Cryptographie et sécurité des réseaux : Différence entre versions

De Sciencinfolycee
Aller à : navigation, rechercher
(Page créée avec « {{Ressource |Titre=Cryptographie et sécurité des réseaux |Auteur(s)=M'Hamed Abdallah |URL=http://www.unit.eu/ori-oai-search/notice/view/unit-ori-wf-1-451 |Catégorie=1.4.... »)
 
m
 
(11 révisions intermédiaires par 4 utilisateurs non affichées)
Ligne 1 : Ligne 1 :
 
{{Ressource
 
{{Ressource
|Titre=Cryptographie et sécurité des réseaux  
+
|URL=http://rainet.enic.fr/unit/securite/francais/sommaire.htm
|Auteur(s)=M'Hamed Abdallah
+
|Titre=Cryptographie et sécurité des réseaux
|URL=http://www.unit.eu/ori-oai-search/notice/view/unit-ori-wf-1-451
+
|Auteur(s)=M'Hamed, Abdallah; TELECOM Lille I; UNIT;
|Catégorie=1.4. Algorithmes classiques
+
|SiloRole=auteur; éditeur; éditeur;
|Format=cours (vidéo et html)
+
|SiloLangue=fre
|Date=15/09/2005
+
|Résumé=Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés
 +
|Catégorie=Algorithmes classiques, Structuration et contrôle de l'information
 +
|Mots-clés contrôlés=algorithme de cryptographie; cryptographie à clé publique; algorithme de substitution; algorithme de transposition;
 +
|SiloTypeDocumentaire=image en mouvement
 +
|SiloTypologieGenerale=banque de vidéo
 +
|Date=2005/07/13
 +
|SiloStructure=atomique
 +
|SiloNiveauAgregation=4.Le plus grand niveau
 +
|Format=HTML, Animation Flash
 +
|SiloTypePedagogique=cours / présentation
 +
|SiloPublicCible=enseignant
 +
|SiloUtilisationPédagogique=Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux,
 +
|SiloDroit=copyright ENIC 2000
 +
|Evaluateur=Julia ; Diane Rives (indexation); DB
 +
|Statut d'évaluation=publiée
 +
|Commentaire=Déjà indexé dans Unit => pas de notice Scolom à créer
 +
URL notice Unit : http://www.unit.eu/ori-oai-search/notice/view/unit-ori-wf-1-451
 
|Visibilité=Public
 
|Visibilité=Public
|Mots-clés=cryptographie, clé publique, algorithme substition, algorithme transposition
 
|Statut d'évaluation=proposé
 
|Evaluateur=Julia
 
|Commentaire=déjà indexé dans Unit => pas de notice Scolom à créer
 
 
}}
 
}}

Version actuelle datée du 30 août 2012 à 09:44

Section Description
URL http://rainet.enic.fr/unit/securite/francais/sommaire.htm
Titre Cryptographie et sécurité des réseaux
Auteur(s) M'Hamed, Abdallah ; TELECOM Lille I ; UNIT
Fonction(s) auteur ; éditeur ; éditeur
Notes
Section Analyse
Langue fre
Résumé Cours sur la sécurité informatique et la cryptographie se plaçant dans l'optique de mieux protéger les réseaux et les services en ligne. Composé d'un ensemble de ressources multimédia (schémas, vidéo, commentaires audio, animations, il aborde les thèmes suivants : la sécurité des réseaux et plus spécifiquement la sécurité et la cryptographie, les systèmes cryptographiques classiques, les systèmes symétriques ou à clé secrète, les systèmes asymétriques ou à clé publique, les systèmes irréversibles et la gestion des clés
Sélection(s) thématique(s) Algorithmes classiques ; Structuration et contrôle de l'information
Mots-clés normalisés algorithme de cryptographie ; cryptographie à clé publique ; algorithme de substitution ; algorithme de transposition
Proposition autres mots-clés
Type documentaire image en mouvement
Typologie Générale banque de vidéo
Date de publication 2005/07/13
Structure du document atomique
Niveau d'agrégation 4.Le plus grand niveau
Exigences techniques HTML, Animation Flash
Section Pédagogie
Type pédagogique cours / présentation
Public cible enseignant
Utilisation pédagogique Ce module de formation peut être proposé en amont d'un cours présentiel sur la sécurité des réseaux. Le but étant pour les étudiants d'acquérir les bases de la cryptographie et de la sécurité des réseaux,
Section Droits
Droits du document copyright ENIC 2000
Section processus de validation (workflow)
Intervenants Julia ; Diane Rives (indexation); DB
Statut du workflow publiée
Commentaire Déjà indexé dans Unit => pas de notice Scolom à créer

URL notice Unit : http://www.unit.eu/ori-oai-search/notice/view/unit-ori-wf-1-451

Signaler cette ressource. Si ce lien de signalement ne fonctionne pas (ouverture intempestive d'un mailer alors que vous utilisez un webmail) c'est qu'il vous manque l'extension idoine dans votre navigateur (par exemple l'extension send-mail pour firefox); c'est une bonne occasion de l'installer.