utilisation pédagogique | |
Section Droits | |
Droits du document | |
Section processus de validation (workflow) | |
Intervenants | Julia (demandeur+validateur); Diane Rives (indexation); DB |
Statut du workflow | publiée |
Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.