University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8



Titre : Les blockchains : De la théorie à la pratique, de l'idée à l'implémentation Type de document : texte imprimé Auteurs : Chouli, Billal, Auteur ; Frédéric Goujon, Auteur ; Yves-Michel Leporcher, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2017 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (466 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-409-00536-7 Note générale : 978-2-409-00536-7 Langues : Français (fre) Catégories : Informatique Mots-clés : Blockchains
Traitement réparti
Monnaie électronique
CryptographieIndex. décimale : 005.8 Sécurité des données Résumé :
Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité. Derrière le projet Bitcoin, qui fût en 2009 la première application complète de la Blockchain, se cache une pépite de technologie, des concepts cryptographiques bien implémentés, une architecture décentralisée totalement exploitable, et un potentiel dont seule l'inventivité humaine pourra définir les limites.
Sans avoir la prétention d'être une bible sur ce vaste sujet, le livre, découpé en trois parties, vise à devenir un point de référence pour la vague qui s'apprête à déferler sur le monde. Dans un premier temps, les auteurs expliquent les fondements de cette technologie : la cryptographie. Il s'agit d'offrir au lecteur une référence mathématique aux concepts cryptographiques exploités. L'ajout de multiples exemples a pour vocation de permettre au néophyte de pouvoir en appréhender les concepts et les résultats concrets afin de l'aider dans sa compréhension du sujet.
Dans un deuxième temps, l'environnement de la Blockchain et son écosystème sont progressivement expliqués. Par opposition à la jungle des informations, parfois contraires, disponibles sur la toile, les auteurs délivrent l'essence des solutions qui existent déjà et présentent les axes futurs d'application. Loin d‘une simple énonciation de l'existant, le livre révèle l'impact de la technologie et son implication légale, économique et sociale.
Dans la troisième partie, le lecteur est accompagné tout au long des étapes d'installation et de codage. Cette partie est conçue pour satisfaire les informaticiens et les futurs techniciens de la technologie, que ce soit au niveau du protocole, de la gestion de bases de données ou des développements.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les chapitres du livre :
Préface – Avant-propos – Introduction – Compréhension de la Blockchain – La cryptographie et la Blockchain – Les systèmes distribués et le consensus – Les Blockchains : leurs types et leur sécurité – Les smart contracts ou contrats intelligents – Blockchain 2.0 : les applications décentralisées – Développement d'une application décentralisée - Création d'un portefeuille et d'une Blockchain – Lier la Blockchain à d'autres applications – L'écosystème de la Blockchain 2.0 – Initiatives en faveur de la Blockchain – La Blockchain et le Big Data – Les limites de la technologie – Conclusion – BibliogNote de contenu :
