|
|<
<< Page précédente
1
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Editeur
Auteur
Titre
|
|
Présentation de l'intelligence économique
/ AUNEGE, CERIMES
/ 11-09-2013
/ Canal-u.fr
BIALES Christian
Voir le résumé
Voir le résumé
Cette ressource s'adresse à tous ceux qui s'intéressent aux nouvelles technologies de l'information et de la communication. Son objectif principal est de montrer le rôle décisif que joue l'intelligence économique dans la compétitivité des entreprises et de l'économie nationale... Mot(s) clés libre(s) : NTIC, compétences distinctives, risque, civilisation numérique, guerre économique, information, intelligence économique, Compétitivité, veille, sécurité informatique, mondialisation, avantages concurrentiels
|
Accéder à la ressource
|
|
L'avenir de l'Internet (Walid Dabbous)
/ UTLS au lycée
/ 08-02-2011
/ Canal-U - OAI Archive
DABBOUS Walid
Voir le résumé
Voir le résumé
Une conférence de l'UTLS au LycéeL'avenir de l'Internet par Walid Dabbous (Directeur de recherche INRIA)Lycée Jean Moulin (83 Draguignan) Mot(s) clés libre(s) : adresse IP, diffusion de données, interconnexion, Internet, internet des objets, Internet Protocol, mobilité, ordinateur, réseau, routeur, sécurité informatique, vie privée, Web
|
Accéder à la ressource
|
|
Risques liés à l'informatisation : dépendance ou confiance ?
/ Mission 2000 en France
/ 21-10-2000
/ Canal-U - OAI Archive
LAPRIE Jean-Claude
Voir le résumé
Voir le résumé
Les systèmes informatiques, ou plus exactement les Sciences et Technologies de l'Information et de la Communication, pour éviter une interprétation restrictive, ouvrent de nouveaux défis, car à la situation habituelle en matière de risque, qui considère uniquement les risques de nature accidentelle, ou délibérée mais sans intention nuisible (par exemple, action d'un opérateur qui agit en bonne foi, mais dont l'action se trouve avoir des conséquences négatives), s'ajoutent les malveillances. Ceci conduit à revoir considérablement toute la notion de risque. De plus, cette notion renouvelée de risque s'étend non seulement aux infrastructures informatiques (par exemple, Internet), mais également aux systèmes dits " enfouis " (les embbeded systems), qui concernent directement tous les systèmes industriels du fait de la généralisation de leur informatisation, et de leur interconnexion croissante. La conférence proposée a pour objet cette notion renouvelée de risque. Elle dressera d'abord la scène, en situant les différentes sources de risque. Les approches pour la diminution du risque seront ensuite abordées, classées selon prévention, tolérance, élimination et prévision des sources de risque. Des exemples serviront d'illustration, et permettront d'introduire les limites actuelles. La conclusion abordera des problèmes considérés comme ouverts à l'heure actuelle. Mot(s) clés libre(s) : analyse statique, bug, faute logicielle, gestion du risque, sécurité informatique, sûreté de fonctionnement, système informatique, test, virus
|
Accéder à la ressource
|
|
Espionnage, piratage, risque informatique et criminalité
/ Mission 2000 en France
/ 14-09-2000
/ Canal-U - OAI Archive
MARTIN Thomas-Xavier
Voir le résumé
Voir le résumé
Cette conférence essaiera de jeter un regard original sur certains aspects de la révolution numérique : plutôt que de tenir un discours cent fois entendu sur les dangers du piratage et sur la criminalité informatique, je vais tenter, avec un regard d'ingénieur, de matérialiser les enjeux et les dangers véritables du tout-numérique. Pour cela, après avoir introduit les notions techniques dont j'aurai besoin, je m'attacherai à expliquer les faiblesses fondamentales des systèmes d'information en matière de sécurité. Puis, j'essaierai de dissiper l'illusion entretenue sur la cryptographie comme solution aux problèmes de sécurité. Le cas de la propriété intellectuelle me servira ensuite à illustrer comment nous risquons de perdre une grande partie de nos libertés fondamentales si nous demeurons incapables d'accepter les conséquences de la révolution numérique. J'esquisserai en guise de conclusion les grandes lignes des réformes juridiques qu'il nous faut envisager dès aujourd'hui. Le texte intégral de la conférence est disponible sur l'Internet à l'adresse : http://nulladies.com/utls/ Mot(s) clés libre(s) : cryptographie, cybercriminalité, espionnage, Internet, piratage, propriété intellectuelle, révolution numérique, sécurité informatique, système d'information
|
Accéder à la ressource
|
|
Cryptologie et sécurité informatique
/ Mission 2000 en France
/ 08-09-2000
/ Canal-U - OAI Archive
STERN Jacques
Voir le résumé
Voir le résumé
Dans cet exposé, on évoquera brièvement les étapes de l'histoire de la cryptologie. On expliquera notamment comment une spécialité, jadis confinée aux univers de la défense et de la diplomatie, est devenue une science servie par une communauté de recherche active. On s'attachera ensuite à expliquer son rôle actuel dans la sécurisation de l'Internet et le développement du commerce électronique. Elle n'est plus seulement la science du secret mais la science de la confiance. Mot(s) clés libre(s) : chiffrement à clé publique, chiffrement RSA, clé secrète, cryptage des données, cryptographie, cryptologie, sécurisation de l'Internet, sécurité informatique, signature électronique
|
Accéder à la ressource
|
|
|<
<< Page précédente
1
Page suivante >>
>|
|
documents par page
|
|