Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'auteur
Auteur Mustapha El Majihi
Documents disponibles écrits par cet auteur
Faire une suggestion Affiner la rechercheSécurité matérielle des systèmes / Olivier Savry
Titre : Sécurité matérielle des systèmes : vulnérabilités des processeurs et techniques d'exploitation Type de document : texte imprimé Auteurs : Olivier Savry, Auteur ; Thomas Hiscock, Auteur ; Mustapha El Majihi, Auteur Editeur : Paris : Dunod Année de publication : 2019 Collection : Technique et ingénierie, ISSN 1628-45 Importance : X, 213 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-079096-8 Note générale : Notes bibliogr et bibliogr. p. 198-208. - Index
Langues : Français (fre) Mots-clés : Sécurité informatique
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Mesures de sûreté
Systèmes d'exploitation (ordinateurs) -- Mesures de sûretéIndex. décimale : 004.49 Infection d'ordinateur. Virus Résumé :
La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de sécurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.Note de contenu : Au sommaire :
1. Vulnérabilités des mémoires.
2. Vulnérabilités liées à la microarchitecture des processeurs.
3. Vulnérabilités des programmes.
4. Secure boot.
5. Attaques sur les bus et périphériques.
6. Attaques par canaux cachés.
7. Attaques par injection de fautes.Sécurité matérielle des systèmes : vulnérabilités des processeurs et techniques d'exploitation [texte imprimé] / Olivier Savry, Auteur ; Thomas Hiscock, Auteur ; Mustapha El Majihi, Auteur . - Dunod, 2019 . - X, 213 p. : ill. ; 24 cm. - (Technique et ingénierie, ISSN 1628-45) .
ISBN : 978-2-10-079096-8
Notes bibliogr et bibliogr. p. 198-208. - Index
Langues : Français (fre)
Mots-clés : Sécurité informatique
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Mesures de sûreté
Systèmes d'exploitation (ordinateurs) -- Mesures de sûretéIndex. décimale : 004.49 Infection d'ordinateur. Virus Résumé :
La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d'efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu'ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l'architecture des processeurs et démonstration des exigences des objectifs de sécurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.Note de contenu : Au sommaire :
1. Vulnérabilités des mémoires.
2. Vulnérabilités liées à la microarchitecture des processeurs.
3. Vulnérabilités des programmes.
4. Secure boot.
5. Attaques sur les bus et périphériques.
6. Attaques par canaux cachés.
7. Attaques par injection de fautes.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 057975 004.49 SAV Papier Bibliothèque Centrale Informatique Disponible En bon état 057976 004.49 SAV Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 058311 004.49 SAV Papier Bibliothèque Centrale Informatique Disponible En bon état 058310 004.49 SAV Papier Bibliothèque Centrale Informatique Disponible En bon état