Sommaire
Avant-propos
Témoignage de Michel Bellanger
Chapitre 1 Introduction
P. 11. 1. Qu'est-ce que la Blockchain ?
P. 12. 2. D'où vient la Blockchain ?
Chapitre 2 Compréhension de la Blockchain
P. 17. 1. Introduction
P. 20. 2. La Blockchain : des algorithmes pour établir la confiance entre deux parties
P. 23. 3. Les sous-registres ou blocs, entités constitutionnelles de la Blockchain
P. 25. 4. Le protocole en fonctionnement standard
P. 27. 5. Les cas de transactions malveillantes
P. 28. 6. Les technologies derrière la Blockchain
Chapitre 3 La cryptographie et la Blockchain
P. 35. 1. Introduction
P. 36. 2. Les schémas de cryptage
P. 38. 3. Les générateurs pseudo-aléatoires
P. 38. 4. Les fondamentaux de la théorie des probabilités
P. 43. 5. Les modèles de calcul (la complexité)
P. 50. 6. Le temps polynomial
P. 60. 7. Les secrets... et les vérités
P. 80. 8. La cryptographie à clé publique : l'idée de base
P. 90. 9. Le système RSA
P. 101. 10. Les variantes du système RSA
P. 106. 11. La cryptographie et les courbes elliptiques
Chapitre 4 Les systèmes distribués et le consensus
P. 117. 1. Introduction
P. 118. 2. Qu'est-ce qu'un système distribué ?
P. 126. 3. L'architecture
P. 127. 4. Les algorithmes distribués
P. 130. 5. Le consensus et l'impossibilité de consensus
P. 138. 6. Le consensus et la Blockchain
P. 139. 7. Conclusion
Chapitre 5 Les Blockchains : leurs types et leur sécurité
P. 141. 1. Quelle sécurité pour la Blockchain ?
P. 144. 2. Blockchain publique ou privée ?
Chapitre 6 Les smart contracts ou contrats intelligents
P. 147. 1. Introduction
P. 149. 2. Blockchain 1.0 : rappel sur les crypto-monnaies et leurs fondements
P. 151. 3. Ðapp, ÐAO, ÐAC et ÐAS
P. 152. 4. Terminologie relative à la technologie Blockchain
P. 158. 5. Turing-complet
P. 166. 6. Les ÐAO, ÐAC et agents autonomes
P. 169. 7. Les contrats et le cadre légal
Chapitre 7 Blockchain 2.0 : les applications décentralisées
P. 173. 1. Introduction
P. 173. 2. L'émergence des applications décentralisées
P. 175. 3. La classification des (...)apps
P. 176. 4. La valeur d'une (...)app
P. 180. 5. La structure juridique et social d'une (...)app
P. 182. 6. Le statut social des entreprises réalisant des (...)apps
P. 183. 7. Les (...)apps et la fiscalité
Chapitre 8 Développement d'une application décentralisée
P. 185. 1. Processus de création
P. 193. 2. Création d'une première (...)app
Chapitre 9 Création d'un portefeuille et d'une Blockchain
P. 203. 1. Créer un portefeuille (wallet)
P. 214. 2. Créer une Blockchain privée sous Windows
P. 222. 3. Créer une Blockchain privée sous Ubuntu
P. 236. 4. Créer une Blockchain privée sur Microsoft Azure
Chapitre 10 Lier la Blockchain à d'autres applications
P. 249. 1. Introduction
P. 252. 2. Installer MongoDB sous Ubuntu
P. 252. 3. Installer MongoDB sous Windows
P. 255. 4. Installer Node.js sous Ubuntu
P. 255. 5. Installer Node.js 4.4.47 sous Windows
P. 270. 6. Installer un environnement Bitcoin sous Ubuntu
P. 276. 7. Publier Hash
P. 280. 8. Installer un environnement Hyperledger sous IBM Bleumix
P. 295. 9. Intégrer Ethereum avec les produits Microsoft
P. 298. 10. Intégrer la Blockchain avec Hadoop
Chapitre 11 L'écosystème de la Blockchain 2.0
P. 313. 1. Les applications existantes
P. 314. 2. La géolocalisation : aller plus loin que Google Maps
P. 315. 3. Les jeux vidéo : un équivalent à Minecraft
P. 316. 4. La gestion de l'identité
P. 322. 5. Le secteur de la finance
P. 329. 6. Le marché de l'art
P. 332. 7. Le secteur du stockage
P. 337. 8. Le secteur de la messagerie
P. 341. 9. Le secteur pharmaceutique
P. 345. 10. La santé
P. 346. 11. Le Luxe
P. 347. 12. Le secteur alimentaire
P. 350. 13. Blockchain et supply chain
P. 352. 14. L'énergie
P. 359. 15. La publicité
P. 359. 16. Les objets connectés
Chapitre 12 Initiatives en faveur de la Blockchain
