Titre : | Secrets et mensonges : sécurité numérique dans un monde en réseau |
Auteurs : | Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater |
Type de document : | texte imprimé |
Editeur : | Paris : Vuibert, 2001 |
Collection : | Vuibert informatique |
ISBN/ISSN/EAN : | 978-2-7117-8684-8 |
Format : | 1 vol. (VIII-419 p.) / ill., couv. ill. / 24 cm |
Note générale : | Bibliogr. Index |
Langues originales: | |
Index. décimale : | 005.8 (Sécurité des données) |
Catégories : |
Ouvrages > Généralités (ouvrages généraux), information, informatique > Informatique |
Mots-clés: | Systèmes informatiques : Mesures de sûreté |
Résumé : |
Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en œuvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour. |
Note de contenu : |
Sommaire LE PAYSAGE Menaces numériques Attaques Adversaires Besoins en matière de sécurité Technologies Cryptographie Cryptographie en contexte Sécurité informatique Identification et authentification Sécurité des ordinateurs en réseau Sécurité des réseaux Défenses des réseaux Fiabilité des logiciels Matériels sécurisés Certificats et pièces d'identité Astuces de sécurité Le facteur humain STRATÉGIES Vulnérabilités et paysage de la vulnérabilité Modélisation de la menace et évaluation du risque Politique de sécurité et contre-mesures Arbres d'attaques Test des produits et vérification L'avenir des produits Méthodes de sécurité |
Côte titre : | S8/59371-59375 |
Exemplaires (5)
Cote | Support | Localisation | Disponibilité |
---|---|---|---|
S8/59371 | Livre | Bibliothèque centrale | Disponible |
S8/59373 | Livre | Bibliothèque centrale | Disponible |
S8/59374 | Livre | Bibliothèque centrale | Disponible |
S8/59375 | Livre | Bibliothèque centrale | Disponible |
S8/59372 | Livre | Bibliothèque centrale | Disponible |
Accueil