Les Inscriptions à la Bibliothèque sont ouvertes en
ligne via le site: https://biblio.enp.edu.dz
Les Réinscriptions se font à :
• La Bibliothèque Annexe pour les étudiants en
2ème Année CPST
• La Bibliothèque Centrale pour les étudiants en Spécialités
A partir de cette page vous pouvez :
Retourner au premier écran avec les recherches... |
Détail de l'indexation
004.056 : Informatique. Science et technologie de l'informatique. Sécurité
004 Informatique. Science et technologie de l'informatique
004 (031) Informatique. Science et technologie de l'informatique. Encyclopédie
004 (038) Informatique. Science et technologie de l'informatique. (Dictionnaire)
004(031) Informatique. Science et technologie de l'informatique (encyclopédies)
004.03
004.031.43 Système en temps réel
004.2 Ordinateur. Configuration. Architecture d'ordinateur
004.3 Ordinateur. Le matériel
004.31 Processeur. Unité de traitement. Circuits de traitement
004.382.7 Ordinateur personnel. Micro-odinateur. P.C
004.4 Logiciel. Programme
004.4'422 Compilateur
004.4/005
004.41 Ingénierie de logiciel
004.413 Gestion du développement du logiciel
004.415.2 Développement du système et ingénierie du logiciel
004.42 Programmation. Programmes d'ordinateur
004.421 Algorithmes pour élaboration du programme
004.43 Langage de programmation
004.43(036) Langage de programmation (Guides)
004.436.2 Langage de description du matériel
004.439 Langage signalétique. Convention pour encoder du texte ou autres données
004.451 Systèmes d'exploitation
004.49 Infection d'ordinateur. Virus
004.514.6 Environnement windows.interface wimp
004.6 linformatique
004.62 Traitement de l'information (Data science)
004.62:658 Traitement de l'information (Data science) : Organisation des entreprises
004.65 Système de gestion de base de données
004.655 Langage des bases de données
004.655.3 Langage de gestion des données. En ce compris : langage d'interrogation.(SQL)
004.7 Communication entre ordinateur. Réseau d'ordinateur.
004.72 Architecture de réseau
004.722 Topologies de réseaux y compris FTP (Protocole de transfert de fichiers)
004.738.5 Communication entre ordinateur. Réseau d'ordinateur. Internet
004.738.52 Moteur de recherche internet
004.77 Application et services généraux de réseaux.
004.774 Application HTTP. Web (www) au sens strict. Sites, pages, ressources, contenus du web
004.774.6 Outils et programmes de conception de page, de publication, d'organisation et de gestion du contenu web
004.78 Systèmes de réseau pour usage spécifique (Blockchain)
004.78:336 Systèmes de réseau pour usage spécifique (Blockchain) : Finances. Finances publiques. Impôts et accises. Systèmes monétaire et bancaire
004.78:621.316.1 Systèmes de réseau pour usage spécifique (Blockchain): Réseau de distribution d'énergie(dans les bâtiments, etc)
004.8 Intelligence artificielle
004.8:614 L'intelligence artificielle dans la santé
004.9 Application de procédés informatiques.
004.9(084.3) Application de procédés informatiques par WebMapping
004.91 Traitement et production de document.
004.912 Traitement de texte
004.93 Traitement des images
004.932 Application de procédés informatique. Traitement de l'image
004.94 Simulation par ordinateur
004.946 Réalité virtuelle
004 (031) Informatique. Science et technologie de l'informatique. Encyclopédie
004 (038) Informatique. Science et technologie de l'informatique. (Dictionnaire)
004(031) Informatique. Science et technologie de l'informatique (encyclopédies)
004.03
004.031.43 Système en temps réel
004.2 Ordinateur. Configuration. Architecture d'ordinateur
004.3 Ordinateur. Le matériel
004.31 Processeur. Unité de traitement. Circuits de traitement
004.382.7 Ordinateur personnel. Micro-odinateur. P.C
004.4 Logiciel. Programme
004.4'422 Compilateur
004.4/005
004.41 Ingénierie de logiciel
004.413 Gestion du développement du logiciel
004.415.2 Développement du système et ingénierie du logiciel
004.42 Programmation. Programmes d'ordinateur
004.421 Algorithmes pour élaboration du programme
004.43 Langage de programmation
004.43(036) Langage de programmation (Guides)
004.436.2 Langage de description du matériel
004.439 Langage signalétique. Convention pour encoder du texte ou autres données
004.451 Systèmes d'exploitation
004.49 Infection d'ordinateur. Virus
004.514.6 Environnement windows.interface wimp
004.6 linformatique
004.62 Traitement de l'information (Data science)
004.62:658 Traitement de l'information (Data science) : Organisation des entreprises