P. 361. 1. Introduction
P. 362. 2. Étude de marché
P. 369. 3. Les hackathons
P. 371. 4. Les grands éditeurs : Hyperledger et Azure
P. 372. 5. Les témoignages des grands du secteur : IBM et Microsoft
Chapitre 13 La Blockhain et le Big Data
P. 387. 1. Un nouveau mode de stockage
P. 387. 2. Interaction entre Blockchain et les applications existantes
Chapitre 14 Les limites de la technologie
P. 395. 1. Introduction
P. 396. 2. Les défis techniques
P. 405. 3. Les défis métiers
P. 410. 4. Les défis légaux
P. 413. 5. Le défi de l'open source
P. 415. 6. Le problème des forks et le problème plus général des versions
P. 420. 7. Les défis de la volatilité des crypto-monnaies
P. 425. 8. Les risques de mauvaises utilisations de la Blockchain
P. 427. Conclusion
P. 433. Bibliographie
P. 445. IndexCôte titre : Fs/23363-23364 Les blockchains : De la théorie à la pratique, de l'idée à l'implémentation [texte imprimé] / Chouli, Billal, Auteur ; Frédéric Goujon, Auteur ; Yves-Michel Leporcher, Auteur . - Saint-Herblain : Éd. ENI, 2017 . - 1 vol. (466 p.) : ill. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-409-00536-7
978-2-409-00536-7
Langues : Français (fre)
Catégories : Informatique Mots-clés : Blockchains
Traitement réparti
Monnaie électronique
CryptographieIndex. décimale : 005.8 Sécurité des données Résumé :
Ce livre offre une vision à 360 degrés de l'état de l'art de la technologie Blockchain, son environnement et son potentiel, à un public désireux d'en faire sa spécialité. Derrière le projet Bitcoin, qui fût en 2009 la première application complète de la Blockchain, se cache une pépite de technologie, des concepts cryptographiques bien implémentés, une architecture décentralisée totalement exploitable, et un potentiel dont seule l'inventivité humaine pourra définir les limites.
Sans avoir la prétention d'être une bible sur ce vaste sujet, le livre, découpé en trois parties, vise à devenir un point de référence pour la vague qui s'apprête à déferler sur le monde. Dans un premier temps, les auteurs expliquent les fondements de cette technologie : la cryptographie. Il s'agit d'offrir au lecteur une référence mathématique aux concepts cryptographiques exploités. L'ajout de multiples exemples a pour vocation de permettre au néophyte de pouvoir en appréhender les concepts et les résultats concrets afin de l'aider dans sa compréhension du sujet.
Dans un deuxième temps, l'environnement de la Blockchain et son écosystème sont progressivement expliqués. Par opposition à la jungle des informations, parfois contraires, disponibles sur la toile, les auteurs délivrent l'essence des solutions qui existent déjà et présentent les axes futurs d'application. Loin d‘une simple énonciation de l'existant, le livre révèle l'impact de la technologie et son implication légale, économique et sociale.
Dans la troisième partie, le lecteur est accompagné tout au long des étapes d'installation et de codage. Cette partie est conçue pour satisfaire les informaticiens et les futurs techniciens de la technologie, que ce soit au niveau du protocole, de la gestion de bases de données ou des développements.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
Les chapitres du livre :
Préface – Avant-propos – Introduction – Compréhension de la Blockchain – La cryptographie et la Blockchain – Les systèmes distribués et le consensus – Les Blockchains : leurs types et leur sécurité – Les smart contracts ou contrats intelligents – Blockchain 2.0 : les applications décentralisées – Développement d'une application décentralisée - Création d'un portefeuille et d'une Blockchain – Lier la Blockchain à d'autres applications – L'écosystème de la Blockchain 2.0 – Initiatives en faveur de la Blockchain – La Blockchain et le Big Data – Les limites de la technologie – Conclusion – BibliogNote de contenu :
