Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004.056 (14)



Titre : Architectures de sécurité pour Internet : protocoles, standards et déploiement Type de document : texte imprimé Auteurs : Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. Mention d'édition : 2e édition Editeur : Paris ; Malakoff : Dunod Année de publication : 2020 Collection : Info Sup Importance : XII, 417 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-080970-7 Note générale : Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisésLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéArchitectures de sécurité pour Internet : protocoles, standards et déploiement [texte imprimé] / Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. . - 2e édition . - Paris ; Malakoff : Dunod, 2020 . - XII, 417 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-080970-7
Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisés
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058846 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible En bon état 058847 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : BYOD : réussir son intégration dans l'entreprise Type de document : texte imprimé Auteurs : Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. Editeur : St Herblain [France] : Editions ENI Année de publication : 2014 Collection : DataPro Importance : 218 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9016-3 Note générale : BYOD = Bring Your Own Device. - Index Langues : Français (fre) Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxBYOD : réussir son intégration dans l'entreprise [texte imprimé] / Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. . - St Herblain [France] : Editions ENI, 2014 . - 218 p. : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9016-3
BYOD = Bring Your Own Device. - Index
Langues : Français (fre)
Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058042 004.056 PAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Chaînes d'exploits : scénarios de hacking avancés et prévention Type de document : texte imprimé Auteurs : Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur Editeur : Paris : Pearson Education France Année de publication : 2009 Importance : VII, 287 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-2371-2 Note générale : Trad. de : "Chained exploits, advanced hacking attacks from start to finish" Langues : Français (fre) Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Chaînes d'exploits : scénarios de hacking avancés et prévention [texte imprimé] / Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur . - Paris : Pearson Education France, 2009 . - VII, 287 p. : ill. ; 23 cm.
ISBN : 978-2-7440-2371-2
Trad. de : "Chained exploits, advanced hacking attacks from start to finish"
Langues : Français (fre)
Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 053850 004.056 WHI Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Computer security fundamentals Type de document : texte imprimé Auteurs : Chuck Easttom, Auteur Mention d'édition : 4th ed Editeur : Boston : Pearson Année de publication : 2020 Importance : XXVI, 485 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-0-13-577477-9 Note générale : Glossaire Langues : Anglais (eng) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Réseaux d'ordinateurs -- Mesures de sûreté
Computer security
Computer networks -- Security measuresIndex. décimale : 004.056 Sécurité Résumé : Clearly explains core concepts, terminology, challenges, technologies, and skills.
Covers today’s latest attacks and countermeasures. The perfect beginner’s guide for anyone interested in a computer security career.
This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.Note de contenu : Summary :
1. Introduction to computer security.
2. Networks and the internet.
3. Cyber stalking, fraud, and abuse.
4. Denial of service attacks.
5. Malware.
6. Techniques used by hackers.
7. Industrial espionage in cyberspace.
8. Encryption.Computer security fundamentals [texte imprimé] / Chuck Easttom, Auteur . - 4th ed . - Boston : Pearson, 2020 . - XXVI, 485 p. : ill. ; 24 cm.
ISBN : 978-0-13-577477-9
Glossaire
Langues : Anglais (eng)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Réseaux d'ordinateurs -- Mesures de sûreté
Computer security
Computer networks -- Security measuresIndex. décimale : 004.056 Sécurité Résumé : Clearly explains core concepts, terminology, challenges, technologies, and skills.
Covers today’s latest attacks and countermeasures. The perfect beginner’s guide for anyone interested in a computer security career.
This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.Note de contenu : Summary :
1. Introduction to computer security.
2. Networks and the internet.
3. Cyber stalking, fraud, and abuse.
4. Denial of service attacks.
5. Malware.
6. Techniques used by hackers.
7. Industrial espionage in cyberspace.
8. Encryption.Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 059174 004.056 EAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 059175 004.056 EAS Papier Bibliothèque Centrale Informatique Disponible En bon état
Titre : Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0 Type de document : texte imprimé Auteurs : Hennion Romain, Auteur ; Anissa Makhlouf, Auteur Editeur : Paris : Eyrolles Année de publication : 2018 Importance : 421 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-56893-6 Note générale : ISO = Organisation internationale de normalisation. - GDPR = General data protection regulation
Bibliogr. p. 413-416. - Notes bibliogr. et webogr. en bas de pages. - IndexLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 004.056 Sécurité Résumé :
Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes.Note de contenu : Au sommaire :
1. De la sécurité à la cyber-sécurité.
2. Le GDPR (général data protection régulation).
3. La gestion de la sécurité et des risques au quotidien.
4. Introduction au pen testing et au hacking.
5. La sécurité des systèmes de production 4.0.Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0 [texte imprimé] / Hennion Romain, Auteur ; Anissa Makhlouf, Auteur . - Paris : Eyrolles, 2018 . - 421 p. : ill. ; 23 cm.
ISBN : 978-2-212-56893-6
ISO = Organisation internationale de normalisation. - GDPR = General data protection regulation
Bibliogr. p. 413-416. - Notes bibliogr. et webogr. en bas de pages. - Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 004.056 Sécurité Résumé :
Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes.Note de contenu : Au sommaire :
1. De la sécurité à la cyber-sécurité.
2. Le GDPR (général data protection régulation).
3. La gestion de la sécurité et des risques au quotidien.
4. Introduction au pen testing et au hacking.
5. La sécurité des systèmes de production 4.0.Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058006 004.056 ROM Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 058005 004.056 ROM Papier Bibliothèque Centrale Informatique Disponible En bon état PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2015)
PermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2017)
PermalinkPermalink