004.65 Système de gestion de base de données
004.655 Langage des bases de données
004.655.3 Langage de gestion des données. En ce compris : langage d'interrogation.(SQL)
004.7 Communication entre ordinateur. Réseau d'ordinateur.
004.72 Architecture de réseau
004.722 Topologies de réseaux y compris FTP (Protocole de transfert de fichiers)
004.738.5 Communication entre ordinateur. Réseau d'ordinateur. Internet
004.738.52 Moteur de recherche internet
004.77 Application et services généraux de réseaux.
004.774 Application HTTP. Web (www) au sens strict. Sites, pages, ressources, contenus du web
004.774.6 Outils et programmes de conception de page, de publication, d'organisation et de gestion du contenu web
004.78 Systèmes de réseau pour usage spécifique (Blockchain)
004.78:336 Systèmes de réseau pour usage spécifique (Blockchain) : Finances. Finances publiques. Impôts et accises. Systèmes monétaire et bancaire
004.78:621.316.1 Systèmes de réseau pour usage spécifique (Blockchain): Réseau de distribution d'énergie(dans les bâtiments, etc)
004.8 Intelligence artificielle
004.8:614 L'intelligence artificielle dans la santé
004.9 Application de procédés informatiques.
004.9(084.3) Application de procédés informatiques par WebMapping
004.91 Traitement et production de document.
004.912 Traitement de texte
004.93 Traitement des images
004.932 Application de procédés informatique. Traitement de l'image
004.94 Simulation par ordinateur
004.946 Réalité virtuelle
Ouvrages de la bibliothèque en indexation 004.056
Faire une suggestion Affiner la rechercheBYOD / Michel Passet
Titre : BYOD : réussir son intégration dans l'entreprise Type de document : texte imprimé Auteurs : Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. Editeur : Nantes [France] : Editions ENI Année de publication : 2014 Collection : DataPro Importance : 218 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9016-3 Note générale : BYOD = Bring Your Own Device. - Index Langues : Français (fre) Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxBYOD : réussir son intégration dans l'entreprise [texte imprimé] / Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. . - Editions ENI, 2014 . - 218 p. : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9016-3
BYOD = Bring Your Own Device. - Index
Langues : Français (fre)
Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058042 004.056 PAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Chaînes d'exploits / Andrew Whitaker
Titre : Chaînes d'exploits : scénarios de hacking avancés et prévention Type de document : texte imprimé Auteurs : Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur Editeur : Paris : Pearson Education France Année de publication : 2009 Importance : VII, 287 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-2371-2 Note générale : Trad. de : "Chained exploits, advanced hacking attacks from start to finish" Langues : Français (fre) Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Chaînes d'exploits : scénarios de hacking avancés et prévention [texte imprimé] / Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur . - Paris : Pearson Education France, 2009 . - VII, 287 p. : ill. ; 23 cm.
ISBN : 978-2-7440-2371-2
Trad. de : "Chained exploits, advanced hacking attacks from start to finish"
Langues : Français (fre)
Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 053850 004.056 WHI Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Cyber-sécurité / Hennion Romain
Titre : Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0 Type de document : texte imprimé Auteurs : Hennion Romain, Auteur ; Anissa Makhlouf, Auteur Editeur : Paris : Eyrolles Année de publication : 2018 Importance : 421 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-56893-6 Note générale : ISO = Organisation internationale de normalisation. - GDPR = General data protection regulation
Bibliogr. p. 413-416. - Notes bibliogr. et webogr. en bas de pages. - IndexLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes.Note de contenu : Au sommaire :
1. De la sécurité à la cyber-sécurité.
2. Le GDPR (général data protection régulation).
3. La gestion de la sécurité et des risques au quotidien.
4. Introduction au pen testing et au hacking.
5. La sécurité des systèmes de production 4.0.Cyber-sécurité : un ouvrage unique pour les managers : cybersécurité & risques selon ISO, GDPR, ethical hacking, sécurité des systèmes de production 4.0 [texte imprimé] / Hennion Romain, Auteur ; Anissa Makhlouf, Auteur . - Paris : Eyrolles, 2018 . - 421 p. : ill. ; 23 cm.