Sommaire
Avant-propos
Témoignage de Michel Bellanger
Chapitre 1 Introduction
P. 11. 1. Qu'est-ce que la Blockchain ?
P. 12. 2. D'où vient la Blockchain ?
Chapitre 2 Compréhension de la Blockchain
P. 17. 1. Introduction
P. 20. 2. La Blockchain : des algorithmes pour établir la confiance entre deux parties
P. 23. 3. Les sous-registres ou blocs, entités constitutionnelles de la Blockchain
P. 25. 4. Le protocole en fonctionnement standard
P. 27. 5. Les cas de transactions malveillantes
P. 28. 6. Les technologies derrière la Blockchain
Chapitre 3 La cryptographie et la Blockchain
P. 35. 1. Introduction
P. 36. 2. Les schémas de cryptage
P. 38. 3. Les générateurs pseudo-aléatoires
P. 38. 4. Les fondamentaux de la théorie des probabilités
P. 43. 5. Les modèles de calcul (la complexité)
P. 50. 6. Le temps polynomial
P. 60. 7. Les secrets... et les vérités
P. 80. 8. La cryptographie à clé publique : l'idée de base
P. 90. 9. Le système RSA
P. 101. 10. Les variantes du système RSA
P. 106. 11. La cryptographie et les courbes elliptiques
Chapitre 4 Les systèmes distribués et le consensus
P. 117. 1. Introduction
P. 118. 2. Qu'est-ce qu'un système distribué ?
P. 126. 3. L'architecture
P. 127. 4. Les algorithmes distribués
P. 130. 5. Le consensus et l'impossibilité de consensus
P. 138. 6. Le consensus et la Blockchain
P. 139. 7. Conclusion
Chapitre 5 Les Blockchains : leurs types et leur sécurité
P. 141. 1. Quelle sécurité pour la Blockchain ?
P. 144. 2. Blockchain publique ou privée ?
Chapitre 6 Les smart contracts ou contrats intelligents
P. 147. 1. Introduction
P. 149. 2. Blockchain 1.0 : rappel sur les crypto-monnaies et leurs fondements
P. 151. 3. Ðapp, ÐAO, ÐAC et ÐAS
P. 152. 4. Terminologie relative à la technologie Blockchain
P. 158. 5. Turing-complet
P. 166. 6. Les ÐAO, ÐAC et agents autonomes
P. 169. 7. Les contrats et le cadre légal
Chapitre 7 Blockchain 2.0 : les applications décentralisées
P. 173. 1. Introduction
P. 173. 2. L'émergence des applications décentralisées
P. 175. 3. La classification des (...)apps
P. 176. 4. La valeur d'une (...)app
P. 180. 5. La structure juridique et social d'une (...)app
P. 182. 6. Le statut social des entreprises réalisant des (...)apps
P. 183. 7. Les (...)apps et la fiscalité
Chapitre 8 Développement d'une application décentralisée
P. 185. 1. Processus de création
P. 193. 2. Création d'une première (...)app
Chapitre 9 Création d'un portefeuille et d'une Blockchain
P. 203. 1. Créer un portefeuille (wallet)
P. 214. 2. Créer une Blockchain privée sous Windows
P. 222. 3. Créer une Blockchain privée sous Ubuntu
P. 236. 4. Créer une Blockchain privée sur Microsoft Azure
Chapitre 10 Lier la Blockchain à d'autres applications
P. 249. 1. Introduction
P. 252. 2. Installer MongoDB sous Ubuntu
P. 252. 3. Installer MongoDB sous Windows
P. 255. 4. Installer Node.js sous Ubuntu
P. 255. 5. Installer Node.js 4.4.47 sous Windows
P. 270. 6. Installer un environnement Bitcoin sous Ubuntu
P. 276. 7. Publier Hash
P. 280. 8. Installer un environnement Hyperledger sous IBM Bleumix
P. 295. 9. Intégrer Ethereum avec les produits Microsoft
P. 298. 10. Intégrer la Blockchain avec Hadoop
Chapitre 11 L'écosystème de la Blockchain 2.0
P. 313. 1. Les applications existantes
P. 314. 2. La géolocalisation : aller plus loin que Google Maps
P. 315. 3. Les jeux vidéo : un équivalent à Minecraft
