- Introduction à la sécurité. à l'IUT de l'Université d'Auvergne
- Base de données avancées en 2A à l'IUT d'Aubière.
- Base de données PL/SQL et PRO C en 1A (P3) à l'IUT d'Aubière.
- Math Crypto R3.09 en 2A à l'IUT d'Aubière.
- Sécurité en BUT 3A
- Security System Information
- Security Models pour la section internation du Master des ISIMA.
- Mobility ESC 2020.
- Ethique des données M2 SIGMA.
- Cours de méthodologie
- How to make a presentation.
Livres
Mission Cryptographie
Cette activité permet de découvrir
quelques chiffrements historiques et comment utiliser
les mathématiques pour résoudre certaines énigmes. Si vous
l'acceptez voici votre
première mission,
avec comme login : Mission et mot de passe : Crypto
Ressources pour la sécurité
Quelques vidéos
- 10 commandements de la Cyber-victime par Micode, grand prix du Festival du film de sécurité.
- Bureau des Légendes par l'ANSSI
- Hack Academy de l'ANSSI pour sensibiliser aux cyber attaques. Teaser, Jenny, Willy, Martin et Dimitri
- Réfléchissez avant de cliquer, campagne de la CNIL.
- Poker de la CNIL.
- Définition de Cookie par la CNIL.
- 45 ans de la CNIL
- Pub pour Qwant moteur de recherche respectueux de la vie privée français.
- Pub Voyant pour une banque sensibilisant aux fuites de données des réseaux sociaux.
- Pub usurpation d'identité pour une banque sensibilisant aux fuites de données des réseaux sociaux.
- Attaque par relay NFC dans les transports à Zurich
- Attaque par replay de signal d'ouverture de la voiture
- Attaque par relay NFC vol de voiture
- Vol de voiture sans clef
- Attaque Jeep à distance.
- Virus Stuxnet en anglais.
- What's in your mind?, effet des réseaux sociaux sur les individus.
- Kaspersky, attaques en temps réel.
- Fraude au président, vrai extrait.
- Protéger sa vie privée par le Rire Jaune, CNIL.
- IoT House by F-secure.
- La cybersécurité par le bus des technologies.
- Hackers by F-secure.
- Le grand prix du jury des films de la sécurité pour 6 videos par Frédéric Duvin pour le compte d'Airbus GroupAirbus Episode 1 (USB), Episode 2 (Meetic H), Episode 3 (Anniversaire), Episode 4 (Papillon), Episode 5 (Meetic F) , Episode 6 (PC voyage)
- Security expert par Orange, prix de la meilleur réalisation 2016 au Festival du Film Sécurité
- Bitcoin The End Of Money
- Physical one among n lock
- Fonctionnement d'un coffre fort
- Fonctionnment d'un cadenas
- Tracking with cell phones for COVID19 at spring reak 2020
- Password Keeper
- Privacy Social Media Van
- What is your password? (Real)
- What is your password? II (Real)
- Password anonymous
- Manix pour les empreintes digitales
- Biometrie is fun
- Extrait Citizen Four
- Citizen Four VOSTFR.
- Klèrôtèrion une machine physique à tirer au sort
- La blockchain en 60 secondes, par Orange.
- Super Mario 3 World Record Seedprun explained, more details
- Casser un code par substitution par David Louapre de Science étonnante
- Panel RSA Conference, avec Ronald Rivest, Adi Shamir, Whitfield Diffie et Ed Giorgio animé par Paul Kocher.
- Phising anglais Moet Hennessy
- Conseils Jamy
- Les criminels de la toiles Orange
- Port de la ceinture 1973 sécurité routière
- The Wolf 1, The Wolf 2 (Pandemic), The Wolf Hospital by HP Studio
- Rachel Tobac - Security, hackers and password
- Social media credit card recovering by Aiti
- Fables de la Fontaine Le Loup et l'Agneau, Le Lièvre et la Tortue, La Cigale et la Fourmi, Le Corbeau et le Renard
- Wannacry Impacts
- Iphone Data Auction
- Parking Handicap Gdynia
- Internet is a biche by Ionis Episode 1 (http), Episode 2 (screensaver), Episode 3 (post-it), Episode 4 (applications), Episode 5 (passwords), Episode 6 (NFC), Episode 7 (session public).
- Videos de CyberMalveillance : Messagerie, Mots de passe, Reseaux sociaux, Support, Ransomware, Updates, E-commerce, Phising, Phising 1, Phising 2, Photo social network, Téléphone,
- CyberMois Rancogiciels
- CyberMois Mots de passe
- LoL - Logiciel libre, une affaire sérieuse, par François Zaïdi ( ou Lol, a serious matter)
- Pigeon voyageur
- Mur social
- Cyber attaque
- Petit génie de la famille
- Adessel
- Malouere
- Barnac
- Carquet
- Deep fake Deutsch Telekom Ella.
- Machine ENIGMA vidéos de chiffrement et de déchiffrement et quelques photos.
- Google Maps traffic attack
- Healing
- Hack PS3 CCC 2010
- Harcelement
- Protege ton sport
- Microsoft and Crowdstike impact on air traffic
- Presentation des enjeux de la cryptographie post-quantique interview du connecteur
Quelques sites
- ANSSI Agence Nationalle de la sécurité des systèmes d'informations.
- CNIL
- SECNUMACADEMIE
- PHAROS portail officiellement de signalement.
- Porter plainte en ligne sur le site du gouvernement.
- Pré-GDR Sécurité Informatique
- REDOCS Rencontre Entreprises DOCtorants en Sécurité
- 17Cyber
- GreHack
- Florilege maths
Ressources Informatiques
- Page du groupe Informatique Sans Ordinateur (ISO) de l'IREM de Clermont
- Visualisation des algorithmes de tri
- Video sur P=NP
- Video sur La courbe du dragon
- Video de la non existence de la machine Halt avec les sous-titres FR
- Quick sort
- Heap sort
- Merge vs Quick sort
- Photo transmission 1930
- Preuves sans mots
- How to make a slides show?
- Plan de l'objet YES pour (Yen Euro Dollard) merci à Timothée Pecatte
- Tour de magie en 27 cartes : Video