University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004 - Informatique
Ajouter le résultat dans votre panier Affiner la recherche
Titre : Sécurité et authentification dans l'Internet des objets Type de document : texte imprimé Auteurs : Ines Adjeroud, Auteur ; Hamza Baaraoui, Auteur ; Sarra Cherbal, Directeur de thèse Editeur : Sétif:UFA1 Année de publication : 2023 Importance : 1 vol (84 f .) Format : 29cm Langues : Français (fre) Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : des objets (IoT) joue un rôle de plus en plus crucial dans lemonde contemporain. Il
s’agit d’un réseau interconnecté de dispositifs physiques intégrant des capteurs, des logiciels
et des technologies de communication, permettant ainsi l’échange de données et l’interaction
avec l’environnement. Cependant, malgré ses nombreux avantages, l’IoT présente également
des défis, notamment en termes de sécurité. En effet, les limitations des appareils IoT constituent
un autre défi majeur. Certains de ces dispositifs disposent de ressources limitées, ce
qui complique la mise en oeuvre de mesures de sécurité avancées. Afin d’assurer la sécurité et
la fiabilité de l’IoT, il est essentiel de mettre en place des protocoles de sécurité robustes. Dans
notre mémoire, nous considérons ces problématiques en proposant la mise en oeuvre d’un
protocole basé sur la technologie de la blockchain, qui permet de résoudre les problèmes
de sécurité dans l’IoT. Notre objectif principal est d’améliorer et de renforcer ce protocole
en garantissant une authentification fiable entre les différents appareils. Afin d’évaluer les
performances de notre approche, nous utilisons le simulateur NS3. Les résultats de nos expérimentations
et les analyses de sécurité attestent de la sécurité et de la fiabilité de notre
protocole.Côte titre : MAI/0740 En ligne : https://drive.google.com/file/d/1pyaBgXtnsau9JEdtLK-4vMVmDNTewnSP/view?usp=drive [...] Format de la ressource électronique : Sécurité et authentification dans l'Internet des objets [texte imprimé] / Ines Adjeroud, Auteur ; Hamza Baaraoui, Auteur ; Sarra Cherbal, Directeur de thèse . - [S.l.] : Sétif:UFA1, 2023 . - 1 vol (84 f .) ; 29cm.
Langues : Français (fre)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Internet des objets
Capteur
Web des objets
Maison connectée
Internet of Things
RFIDIndex. décimale : 004 - Informatique Résumé : des objets (IoT) joue un rôle de plus en plus crucial dans lemonde contemporain. Il
s’agit d’un réseau interconnecté de dispositifs physiques intégrant des capteurs, des logiciels
et des technologies de communication, permettant ainsi l’échange de données et l’interaction
avec l’environnement. Cependant, malgré ses nombreux avantages, l’IoT présente également
des défis, notamment en termes de sécurité. En effet, les limitations des appareils IoT constituent
un autre défi majeur. Certains de ces dispositifs disposent de ressources limitées, ce
qui complique la mise en oeuvre de mesures de sécurité avancées. Afin d’assurer la sécurité et
la fiabilité de l’IoT, il est essentiel de mettre en place des protocoles de sécurité robustes. Dans
notre mémoire, nous considérons ces problématiques en proposant la mise en oeuvre d’un
protocole basé sur la technologie de la blockchain, qui permet de résoudre les problèmes
de sécurité dans l’IoT. Notre objectif principal est d’améliorer et de renforcer ce protocole
en garantissant une authentification fiable entre les différents appareils. Afin d’évaluer les
performances de notre approche, nous utilisons le simulateur NS3. Les résultats de nos expérimentations
et les analyses de sécurité attestent de la sécurité et de la fiabilité de notre
protocole.Côte titre : MAI/0740 En ligne : https://drive.google.com/file/d/1pyaBgXtnsau9JEdtLK-4vMVmDNTewnSP/view?usp=drive [...] Format de la ressource électronique : Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0740 MAI/0740 Mémoire Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique / Gildas Avoine
Titre : Sécurité informatique : Cours et exercices corrigés Type de document : texte imprimé Auteurs : Gildas Avoine ; Pascal Junod ; Philippe Oechslin Mention d'édition : 2e éd Editeur : Paris : Vuibert Année de publication : 2010 Importance : 1 vol. (286 p.) Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7117-4860-0 Langues : Français (fre) Catégories : Informatique Mots-clés : Sécurité de l'information et des systèmes
Mesures de sécuritéIndex. décimale : 004 - Informatique Résumé :
Un manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courrier électronique, des virus et antivirus et des applications sécuriséesNote de contenu :
Sommaire
Courrier électronique
Virus et antivirus
Vulnérabilités des applications et des réseaux
Pare-feux: translation filtrage et proxies
Notions de base en cryptographie
Communications sécurisées
Applications sécurisées
Gestion de la sécuritéCôte titre : Fs/12554,Fs/11774-11778,Fs/7557 Sécurité informatique : Cours et exercices corrigés [texte imprimé] / Gildas Avoine ; Pascal Junod ; Philippe Oechslin . - 2e éd . - Paris : Vuibert, 2010 . - 1 vol. (286 p.) : ill. ; 24cm.
