University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail d'une collection
|
Documents disponibles dans la collection



Titre : Architecture et technologie des ordinateurs Type de document : texte imprimé Auteurs : Zanella, Paolo, Auteur ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur Mention d'édition : 6e éd. Editeur : Dunod Année de publication : 2018 Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (600 p.) Présentation : ill., fig., tabl., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-078459-2 Note générale : 978-2-10-078459-2 Langues : Français (fre) Catégories : Informatique Mots-clés : Architecture des ordinateurs :Manuels d'enseignement supérieur
Architecture des ordinateurs :Problèmes et exercicesIndex. décimale : 004.22 Architecture des ordinateurs Résumé :
La 4e de couverture indique : "Cet ouvrage d'initiation permet de comprendre et de maîtriser la complexité de l'outil informatique. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue. Comment fonctionnent les ordinateurs, tant au niveau matériel que logiciel ? Comment fonctionnent les réseaux ou les systèmes d'information de nos entreprises ? Quelles progressions historiques et technologiques ont abouti aux machines actuelles et quelle sera leur évolution prévisible ? Cet ouvrage apporte des réponses à ces questions en fournissant toutes les connaissances de base pour comprendre les rouages et le fonctionnement de l'outil informatique. Une centaine d'exercices corrigés permettent à chacun de vérifier qu'il a bien assimilé toutes les notions présentées. Cette sixième édition a été entièrement revue et actualisée. Tous les chapitres ont été mis à jour pour tenir compte de l'arrivée de nouveaux concepts tels que le big data, l'apprentissage automatique... et de nouvelles technologies comme les écrans tactiles ou les blockchains par exemple."
Note de contenu :
Sommaire
0. Informatique et société
1. Histoire de l'ordinateur
2. Présentation générale
3. Représentation interne des informations
4. Encodage de l'information
5. Circuits logiques
6. Composants électroniques
7. Mémoires
8. Unité centrale de traitement
9. Superordinateurs et microprocesseurs
10. Entrées/sorties
11. Réseaux
12. Systèmes d'exploitation
13. Langages de programmation
14. Génie logiciel
15. Structures de données
16. Multimédia
17. InternCôte titre : Fs/23266-23267 Architecture et technologie des ordinateurs [texte imprimé] / Zanella, Paolo, Auteur ; Yves Ligier, Auteur ; Emmanuel Lazard, Auteur . - 6e éd. . - [S.l.] : Dunod, 2018 . - 1 vol. (600 p.) : ill., fig., tabl., couv. ill. en coul. ; 24 cm. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-078459-2
978-2-10-078459-2
Langues : Français (fre)
Catégories : Informatique Mots-clés : Architecture des ordinateurs :Manuels d'enseignement supérieur
Architecture des ordinateurs :Problèmes et exercicesIndex. décimale : 004.22 Architecture des ordinateurs Résumé :
La 4e de couverture indique : "Cet ouvrage d'initiation permet de comprendre et de maîtriser la complexité de l'outil informatique. Il peut être utilisé comme support de cours par des étudiants en licence ou par des élèves ingénieurs, ainsi que dans le cadre de la formation continue. Comment fonctionnent les ordinateurs, tant au niveau matériel que logiciel ? Comment fonctionnent les réseaux ou les systèmes d'information de nos entreprises ? Quelles progressions historiques et technologiques ont abouti aux machines actuelles et quelle sera leur évolution prévisible ? Cet ouvrage apporte des réponses à ces questions en fournissant toutes les connaissances de base pour comprendre les rouages et le fonctionnement de l'outil informatique. Une centaine d'exercices corrigés permettent à chacun de vérifier qu'il a bien assimilé toutes les notions présentées. Cette sixième édition a été entièrement revue et actualisée. Tous les chapitres ont été mis à jour pour tenir compte de l'arrivée de nouveaux concepts tels que le big data, l'apprentissage automatique... et de nouvelles technologies comme les écrans tactiles ou les blockchains par exemple."