P. 316. 4. La gestion de l'identité
P. 322. 5. Le secteur de la finance
P. 329. 6. Le marché de l'art
P. 332. 7. Le secteur du stockage
P. 337. 8. Le secteur de la messagerie
P. 341. 9. Le secteur pharmaceutique
P. 345. 10. La santé
P. 346. 11. Le Luxe
P. 347. 12. Le secteur alimentaire
P. 350. 13. Blockchain et supply chain
P. 352. 14. L'énergie
P. 359. 15. La publicité
P. 359. 16. Les objets connectés
Chapitre 12 Initiatives en faveur de la Blockchain
P. 361. 1. Introduction
P. 362. 2. Étude de marché
P. 369. 3. Les hackathons
P. 371. 4. Les grands éditeurs : Hyperledger et Azure
P. 372. 5. Les témoignages des grands du secteur : IBM et Microsoft
Chapitre 13 La Blockhain et le Big Data
P. 387. 1. Un nouveau mode de stockage
P. 387. 2. Interaction entre Blockchain et les applications existantes
Chapitre 14 Les limites de la technologie
P. 395. 1. Introduction
P. 396. 2. Les défis techniques
P. 405. 3. Les défis métiers
P. 410. 4. Les défis légaux
P. 413. 5. Le défi de l'open source
P. 415. 6. Le problème des forks et le problème plus général des versions
P. 420. 7. Les défis de la volatilité des crypto-monnaies
P. 425. 8. Les risques de mauvaises utilisations de la Blockchain
P. 427. Conclusion
P. 433. Bibliographie
P. 445. IndexCôte titre : Fs/23363-23364 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/23363 Fs/23363-23364 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23364 Fs/23363-23364 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cryptography : theory and practice Type de document : texte imprimé Auteurs : Douglas Robert Stinson (1956-....), Auteur Mention d'édition : 3rd edition Editeur : Boca Raton : Chapman & Hall/CRC Année de publication : 2006 Collection : Discrete mathematics and its applications (Boca Raton. Print), ISSN 2469-4479 Importance : 1 vol. (593 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-1-58488-508-5 Langues : Anglais (eng) Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm[xe2][x80][xa6]these and other major advances made in recent years precipitated this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many additional topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.Highlights of the Second Edition:"Explains the latest Federal Information Processing Standards, including the Advanced Encryption Standard (AES), the Secure Hash Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)"Uses substitution-permutation networks to introduce block cipher design and analysis concepts"Explains both linear and differential cryptanalysis"Presents the Random Oracle model for hash functions"Addresses semantic security of RSA and Optional Asymmetric Encryption Padding"Discusses Wiener's attack on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:"Provably secure signature schemes: Full Domain Hash"Universal hash families"Expanded treatment of message authentication codes"More discussions on elliptic curves"Lower bounds for the complexity of generic algorithms for the discrete logarithm problem"Expanded treatment of factoring algorithms"Security definitions for signature schemes Côte titre : Fs/19726 Cryptography : theory and practice [texte imprimé] / Douglas Robert Stinson (1956-....), Auteur . - 3rd edition . - Boca Raton : Chapman & Hall/CRC, 2006 . - 1 vol. (593 p.) : ill. ; 24 cm. - (Discrete mathematics and its applications (Boca Raton. Print), ISSN 2469-4479) .