ISBN : 978-2-7117-4860-0
Langues : Français (fre)
Catégories : Informatique Mots-clés : Sécurité de l'information et des systèmes
Mesures de sécuritéIndex. décimale : 004 - Informatique Résumé :
Un manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courrier électronique, des virus et antivirus et des applications sécuriséesNote de contenu :
Sommaire
Courrier électronique
Virus et antivirus
Vulnérabilités des applications et des réseaux
Pare-feux: translation filtrage et proxies
Notions de base en cryptographie
Communications sécurisées
Applications sécurisées
Gestion de la sécuritéCôte titre : Fs/12554,Fs/11774-11778,Fs/7557 Exemplaires (7)
Code-barres Cote Support Localisation Section Disponibilité Fs/11774 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11775 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11776 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11777 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11778 Fs/11774-11778 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12554 Fs/12554 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7557 Fs/7557 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques / Jean-François Carpentier
Titre : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier Editeur : ENI Année de publication : 2012 Importance : 1 vol (374 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7460-7765-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en œuvre et de la connaissance des nouvelles technologies.Côte titre : Fs/15326-15330 En ligne : https://www.amazon.fr/s%C3%A9curit%C3%A9-informatique-dans-petite-entreprise/dp/ [...] Format de la ressource électronique : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier . - [S.l.] : ENI, 2012 . - 1 vol (374 p.) ; 24 cm.
ISBN : 978-2-7460-7765-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Résumé :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des accès aux serveurs, aux postes de travail, aux terminaux mobiles. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise du système d'information pour les activités métier.
La survie de l'entreprise est à la mesure des précautions mises en œuvre et de la connaissance des nouvelles technologies.Côte titre : Fs/15326-15330 En ligne : https://www.amazon.fr/s%C3%A9curit%C3%A9-informatique-dans-petite-entreprise/dp/ [...] Format de la ressource électronique : Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/15326 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15327 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15328 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15329 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15330 Fs/15326-15330 livre Bibliothéque des sciences Français Disponible
DisponibleLa sécurité informatique / Martín Abadi
Titre : La sécurité informatique : [leçon inaugurale prononcée le jeudi 10 mars 2011] Type de document : texte imprimé Auteurs : Martín Abadi, Auteur Editeur : [Paris] : Collège de France Année de publication : 2011 Autre Editeur : Fayard Collection : Leçon inaugurale - Collège de France, ISSN 0294-0310 num. 219 Importance : 1 vol. (72 p.) Présentation : graph. Format : 19 cm ISBN/ISSN/EAN : 978-2-213-66637-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes d'information : Mesures de sûreté : Actes de congrès
Sécurité informatiqueIndex. décimale : 004 - Informatique Résumé :
Les questions de sécurité informatique sont centrales dans le monde politique et militaire, bien sûr, mais elles touchent aussi des pans de plus en plus vastes de nos activités publiques et privées. Le monde devient numérique ; la sécurité devient numérique elle aussi, dans l industrie, le commerce, la gestion de données médicales et bien d autres domaines.
La sécurité informatique est d autant plus délicate que nous utilisons des systèmes relativement ouverts, malléables et hétérogènes, comme le Web, et fondés sur le principe de l interaction (entre programmes, ordinateurs, entre usagers par courrier électronique ou sur les réseaux sociaux, etc.).
Martin Abadi commence son étude en analysant un exemple concret : le spam. Une partie considérable du spam provient de vastes réseaux d ordinateurs contrôlés à distance par des attaquants, presque toujours à l insu de leurs propriétaires. Quelles sont les méthodes mises en uvre dans ce type d attaques ? Quelles techniques de protection adopter pour lutter contre elles et quelles sont leurs garanties ?