Note de contenu :
Sommaire
0. Informatique et société
1. Histoire de l'ordinateur
2. Présentation générale
3. Représentation interne des informations
4. Encodage de l'information
5. Circuits logiques
6. Composants électroniques
7. Mémoires
8. Unité centrale de traitement
9. Superordinateurs et microprocesseurs
10. Entrées/sorties
11. Réseaux
12. Systèmes d'exploitation
13. Langages de programmation
14. Génie logiciel
15. Structures de données
16. Multimédia
17. InternCôte titre : Fs/23266-23267 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/23266 Fs/23266-23267 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23267 Fs/23266-23267 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cybersécurité : Sécurité informatique et réseaux Type de document : texte imprimé Auteurs : Ghernaouti-Hélie, Solange, Auteur Mention d'édition : 5e éd. Editeur : Dunod Année de publication : 2016 Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (370 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-074734-4 Note générale : 978-2-10-074734-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Cybersécurité : Sécurité informatique et réseaux [texte imprimé] / Ghernaouti-Hélie, Solange, Auteur . - 5e éd. . - [S.l.] : Dunod, 2016 . - 1 vol. (370 p.) : ill. ; 24 cm. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-074734-4
978-2-10-074734-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/23300 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23301 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Exercices et probl¨mes de cryptographie Type de document : texte imprimé Auteurs : Vergnaud, Damien, ; Jacques Stern, Mention d'édition : 3e ©dition. Editeur : Dunod Année de publication : 2018. Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (338 p.) Présentation : ill., couv. ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-078461-5 Note générale : 978-2-10-078461-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Cryptographie :Problèmes et exercices
Algorithmes :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]Note de contenu :
Sommaire
P. I. Préface
P. IX. Avant-propos
P. XI. Notations
P. 1. 1 Cryptographie classique
P. 1. 1.1 Chiffrement par substitution mono-alphabétique
P. 8. 1.2 Chiffrement par substitution poly-alphabétique
P. 24. 1.3 Chiffrement par transposition
P. 27. 1.4 Chiffrement parfait
P. 33. 1.5 La machine Enigma
P. 41. 2 Chiffrement par bloc
P. 50. 2.2 Schémas de Feistel
P. 55. 2.3 Chiffrement DES
P. 67. 2.4 Chiffrement AES
P. 79. 3 Fonctions de hachage cryptographiques
P. 79. 3.1 Généralités sur les fonctions de hachage
P. 85. 3.2 Chiffrement par bloc et fonction de compression
P. 90. 3.3 Attaques génériques sur les fonctions de hachage itérées
P. 96. 3.4 Fonctions éponges et SHA-3
P. 107. 4 Techniques avancées en cryptanalyse symétrique
P. 107. 4.1 Cryptanalyse différentielle
P. 114. 4.2 Cryptanalyse différentielle impossible
P. 122. 4.3 Cryptanalyse linéaire
P. 130. 4.4 Attaques par saturation
P. 137. 5 Chiffrement par flot
P. 137. 5.1 Registres à décalage à rétroaction linéaire
P. 142. 5.2 Chiffrement par flot par registres à décalage irrégulier
P. 146. 5.3 Chiffrement par flot par registre filtré
P. 150. 5.4 Chiffrement par flot par registres combinés
P. 154. 5.5 Le chiffrement par flot A5/1
P. 162. 5.6 Le chiffrement par flot RC4
P. 169. 6 Problème du logarithme discret
P. 169. 6.1 Logarithme discret dans un groupe générique
P. 181. 6.2 Problème du logarithme discret dans (Z/pZ)*
P. 187. 6.3 Problèmes algorithmiques liés au logarithme discret
P. 201. 6.4 Interpolation polynomiale de logarithme discret
P. 205. 7 Factorisation des entiers et primalité
P. 205. 7.1 Tests de primalité
P. 225. 7.2 Méthodes exponentielles de factorisation
P. 232. 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen
P. 238. 7.4 Racine carrée modulaire et factorisation
P. 251. 8 Chiffrement à clé publique
P. 251. 8.1 Fonction RSA
P. 259. 8.2 Chiffrement RSA
P. 279. 8.3 Mise en accord de clé de Diffie-Hellman
P. 284. 8.4 Chiffrement d'ElGamal et variantes
