LEADER 02452oam 2200613 450 001 9910137461903321 005 20240125052557.0 010 $a2-8218-1480-1 010 $a2-7226-0146-X 024 7 $a10.4000/books.cdf.421 035 $a(CKB)3170000000061037 035 $a(SSID)ssj0000710559 035 $a(PQKBManifestationID)12330293 035 $a(PQKBTitleCode)TC0000710559 035 $a(PQKBWorkID)10670932 035 $a(PQKB)10206074 035 $a(FrMaCLE)OB-cdf-421 035 $a(oapen)https://directory.doabooks.org/handle/20.500.12854/59092 035 $a(PPN)267951140 035 $a(EXLCZ)993170000000061037 100 $a20160829d2011 uy 0 101 0 $afre 135 $au|b|#---||||| 181 $ctxt$2rdacontent 182 $cc$2rdamedia 183 $acr$2rdacarrier 200 13$aLa sécurité informatique /$fMartin Abadi 210 $cCollège de France$d2011 210 1$aParis, France :$cCollège de France,$d2011 210 4$d©2011 215 $a1 online resource (80 p.) 225 0 $aLeðcons inaugurales du Colláege de France La sâecuritâe informatique 311 08$aPrint version: 9782213666372 320 $aIncludes bibliographical references and index. 330 $aLec?on inaugurale prononce?e le 10 mars 2011 Chaire dInformatique et sciences nume?riques Aujourdhui, les questions de se?curite? informatique sont omnipre?sentes, non seulement dans le renseignement militaire mais e?galement dans la finance, le commerce, la gestion de donne?es me?dicales, les re?seaux sociaux et bien dautres cadres. A? partir dun exemple de la vie courante, le spam, Martin Abadi aborde des aspects varie?s de linformatique tels que les protocoles cryptographiques, les mode?les de ca-- 606 $aComputer security$xSecurity measures 606 $aElectronic data processing departments 606 $aComputer Science$vSecurity 610 $acryptographie 610 $asciences numériques 610 $ainformatique 610 $aspam 610 $asécurité informatique 615 0$aComputer security$xSecurity measures. 615 0$aElectronic data processing departments. 615 0$aComputer Science 700 $aAbadi$b Martín$061312 712 02$aColle?ge de France. 801 0$bPQKB 801 2$bUkMaJRU 906 $aBOOK 912 $a9910137461903321 996 $aSécurité informatique$91803643 997 $aUNINA