University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Ghernaouti-Hélie, Solange |
Documents disponibles écrits par cet auteur



Titre : Cybersécurité : Sécurité informatique et réseaux Type de document : texte imprimé Auteurs : Ghernaouti-Hélie, Solange, Auteur Mention d'édition : 5e éd. Editeur : Dunod Année de publication : 2016 Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (370 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-074734-4 Note générale : 978-2-10-074734-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Cybersécurité : Sécurité informatique et réseaux [texte imprimé] / Ghernaouti-Hélie, Solange, Auteur . - 5e éd. . - [S.l.] : Dunod, 2016 . - 1 vol. (370 p.) : ill. ; 24 cm. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-074734-4
978-2-10-074734-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/23300 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23301 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
Disponible