Titre : |
Architectures de sécurité pour Internet : protocoles, standards et déploiement |
Type de document : |
texte imprimé |
Auteurs : |
Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. |
Mention d'édition : |
2e édition |
Editeur : |
Paris ; Malakoff : Dunod |
Année de publication : |
2020 |
Collection : |
Info Sup |
Importance : |
XII, 417 p. |
Présentation : |
ill. |
Format : |
24 cm |
ISBN/ISSN/EAN : |
978-2-10-080970-7 |
Note générale : |
Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisés |
Langues : |
Français (fre) |
Mots-clés : |
Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateurs |
Index. décimale : |
004.056 Sécurité |
Résumé : |
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux. |
Note de contenu : |
Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécurité |
Architectures de sécurité pour Internet : protocoles, standards et déploiement [texte imprimé] / Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. . - 2e édition . - Paris ; Malakoff : Dunod, 2020 . - XII, 417 p. : ill. ; 24 cm. - ( Info Sup) . ISBN : 978-2-10-080970-7 Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisés Langues : Français ( fre)
Mots-clés : |
Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateurs |
Index. décimale : |
004.056 Sécurité |
Résumé : |
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux. |
Note de contenu : |
Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécurité |
|  |