ISBN : 978-2-212-56893-6
ISO = Organisation internationale de normalisation. - GDPR = General data protection regulation
Bibliogr. p. 413-416. - Notes bibliogr. et webogr. en bas de pages. - Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûreté
Protection de l'information (informatique)Index. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulation), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes.Note de contenu : Au sommaire :
1. De la sécurité à la cyber-sécurité.
2. Le GDPR (général data protection régulation).
3. La gestion de la sécurité et des risques au quotidien.
4. Introduction au pen testing et au hacking.
5. La sécurité des systèmes de production 4.0.Exemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058006 004.056 ROM Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 058005 004.056 ROM Papier Bibliothèque Centrale Informatique Disponible En bon état Sécurisation des architectures informatiques industrielles / Boulanger, Jean-Louis
Titre : Sécurisation des architectures informatiques industrielles Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef Editeur : Paris : Hermès Science Année de publication : 2011 Autre Editeur : Paris : Lavoisier Collection : IC2. Informatique et systèmes d'information Importance : 439 p. Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-2459-9 Note générale : Index. - Glossaire Langues : Français (fre) Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesSécurisation des architectures informatiques industrielles [texte imprimé] / Boulanger, Jean-Louis, Directeur de publication, rédacteur en chef . - Hermès Science : Paris : Lavoisier, 2011 . - 439 p. : ill. ; 25 cm. - (IC2. Informatique et systèmes d'information) .
ISBN : 978-2-7462-2459-9
Index. - Glossaire
Langues : Français (fre)
Mots-clés : Sécurité des systèmes
Industrie -- Informatique -- Mesures de sécuritéIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé : Cet ouvrage collectif présente des exemples d'architecture industrielle à base de calculateur et/ou d'automate qui doivent être sécurisés afin de garantir les objectifs de sûreté de fonctionnement qui leurs sont associés.
Le but de l'ouvrage Sécurisation des architectures industrielles est d'exposer des cas concrets, de taille significative et représentatifs des problématiques actuelles. Les exemples proposés couvrent de domaines comme l'automobile, le ferroviaire et le spatial.
Sécurisation des architectures industrielles vient en complément du livre Sécurisation des architectures informatiques - exemples concrets. À eux deux, ces ouvrages couvrent l'ensemble des domaines industriels.Note de contenu : Au sommaire:
1. Un calculateur sécuritaire à haute disponibilité
2. Système de sûreté pour la protection du personnel du LHC
3. Évolutions des architectures informatiques dans le domaine automobile
4. Applications spatiales
5. Application de la NF EN 62061 à la conception du système de commande d'une presse plieuse hydraulique
6. La ligne L3 "Liège-frontière allemande" et le SCCIT : une avancée dans la sécurisation des tunnels
7. Gestion et maîtrise du SIL dans le domaine ferroviaire
8. PMI : poste de manoeuvre à enclenchement informatique
* NAT
* PerspectivesExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 054343 004.056 SEC Papier Bibliothèque Centrale Informatique Disponible Consultation sur place Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information.
Titre : Sécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information., Auteur Mention d'édition : 4ème éd Editeur : Nantes [France] : Editions ENI Année de publication : 2015 Collection : Epsilon Sous-collection : Informatique technique Importance : 881 p. Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9265-5 Note générale : Bibliogr. - Index Langues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsSécurité informatique : ethical hacking : apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information., Auteur . - 4ème éd . - Editions ENI, 2015 . - 881 p. : ill. ; 22 cm. - (Epsilon. Informatique technique) .
ISBN : 978-2-7460-9265-5
Bibliogr. - Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Systèmes d'information -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Informatique. Science et technologie de l'informatique. Sécurité Résumé :
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent : des investigations Forensic, principalement utilisées dans la recherche de preuves numériques, des attaques plus orientées vers le matériel (comme les cartes à puce et autre) et des Box, omniprésentes dans nos maisons, en mettant en lumière que celles-ci ne sont pas infaillibles et qu'il faut bien savoir les configurer pour éviter les ennuisNote de contenu : Au sommaire :
1. Introduction et définitions
2. Méthodologie d'une attaque
3. Éléments d'ingénierie sociale
4. Les prises d'empreintes
5. Les failles physiques
6. Les failles réseau
7. Cloud Computing : forces et faiblesses
8. Les failles web
9. Les failles système
10. Les failles applicatives
11. Forensic
12. La sécurité des box
13. Les failles matérielles
14. Risques juridiques et solutionsExemplaires
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 055954 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible En bon état 055953 004.056 AUD Papier Bibliothèque Centrale Informatique Disponible Consultation sur place