Titre : |
Sécurité informatique et réseaux : cours et exercices corrigés |
Type de document : |
texte imprimé |
Auteurs : |
Solange Ghernaouti-Hélie, Auteur ; Michel Riguidel, Préfacier, etc. |
Editeur : |
Paris ; Malakoff : Dunod |
Année de publication : |
2006 |
Collection : |
Sciences sup |
Importance : |
343 p. |
Présentation : |
ill. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-10-007448-8 |
Note générale : |
Licence 3e année, Master, Ecoles d'Ingénieurs
Bibliogr. p. [327]-328. Liste de sites Internet p. [329]-332. Index. Glossaire |
Langues : |
Français (fre) |
Mots-clés : |
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Criminalité informatique
Protection de l'information (informatique) |
Index. décimale : |
621.39 Télécommunications. Télégraphie. Téléphonie. Radiocommunication. Technologie et équipement vidéo. Télécontrôle. |
Résumé : |
Cet ouvrage s'adresse aux étudiants de fin de licence et de master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de la sécurité et de la criminalité informatique ainsi que les connaissances techniques nécessaires à leur compréhension. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis cet ouvrage donne une vue d'ensemble sur le management et la mise en œuvre de la sécurité dans des perspectives stratégique et opérationnelle, Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les exercices corrigés font de ce livre un véritable outil de travail à disposition des professionnels de la sécurité. |
Note de contenu : |
Table des matières
* Les principes de sécurité.
* La criminalité informatique.
* La stratégie de sécurité.
* La politique de sécurité.
* La sécurité par le chiffrement.
* La sécurité des infrastructures de télécommunication.
* La sécurité des réseaux sans fil.
* La sécurité par les systèmes pare-feu et de détection d'intrusions.
* La sécurité des applications et des contenus.
* La sécurité par la gestion des réseaux. |
Sécurité informatique et réseaux : cours et exercices corrigés [texte imprimé] / Solange Ghernaouti-Hélie, Auteur ; Michel Riguidel, Préfacier, etc. . - Paris ; Malakoff : Dunod, 2006 . - 343 p. : ill. ; 24 cm. - ( Sciences sup) . ISBN : 978-2-10-007448-8 Licence 3e année, Master, Ecoles d'Ingénieurs
Bibliogr. p. [327]-328. Liste de sites Internet p. [329]-332. Index. Glossaire Langues : Français ( fre)
Mots-clés : |
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Criminalité informatique
Protection de l'information (informatique) |
Index. décimale : |
621.39 Télécommunications. Télégraphie. Téléphonie. Radiocommunication. Technologie et équipement vidéo. Télécontrôle. |
Résumé : |
Cet ouvrage s'adresse aux étudiants de fin de licence et de master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de la sécurité et de la criminalité informatique ainsi que les connaissances techniques nécessaires à leur compréhension. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis cet ouvrage donne une vue d'ensemble sur le management et la mise en œuvre de la sécurité dans des perspectives stratégique et opérationnelle, Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les exercices corrigés font de ce livre un véritable outil de travail à disposition des professionnels de la sécurité. |
Note de contenu : |
Table des matières
* Les principes de sécurité.
* La criminalité informatique.
* La stratégie de sécurité.
* La politique de sécurité.
* La sécurité par le chiffrement.
* La sécurité des infrastructures de télécommunication.
* La sécurité des réseaux sans fil.
* La sécurité par les systèmes pare-feu et de détection d'intrusions.
* La sécurité des applications et des contenus.
* La sécurité par la gestion des réseaux. |
|  |