En abordant, à partir de cas précis, des domaines variés de l informatique tels que les protocoles cryptographiques, les langages de programmation, les modèles de calcul, les contrôles d accès et la fiabilité des logiciels, Martin Abadi entend donner une idée des buts de la sécurité informatique, de ses outils fondamentaux et de ses difficultés, tant pratiques que scientifiques.Côte titre : Fs/9005-9008 La sécurité informatique : [leçon inaugurale prononcée le jeudi 10 mars 2011] [texte imprimé] / Martín Abadi, Auteur . - [Paris] : Collège de France : [S.l.] : Fayard, 2011 . - 1 vol. (72 p.) : graph. ; 19 cm. - (Leçon inaugurale - Collège de France, ISSN 0294-0310; 219) .
ISBN : 978-2-213-66637-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes d'information : Mesures de sûreté : Actes de congrès
Sécurité informatiqueIndex. décimale : 004 - Informatique Résumé :
Les questions de sécurité informatique sont centrales dans le monde politique et militaire, bien sûr, mais elles touchent aussi des pans de plus en plus vastes de nos activités publiques et privées. Le monde devient numérique ; la sécurité devient numérique elle aussi, dans l industrie, le commerce, la gestion de données médicales et bien d autres domaines.
La sécurité informatique est d autant plus délicate que nous utilisons des systèmes relativement ouverts, malléables et hétérogènes, comme le Web, et fondés sur le principe de l interaction (entre programmes, ordinateurs, entre usagers par courrier électronique ou sur les réseaux sociaux, etc.).
Martin Abadi commence son étude en analysant un exemple concret : le spam. Une partie considérable du spam provient de vastes réseaux d ordinateurs contrôlés à distance par des attaquants, presque toujours à l insu de leurs propriétaires. Quelles sont les méthodes mises en uvre dans ce type d attaques ? Quelles techniques de protection adopter pour lutter contre elles et quelles sont leurs garanties ?
En abordant, à partir de cas précis, des domaines variés de l informatique tels que les protocoles cryptographiques, les langages de programmation, les modèles de calcul, les contrôles d accès et la fiabilité des logiciels, Martin Abadi entend donner une idée des buts de la sécurité informatique, de ses outils fondamentaux et de ses difficultés, tant pratiques que scientifiques.Côte titre : Fs/9005-9008 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9005 Fs/9005-9008 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9006 Fs/9005-9008 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9007 Fs/9005-9008 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9008 Fs/9005-9008 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité des systèmes d'information / Ludovic Me
Titre : Sécurité des systèmes d'information Type de document : texte imprimé Auteurs : Ludovic Me ; Michel Vichel Editeur : Paris : Lavoisier Année de publication : 2006 Collection : Réseaux et télécoms Importance : 1 vol. (367 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1259-6 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : Fs/9493-9496 Sécurité des systèmes d'information [texte imprimé] / Ludovic Me ; Michel Vichel . - Paris : Lavoisier, 2006 . - 1 vol. (367 p.) ; 24 cm. - (Réseaux et télécoms) .
ISBN : 978-2-7462-1259-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 004 - Informatique Côte titre : Fs/9493-9496 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/9493 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9494 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9495 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9496 Fs/9493-9496 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité et traçabilité efficace des produits agricoles basées sur la blockchain et une ontologie de domaine / Ismail Ben Malhlouf
PermalinkPermalinkPermalinkPermalinkSegmentation des images médicales par les MD / Kaddari,Nour elimane
PermalinkPermalinkSemantic Web for the working ontologist / Dean Allemang
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSmart Farming ”Classification Of Plants Diseases Using Optimized Deep learning (CNNs)” / Narimane Bouabda
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSolutions temps réel sous Linux :Avec 50 exercices corrigés / Christophe Blaess
PermalinkSpécification formelle de la sécurité dans les systèmes réalité virtuelle et augmentée / Benhah ,Aymane
PermalinkPermalinkSQL : les fondamentaux du langage / Godoc, Eric
PermalinkStandards, style et exercices en C / Michel Champlain
PermalinkStatic and Incremental Dynamic Approaches for Multi-Objective Horizontal Partitioning Selection in Data Warehouses / Chemakh ,Hiba Abir
PermalinkStatistiques avec R / CORNILLON,Pierre-André
PermalinkLes stratégies de groupe (GPO) / Julien Benichou
PermalinkStructure et fonctionnement des circuits intégrés programmables / W Mercouroff
PermalinkStructures de données et les algorithmes / Alfred Aho
PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSynthèses d'image / Gérard Hégron
PermalinkSynthetic Data for Deep Learning / Necmi Gursakal
PermalinkPermalinkSystème de détection des intrusions pour l’Internet des objets en utilisant des techniques d’apprentissage automatique. / lamis amina Lehrem
PermalinkPermalinkPermalinkPermalink