cours / présentation, démonstration

Comment voler un sous-marin

Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?...

Date de création :

27.05.2008

Auteur(s) :

Dennis Shasha

Présentation

Informations pratiques

Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode

Description de la ressource

Résumé

Le mystère entoure cette nouvelle affaire. Le détective Dr Jacob Ecco parviendra-t-il à déjouer le complot dans lequel il se retrouve embarqué ? Et vous, en seriez-vous capables ?

  • Granularité : grain
  • Structure : atomique

"Domaine(s)" et indice(s) Dewey

  • (005.82)

Domaine(s)

  • Informatique
  • Sécurité des données: chiffrement, virus, cryptographie, …
  • Sécurité des SI
  • Sécurité des transmissions - Chiffrement des données, Cryptographie.
  • Informatique

Intervenants, édition et diffusion

Intervenants

Créateur(s) de la métadonnée : Marie-Hélène Comte

Édition

  • Institut National de Recherche en Informatique et en Automatique / Interstices

Diffusion

Cette ressource vous est proposée par :UNIT - accédez au site internetUNIT - accédez au site internet

Fiche technique

Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-4665
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-4665
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
Entrepôt d'origine : UNIT

Voir aussi

UNIT
UNIT
22.03.2017
Description : Quand nous échangeons des messages numériques, nous sommes persuadés de communiquer avec l'interlocuteur que nous avons choisi. Pour s'en assurer réellement, il faut mettre en place des protocoles de communication sécurisés. Mais même en utilisant des canaux sûrs, cela peut ne pas suffire comme ...
  • protocole de communication
  • protocole cryptographique
  • sécurité réseau
  • algorithmes de chiffrement
  • algorithmes symétriques
  • algorithmes asymétriques
  • algorithmes à clé publique
  • vérification automatique
  • fuscia
UNIT
UNIT
22.01.2008
Description : Nous réalisons quotidiennement des protocoles cryptographiques, sans même nous en douter. Si leur sécurité est mise en défaut, et pour peu qu’un fraudeur rôde, cela pourrait faire très mal à notre compte en banque.
  • algorithme RSA
  • sécurité
  • yescard
  • protocole cryptographique
  • fuscia