cours / présentation

Computer security (série : Colloquium Jacques Morgenstern)

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer secur...

Date de création :

18.03.2003

Auteur(s) :

Martín Abadi

Présentation

Informations pratiques

Langue du document : Anglais
Type : cours / présentation
Temps d'apprentissage : 2 heures
Niveau : enseignement supérieur, doctorat
Durée d'exécution : 58 minutes 32 secondes
Contenu : vidéo
Public(s) cible(s) : apprenant, enseignant
Document : Vidéo MPEG
Age attendu : 24 et +
Difficulté : difficile
Droits d'auteur : pas libre de droits, gratuit
Document libre, dans le cadre de la licence Creative Commons (http://creativecommons.org/licenses/by-nd/2.0/fr/), citation de l'auteur obligatoire et interdiction de désassembler (paternité, pas de modification)

Description de la ressource

Résumé

Butler Lampson, one of the pioneers in computer security, once wrote: "What people want from computer security is to be as secure with computers as they are in the real world". Increasingly, however, the "real world" is full of interconnected computers in critical roles. Accordingly, computer security becomes more essential but also harder to define and even harder to achieve. This lecture is an introduction to some of the themes and techniques of computer security. It emphasizes security protocols. These play a well-established role in authentication in distributed sytems and related tasks; they have many other actual or imagined applications, for instance discouraging junk email ("spam"). Over time, useful methods have been developed for the design and analysis of security protocols. Advances in other parts of computer security, in particular those that touch system administrators and users, remain more sporadic and challenging ********************************

  • Granularité : leçon
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.8)
  • (004.3)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique
  • Informatique
  • Mode de traitement des données: temps réel, en parallèle, distribués, …

Informations pédagogiques

  • Proposition d'utilisation : Cycle de conférences mensuelles, les Colloquium Jacques Morgenstern peuvent être choisis par les étudiants de l'Ecole Doctorale STIC dans le cadre des heures de formation complémentaire. Les orateurs interviennent en français ou en anglais.
  • Activité induite : s'informer, apprendre

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle
Validateur(s) de la métadonnée : Isabelle Gilles-Gallet;Isabelle

Édition

  • Institut National de Recherche en Informatique et en Automatique
  • Université de Nice
  • Ecole Polytechnique Universitaire
  • Laboratoire I3S

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Document(s) annexe(s)

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-3061
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-3061
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

Canal-U
Canal-U
02.06.2010
Description : Dans cet exposé, Philippe Robert, après quelques mots sur son métier, explique les problèmes fondamentaux qui se posent dans un système distribué, en prenant le problème de la transmission de messages. Il montre que l'algorithmique est complètement différent dans ce cas, et que des modèles aléatoires ...
  • algorithme
  • TCP
  • système distribué
  • réseau de communication
  • protocole d'accès
  • réseau social
  • Google
  • recherche d'information
  • moteur de recherche
  • transmission de données
UNIT
UNIT
08.10.2009
Description : Les outils de vérification formelle de programmes (analyseurs statiques, prouveurs de programmes, model-checkers) ont fait des progrès remarquables ces dernières années et commencent à percer dans le monde du logiciel critique. Cependant, ces outils ne vérifient "que" des programmes source: des ...
  • compilateur
  • logiciel critique
  • programmation fonctionnelle
  • vérification de programme
  • vérification formelle
  • preuve formelle
  • fuscia
  • conference
  • stic
  • recherche