Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne

Slides:



Advertisements
Présentations similaires
Lycée Pablo Picasso au Clos Banet BTS iRiSt (informatique & Réseaux) Recrutement Quelles conditions pour être candidat ? ● Bac S, Sti, Gel, Get ● pas de.
Advertisements

Les ateliers l’environnement numérique de travail en Midi-Pyrénées L’ENT MIDI-PYRÉNÉES EST SOUTENU PAR Une initiative régionale 1 /5 PAGE - CLIQUEZ POUR.
Intégration et usages innovants de la vidéo dans les pratiques pédagogiques en Economie et Gestion. Réunion du 11 mars 2016 – Usages numériques et TRAAM.
Le moniteur Le clavier L'unité centrale (l'ordinateur proprement dit) Qui sont des périphériques DEFINITIONS DE BASE.
Les grandes fonctions de la gestion Séance du 23 janvier 2013 Professeur Eric Champagne École d’études politiques Gestion dans le secteur public PAP 2027.
Droit de l’économie numérique Cours EM M2 e-commerce Pascal REYNAUD Avocat au barreau de Strasbourg 2015/2016.
Sommaire : I.Introduction II.Fibre optique (pr é sentation g é n é ral de la fibre) III.Les techniques de transmissions -Multiplexage temporelle (TDM)
- CLIQUEZ POUR CONTINUER -
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
TECHNOLOGIE Compte Rendu
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
La Virtualisation Introduction à la virtualisation
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Centre Universitaire des Ressources Informatiques CURI-UH2MC
la machine d’Anticythère
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Information, Calcul, Communication
La représentation des atomes
Ecriture collaborative d’une dissertation en classe
Information, Calcul, Communication
Comprendre Meyasu en trois minutes
Combien de PIX avez-vous ?
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
FARAH.Z "Cours sécurité1" /2016
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
Information, Calcul, Communication
Carte son Sommaire : description, composition, bien choisir sa carte son... Carte son de l'ordinateur : plusieurs composants Carte son : pour gérer le.
Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne
L’Intelligence artificiel
L’informatique pour les nuls
Information, Communication, Calcul
Notion De Gestion De Bases De Données
Direction commerciale
LABORATOIRES MULTIMEDIA
Le développement durable dans la Loi minière au Brésil: les aspects environnementaux actuels, le nouveau cadre réglementaire et les défis pour la croissance.
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Comment penser une organisation ?
Organisation et évaluation
Mettre à distance un système de formation
Déploiement Windows 10 Forum du CEG 2017 Polyvalence Qualité
Difficultés d’apprentissage
La Technologie en 4°.
Information, Calcul, Communication
SES – Classe de première Enseignement de spécialité
Numérique et Sciences Informatiques
La gestion des pilotes de périphériques
ALL COSTS COVERED BY ERASMUS + PLUS D'INFORMATIONS
Groupe de travail « Gestion des données de l’université »
L'Américain: Je suis fier de notre CIA ! Elle connaît la plupart des choses dans le monde, parfois même avant que cela arrive!
Numérique et Sciences Informatiques
Enseignement de Spécialité (EdS) classes de Première et Terminale
RESTITUTION DE L’ATELIER Comment communiquer en interne pour accompagner une démarche de transformation ? EIVPT (1) ESIEE Paris(2) Ifsttar (4) UPEM (2)
Séance centre patronal Paudex
La Technologie en 4°.
Numérique et Sciences Informatiques
Moderniser la législation électorale du Nouveau-Brunswick
Traitement de TEXTE 2 Stage – Semaine 3.
Transcription de la présentation:

Ce videoclip produit par l’Ecole Polytechnique Fédérale de Lausanne fait partie de son cours d’introduction à l’information, à la communication, et au calcul. Il s’inscrit dans le 3e module de ce cours qui porte sur le fonctionnement et la sécurité des systèmes informatiques.

La question de ce module Comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ? La question centrale du 3e et dernier module de ce cours est comment fonctionne et de quoi est fait un ordinateur capable de traiter de l’information avec des algorithmes ?

La réponse de ce module A base de trois technologies … Des transistors (pour le processeur et la mémoire vive) Des disques et autres flashes (pour les mémoires mortes) Des réseaux (pour les communications entre machines et utilisateurs) … qui demandent un permis de conduire La sécurité informatique Après avoir donné à cette question une réponse en trois points – grâce à des transistors, diverses technologies de mémoires mortes, et des réseaux – il nous reste à conclure ce module et ce cours par une série de videcolips qui ne concernent en fait pas le «fonctionnement» des ordinateurs mais bien un de leurs aspects non-fonctionnels, la sécurité, qui est au monde informatique ce que sont les forces de sécurité et les assurances au monde physique: la sécurité ne fait marcher ni la société ni les ordinateurs mais sans elle ni l’une ni les autres ne pourraient fonctionner convenablement.

Motivation – L’univers numérique doit être sécurisé Motivation – L’univers numérique doit être sécurisé tout comme le monde physique Pourquoi la sécurité informatique est-elle si importante? La raison est que l’informatique fait aujourd’hui partie intégrante de l’infrastructure sans laquelle nos sociétés modernes ne peuvent fonctionner. De nos jours, pratiquement toutes les affaires – même celles qui concernent des biens matériels – se traitent en tout cas partiellement en ligne. 1 Selon l’adage américain « money makes the world go around » le fait que les affaires se traitent en ligne implique que de plus en plus d’argent s’échange en ligne. Le pouvoir étant souvent couplé aux moyens financiers, l’informatique représente de plus en plus un instrument de richesse et de pouvoir. 2 Et comme de tout temps, le crime et les conflits politiques ont toujours convoité et tourné autour de l’argent et du pouvoir, le monde informatique est aujourd’hui un univers aussi menacé que le monde physique par des criminels et des revendicateurs politiques de tous bords. Il est donc essentiel de le protéger – et cela commence par une éducation de base des futurs utilisateurs de l’informatique que sont les étudiants d’aujourd’hui. Les affaires se traitent de plus en plus en ligne … … donc de plus en plus d’argent et de pouvoir passent par Internet … donc criminalité et manoeuvres politiques se déroulent de plus en plus en ligne … car elles suivent toujours argent et pouvoir

Objectif: Expliquer comment sécuriser le monde numérique Quelles sont les menaces qui planent sur les systèmes informatiques, sur leur contenu et sur la sphère privée des utilisateurs et individus concernés par ce contenu ? Quels sont les principes de base et les mécanismes de défense à déployer pour protéger l’information, les systèmes qui la traitent, et les réseaux qui la transportent ? L’objectif de cette dernière série de videoclips est donc d’expliquer : En quoi les systèmes informatiques, leur contenu et notre sphère privée sont menacés ? De quels mécanismes dispose-t-on pour se défendre contre ces menaces ?

Plan des vidéoclips sur la sécurité informatique Sécurité de l’Information Sécurité des Communications (entre ordinateurs et utlisateurs) Sécurité de l’Utilisation (meilleures pratiques) Nous allons aborder ce thème en trois temps: Tout d’abord la sécurité de l’Information, Ensuite la sécurité ou plus précisément l’authentification des Communications entre un ordinateur et ses utilisateurs, et Enfin la sécurité de l’utilisation, c.à.d. les règles de bonne conduite d’un ordinateur.