P. 291. 9 Signatures numériques
P. 291. 9.1 Signatures basées sur la primitive RSA
P. 308. 9.2 Signatures d'ElGamal et variantes
P. 315. 9.3 Signatures de Lamport et variantes
P. 327. Bibliographie
P. 335. Index
Côte titre : Fs/23313-23315 Exercices et probl¨mes de cryptographie [texte imprimé] / Vergnaud, Damien, ; Jacques Stern, . - 3e ©dition. . - [S.l.] : Dunod, 2018. . - 1 vol. (338 p.) : ill., couv. ill. ; 24 cm.. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-078461-5
978-2-10-078461-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Cryptographie :Problèmes et exercices
Algorithmes :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]
"Cet ouvrage s'adresse aux ©tudiants de second cycle d'informatique ou de math©matiques ainsi qu'aux ©l¨ves en ©coles d'ing©nieurs. Le bagage informatique et math©matique requis pour aborder ce livre est celui que l'on acquiert lors des deux premi¨res ann©es de licence ou en classes pr©paratoires scientifiques, augment© de quelques notions de th©orie des nombres de niveau 3e ann©e. Cet ouvrage pr©sente les outils math©matiques et algorithmiques utiles en cryptographie et les fonctionnalit©s cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie sym©trique et asym©trique. Il propose 150 exercices et probl¨mes qui sont enti¨rement corrig©s et pr©c©d©s de rappels de cours. " [Source : 4e de couv.]Note de contenu :
Sommaire
P. I. Préface
P. IX. Avant-propos
P. XI. Notations
P. 1. 1 Cryptographie classique
P. 1. 1.1 Chiffrement par substitution mono-alphabétique
P. 8. 1.2 Chiffrement par substitution poly-alphabétique
P. 24. 1.3 Chiffrement par transposition
P. 27. 1.4 Chiffrement parfait
P. 33. 1.5 La machine Enigma
P. 41. 2 Chiffrement par bloc
P. 50. 2.2 Schémas de Feistel
P. 55. 2.3 Chiffrement DES
P. 67. 2.4 Chiffrement AES
P. 79. 3 Fonctions de hachage cryptographiques
P. 79. 3.1 Généralités sur les fonctions de hachage
P. 85. 3.2 Chiffrement par bloc et fonction de compression
P. 90. 3.3 Attaques génériques sur les fonctions de hachage itérées
P. 96. 3.4 Fonctions éponges et SHA-3
P. 107. 4 Techniques avancées en cryptanalyse symétrique
P. 107. 4.1 Cryptanalyse différentielle
P. 114. 4.2 Cryptanalyse différentielle impossible
P. 122. 4.3 Cryptanalyse linéaire
P. 130. 4.4 Attaques par saturation
P. 137. 5 Chiffrement par flot
P. 137. 5.1 Registres à décalage à rétroaction linéaire
P. 142. 5.2 Chiffrement par flot par registres à décalage irrégulier
P. 146. 5.3 Chiffrement par flot par registre filtré
P. 150. 5.4 Chiffrement par flot par registres combinés
P. 154. 5.5 Le chiffrement par flot A5/1
P. 162. 5.6 Le chiffrement par flot RC4
P. 169. 6 Problème du logarithme discret
P. 169. 6.1 Logarithme discret dans un groupe générique
P. 181. 6.2 Problème du logarithme discret dans (Z/pZ)*
P. 187. 6.3 Problèmes algorithmiques liés au logarithme discret
P. 201. 6.4 Interpolation polynomiale de logarithme discret
P. 205. 7 Factorisation des entiers et primalité
P. 205. 7.1 Tests de primalité
P. 225. 7.2 Méthodes exponentielles de factorisation
P. 232. 7.3 Multi-évaluation de polynômes et algorithme de Pollard-Strassen
P. 238. 7.4 Racine carrée modulaire et factorisation
P. 251. 8 Chiffrement à clé publique
P. 251. 8.1 Fonction RSA
P. 259. 8.2 Chiffrement RSA
P. 279. 8.3 Mise en accord de clé de Diffie-Hellman
P. 284. 8.4 Chiffrement d'ElGamal et variantes
P. 291. 9 Signatures numériques
P. 291. 9.1 Signatures basées sur la primitive RSA
P. 308. 9.2 Signatures d'ElGamal et variantes
P. 315. 9.3 Signatures de Lamport et variantes
P. 327. Bibliographie
P. 335. Index
Côte titre : Fs/23313-23315 Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité Fs/23313 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
