|
|<
<< Page précédente
1
2
3
4
Page suivante >>
>|
|
documents par page
|
Tri :
Date
Editeur
Auteur
Titre
|
|
Codage et cryptographie
/ INRIA
/ 02-06-2010
/ Canal-U - OAI Archive
AUGOT Daniel
Voir le résumé
Voir le résumé
Dans cet exposé, Daniel Augot, aborde à partir du petit jeu Marienbad et la fonction "ou exclusif", les mécanismes algébriques et algorithmiques qui fondent les mécanismes de chiffrage et de codage utilisés en informatique. Plus précisément, les nimbers (ou nombres de Grundy) sont définis pour formaliser ces éléments, ils constituent une belle structure algébrique de corps commutatif infini de caractéristique deux. Leurs applications au codage pour transmettre un signal dans un canal, à la stéganographie (insertion de messages dans une image ou un objet numérique) et au chiffrement par flot sont détaillées.Ce cours a été donné en juin 2010 lors des journées de formation à l'informatique organisées par l'INRIA à destination des professeurs de mathématiques d'Ile de France. Il est composé d'une heure et demi de cours et d'un quart d'heure de questions-réponses sur le cours. Mot(s) clés libre(s) : algorithme, chiffrement, clé, codage, code correcteur, code de Hamming, cryptographie, fonction OU exclusif, stéganographie, XOR
|
Accéder à la ressource
|
|
Gestion de données personnelles respectueuse de la vie privée
/ INRIA (Institut national de recherche en informatique et automatique)
/ 04-06-2015
/ Canal-u.fr
ANCIAUX Nicolas
Voir le résumé
Voir le résumé
En très peu de temps, nous sommes entrés dans une ère de génération massive des données personnelles créées par les individus, leurs équipements digitaux ou mises à disposition par certaines organisations. L’ensemble de ces données constitue la vie numérique de l’individu. Dans le modèle du Web actuel, ces données sont gérées sans qu'aucune garantie tangible ne soit offerte à l'individu quand à leur dissémination et aux usages sous jacents.
Face à ce constat, un consensus économique, politique et social émerge pour renforcer le contrôle des individus sur leurs données, avec un modèle plus respectueux de la vie privée. Nous introduisons une nouvelle approche que nous appelons le «Web Personnel Sécurisé» où les individus régulent leur patrimoine numérique depuis des composants personnels sécurisés.
Certains problèmes de recherche sont sous-jacents au modèle du Web personnel sécurisé. Il s’agit d'abord d’embarquer des techniques de gestion de données dans les composants personnels sécurisés pour en faire de véritables serveurs personnels de données, d’autre part, de définir et mettre en œuvre de nouveaux modèles de gestion de données respectueux de la vie privée, et enfin d’intégrer ces modèles dans des architectures Privacy-by-Design. Mot(s) clés libre(s) : Web, protection des données personnelles, vie privée, web personnel sécurisé
|
Accéder à la ressource
|
|
Protection de la vie privée et société de surveillance et d'information
/ Mission 2000 en France
/ 15-09-2000
/ Canal-U - OAI Archive
ALVERGNAT Cécile
Voir le résumé
Voir le résumé
L'avènement d'une société et d'une économie de l'information dont Internet en est l'infrastructure la plus importante, représente l'un des phénomènes majeurs de la fin du XXe siècle. L'actualité nous permet d'assister en direct au bouleversement apporté par les nouvelles technologies de l'information et de la communication (NTIC) dans la vie quotidienne de chacun, que ce soit à travers l'école, le lieu de travail, le domicile. De nouvelles formes d'échanges s'imposent, que ce soit au niveau de l'information, de l'économie et du commerce, de la politique, de l'administration ; son accessibilité mondiale en fait un formidable outil au service de la liberté d'expression et des échanges entre les personnes.Avec la micro-informatique, nous avions déjà mesuré et constaté les avantages et les inconvénients des capacités sans cesse améliorées de traitement, de stockage et de transfert des informations. Aujourd'hui, avec l'essor d'Internet et sa mondialisation, nous découvrons réellement ce que change dans notre vie, l'accès généralisé aux informations, la facilité de leur collecte et de leur traitement, mais également la facilité de leur transmission... Mot(s) clés libre(s) : CNIL, collecte de données, cookie, données de connexion, droit de l'Internet, formation aux TIC, Internet, loi Informatique et libertés, protection des données personnelles, respect de la vie privée, société de l'information, technologies de l'information
|
Accéder à la ressource
|
|
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes
/ Canal-u.fr
Voir le résumé
Voir le résumé
Les inscriptions au MOOC Soyez acteur de la sécurité de l’information sont ouvertes : : https://www.france-universite-numerique-mooc.fr/courses
Tentez l’aventure MOOC. Inscrivez-vousA PROPOS DU COURS
Le vol de données personnelles, l'usurpation d'identité, les intrusions sur les réseaux informatiques font souvent l'actualité. Notre vie numérique n'est pas sans danger et n'est pas qu'une affaire d'expert. Formez-vous aux bonnes pratiques avec ce MOOC.
Aujourd’hui, les outils numériques sont partout : à la maison, au bureau, dans la rue, etc. Ils contiennent beaucoup de données sur nous et notre métier. Ils ne sont pas les seuls : le papier, notre savoir, nos connaissances sont également riches d'informations !
Les informations, celles qui nous appartiennent, qui nous sont confiées, que nous traitons, que nous confions à d’autres doivent être protégées.
Maîtriser les outils, savoir quelles informations sont sensibles, être capable d’appréhender les risques et de connaître les conséquences de l'usage et de la diffusion des données, acquérir les bons gestes et les bons réflexes pour protéger vos informations c’est tout cela la sécurité de l’information.
Ce cours en ligne proposé par la ComUE Normandie Université vous exposera des exemples concrets de risques et de leurs impacts. Vous pourrez vous-aussi faire partager aux autres votre expérience.
Ce MOOC est planifié sur 4 semaines. Un travail hebdomadaire compris entre 1h et 2h permettra d’appréhender les dangers et impacts illustrés et de répondre aux questionnaires et activités proposés. Chaque semaine une activité d’échange et de partage d’expérience vous sera proposée. Un questionnaire à choix multiples transversal en temps limité permettra l'obtention de l'attestation de réussite. Mot(s) clés libre(s) : MOOCs, ssi
|
Accéder à la ressource
|
|
|<
<< Page précédente
1
2
3
4
Page suivante >>
>|
|
documents par page
|