|
|
|
|
LEADER |
03209cmm a2200613 4500 |
001 |
ebook-267951140 |
005 |
20230224012759.0 |
007 |
cu|uuu---uuuuu |
008 |
230222s2013||||fr ||||g|||| ||||||fre d |
020 |
|
|
|a 9782722601468
|
035 |
|
|
|a (OCoLC)1371027431
|
035 |
|
|
|a FRCYB88933040
|
035 |
|
|
|a FRCYB07488933040
|
035 |
|
|
|a FRCYB084688933040
|
035 |
|
|
|a FRCYB087088933040
|
035 |
|
|
|a FRCYB087588933040
|
035 |
|
|
|a FRCYB089888933040
|
035 |
|
|
|a FRCYB14088933040
|
035 |
|
|
|a FRCYB19188933040
|
035 |
|
|
|a FRCYB20188933040
|
035 |
|
|
|a FRCYB24788933040
|
035 |
|
|
|a FRCYB24888933040
|
035 |
|
|
|a FRCYB25688933040
|
035 |
|
|
|a FRCYB26088933040
|
035 |
|
|
|a FRCYB26888933040
|
035 |
|
|
|a FRCYB29588933040
|
035 |
|
|
|a FRCYB55488933040
|
035 |
|
|
|a FRCYB55988933040
|
035 |
|
|
|a FRCYB56788933040
|
035 |
|
|
|a FRCYB63288933040
|
040 |
|
|
|a ABES
|b fre
|e AFNOR
|
041 |
0 |
|
|a fre
|2 639-2
|
082 |
0 |
|
|a 005.8
|2 22
|
100 |
1 |
|
|0 (IdRef)050787306
|1 http://www.idref.fr/050787306/id
|a Abadi, Martín
|d (1963-....).
|4 aut.
|e Auteur
|
245 |
1 |
3 |
|a La sécurité informatique :
|b leçon inaugurale prononcée au Collège de France le jeudi 10 mars 2011
|c Martin Abadi.
|
264 |
|
1 |
|a Paris :
|b Collège de France.
|
264 |
|
2 |
|a Paris :
|b Cyberlibris,
|c 2013.
|
336 |
|
|
|b txt
|2 rdacontent
|
337 |
|
|
|b c
|2 rdamedia
|
337 |
|
|
|b b
|2 isbdmedia
|
338 |
|
|
|b ceb
|2 RDAfrCarrier
|
500 |
|
|
|a Couverture (https://static2.cyberlibris.com/books_upload/136pix/9782722601468.png).
|
506 |
|
|
|a L'accès en ligne est réservé aux établissements ou bibliothèques ayant souscrit l'abonnement
|
520 |
|
|
|a Leçon inaugurale prononcée le 10 mars 2011 Chaire d'Informatique et sciences numériques Aujourd'hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d'autres cadres. À partir d'un exemple de la vie courante, le spam, Martin Abadi aborde des aspects variés de l'informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques
|
650 |
|
7 |
|0 (IdRef)027248062
|1 http://www.idref.fr/027248062/id
|a Systèmes informatiques
|x Mesures de sûreté.
|2 ram
|
650 |
|
7 |
|0 (IdRef)02736075X
|1 http://www.idref.fr/02736075X/id
|a Systèmes d'information
|0 (IdRef)027798119
|1 http://www.idref.fr/027798119/id
|x Mesures de sûreté.
|2 ram
|
650 |
|
0 |
|a Electronic data processing departments
|x Security measures.
|2 lc
|
655 |
|
7 |
|0 (IdRef)02886431X
|1 http://www.idref.fr/02886431X/id
|a Actes de congrès.
|2 ram
|
710 |
2 |
|
|0 (IdRef)026370921
|1 http://www.idref.fr/026370921/id
|a Collège de France (1530-....).
|4 orm.
|e Organisation du congrès
|
856 |
|
|
|q HTML
|u https://srvext.uco.fr/login?url=https://univ.scholarvox.com/book/88933040
|w Données éditeur
|z Accès à l'E-book
|
886 |
2 |
|
|2 unimarc
|a 181
|a i#
|b xxxe##
|
993 |
|
|
|a E-Book
|
994 |
|
|
|a BNUM
|
995 |
|
|
|a 267951140
|