Sorti jusqu'au 20/03/2025Fs/23314 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23315 Fs/23313-23315 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Théorie des codes : compression, cryptage, correction Type de document : texte imprimé Auteurs : Jean-Guillaume Dumas (1975-....), ; Jean-Louis Roch (19..-....), ; Eric Tannier (1974-....), ; Sébastien Varrette, Mention d'édition : 3e édition. Editeur : Dunod Année de publication : DL 2018. Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (401 p.) Présentation : ill., fig., graph., couv. ill. en coul. Format : 24 cm. ISBN/ISSN/EAN : 978-2-10-078109-6 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique Index. décimale : 003.54 Théorie de l'information Résumé :
La 4e de couverture indique : "Cet ouvrage est destin© aux ©tudiants en master de mathématiques appliqu©es ou d'informatique ainsi qu'aux ©l¨ves ing©nieurs. Il sera egalement utile  tous ceux qui travaillent dans les t©l©communications ou la cybers©curit©. L'efficacit©, la s©curit©, l'int©grit© sont les trois pr©occupations essentielles de ceux qui con§oivent des m©thodes de transmission de l'information. Pour y parvenir la th©orie des codes s'appuie sur un certain nombre d'outils issus de l'alg¨bre lin©aire, de l'arithm©tique, des probabilit©s et de l'algorithmique qui sont pr©sent©s de mani¨re p©dagogique et approfondie dans ce livre. Les notions de cours sont illustr©es par pr¨s de 150 exercices corrig©s."Note de contenu :
Sommaire
Théorie des codes
Codage par flots et probabilités
Codage par blocs, algèbre et arithmétique
Décoder, déchiffrer, attaquer
Théorie de l'information et compression
Codage statistique
Heuristiques de réduction d'entropie
Codes compresseurs usuels
La compression audio/video avec perte
Cryptologie
Principes généraux et terminologie
Attaques sur les systèmes cryptographiques
Système cryptographique à clef secrète
Système cryptographique à clef publique
Authentification, intégrité, non-répudiation et signatures électroniques
Protocoles usuels de gestion de clef
Détection et corrections d'erreurs
Détections d'erreurs par parité
Distance d'un code
Codes linéaires et codes cycliques
Paquets d'erreurs et entrelacement
Codes convolutifs et turbo-codes.
Côte titre : Fs/23414 Théorie des codes : compression, cryptage, correction [texte imprimé] / Jean-Guillaume Dumas (1975-....), ; Jean-Louis Roch (19..-....), ; Eric Tannier (1974-....), ; Sébastien Varrette, . - 3e édition. . - [S.l.] : Dunod, DL 2018. . - 1 vol. (401 p.) : ill., fig., graph., couv. ill. en coul. ; 24 cm.. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-078109-6
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique Index. décimale : 003.54 Théorie de l'information Résumé :
La 4e de couverture indique : "Cet ouvrage est destin© aux ©tudiants en master de mathématiques appliqu©es ou d'informatique ainsi qu'aux ©l¨ves ing©nieurs. Il sera egalement utile  tous ceux qui travaillent dans les t©l©communications ou la cybers©curit©. L'efficacit©, la s©curit©, l'int©grit© sont les trois pr©occupations essentielles de ceux qui con§oivent des m©thodes de transmission de l'information. Pour y parvenir la th©orie des codes s'appuie sur un certain nombre d'outils issus de l'alg¨bre lin©aire, de l'arithm©tique, des probabilit©s et de l'algorithmique qui sont pr©sent©s de mani¨re p©dagogique et approfondie dans ce livre. Les notions de cours sont illustr©es par pr¨s de 150 exercices corrig©s."Note de contenu :
Sommaire
Théorie des codes
Codage par flots et probabilités
Codage par blocs, algèbre et arithmétique
Décoder, déchiffrer, attaquer
Théorie de l'information et compression
Codage statistique
Heuristiques de réduction d'entropie
Codes compresseurs usuels
La compression audio/video avec perte
Cryptologie
Principes généraux et terminologie
Attaques sur les systèmes cryptographiques
Système cryptographique à clef secrète
Système cryptographique à clef publique
Authentification, intégrité, non-répudiation et signatures électroniques
Protocoles usuels de gestion de clef
Détection et corrections d'erreurs
Détections d'erreurs par parité
Distance d'un code
Codes linéaires et codes cycliques
Paquets d'erreurs et entrelacement
Codes convolutifs et turbo-codes.
Côte titre : Fs/23414 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/23414 Fs/23414 livre Bibliothéque des sciences Français Disponible
Disponible