ISBN : 978-1-58488-508-5
Langues : Anglais (eng)
Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : The Advanced Encryption Standard (AES), elliptic curve DSA, the secure hash algorithm[xe2][x80][xa6]these and other major advances made in recent years precipitated this comprehensive revision of the standard-setting text and reference, Cryptography: Theory and Practice. Now more tightly focused on the core areas, it contains many additional topics as well as thoroughly updated treatments of topics presented in the first edition. There is increased emphasis on general concepts, but the outstanding features that first made this a bestseller all remain, including its mathematical rigor, numerous examples, pseudocode descriptions of algorithms, and clear, precise explanations.Highlights of the Second Edition:"Explains the latest Federal Information Processing Standards, including the Advanced Encryption Standard (AES), the Secure Hash Algorithm (SHA-1), and the Elliptic Curve Digital Signature Algorithm (ECDSA)"Uses substitution-permutation networks to introduce block cipher design and analysis concepts"Explains both linear and differential cryptanalysis"Presents the Random Oracle model for hash functions"Addresses semantic security of RSA and Optional Asymmetric Encryption Padding"Discusses Wiener's attack on low decryption exponent RSA Overwhelmingly popular and relied upon in its first edition, now, more than ever, Cryptography: Theory and Practice provides an introduction to the field ideal for upper-level students in both mathematics and computer science.More highlights of the Second Edition:"Provably secure signature schemes: Full Domain Hash"Universal hash families"Expanded treatment of message authentication codes"More discussions on elliptic curves"Lower bounds for the complexity of generic algorithms for the discrete logarithm problem"Expanded treatment of factoring algorithms"Security definitions for signature schemes Côte titre : Fs/19726 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/19726 Fs/19726 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : La cryptologie : l'art des codes secrets Type de document : texte imprimé Auteurs : Philippe Guillot, Auteur Editeur : Les Ulis : EDP sciences Année de publication : 2013 Collection : Une Introduction à, ISSN 2108-5978 Importance : 1 vol. (182 p.) Présentation : ill. en noir et en coul., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7598-0811-3 Note générale : 978-2-7598-0811-3 Langues : Français (fre) Catégories : Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 005.8 Sécurité des données Résumé :
Le domaine de la cryptologie a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience (dossier médical, opérations sur compte en banque, badge électronique, carte de transport etc.). Elle rassemble aujourd'hui un ensemble de méthodes destinées à protéger toute information contre une observation ou une intrusion malveillante. Avec l'essor des réseaux de télécommunication et la banalisation des données enregistrées, les problèmes de sécurité (liés initialement aux informations échangées dans les milieux militaires et gouvernementaux) concernent un ensemble de plus en plus large de la population.
La cryptologie est la réunion de deux disciplines qui s'alimentent l'une l'autre : la cryptographie (codeur) et la cryptanalyse (briseur de code). Après avoir décrit dans un premier chapitre les procédés de chiffrement traditionnels depuis l'Antiquité jusqu'au XXe siècle, l'auteur consacre les chapitres suivants aux procédés actuels comme la cryptologie à clé publique, la cryptoanalyse, l'utilisation de ces technique dans notre quotidien ainsi que les perspectives.Note de contenu :
Sommaire
Introduction
Chapitre 1. La cryptographie elliptique
Chapitre 2.Fonctions et diviseurs
Chapitre3. Morphismes
Chapitre 4. Points de torsion.
Chapitre 5L'accouplement de Weil.
Chapitre 6.Dénombrement des point
Chapitre 7. Le problème du logarithme discret.
Chapitre 8. Loi de réciprocité de Weil.
Chapitre 9. Isogénies. Exercices. Solutions des exercices.
Bibliographie. Index.Côte titre : Fs/12668,Fs/15302-15305 La cryptologie : l'art des codes secrets [texte imprimé] / Philippe Guillot, Auteur . - Les Ulis : EDP sciences, 2013 . - 1 vol. (182 p.) : ill. en noir et en coul., couv. ill. ; 24 cm. - (Une Introduction à, ISSN 2108-5978) .
ISBN : 978-2-7598-0811-3
978-2-7598-0811-3
Langues : Français (fre)
Catégories : Informatique Mots-clés : Cryptographie
KryptologieIndex. décimale : 005.8 Sécurité des données Résumé :
Le domaine de la cryptologie a, en quelques années, envahi notre quotidien, sans que nous en ayons toujours pleinement conscience (dossier médical, opérations sur compte en banque, badge électronique, carte de transport etc.). Elle rassemble aujourd'hui un ensemble de méthodes destinées à protéger toute information contre une observation ou une intrusion malveillante. Avec l'essor des réseaux de télécommunication et la banalisation des données enregistrées, les problèmes de sécurité (liés initialement aux informations échangées dans les milieux militaires et gouvernementaux) concernent un ensemble de plus en plus large de la population.
La cryptologie est la réunion de deux disciplines qui s'alimentent l'une l'autre : la cryptographie (codeur) et la cryptanalyse (briseur de code). Après avoir décrit dans un premier chapitre les procédés de chiffrement traditionnels depuis l'Antiquité jusqu'au XXe siècle, l'auteur consacre les chapitres suivants aux procédés actuels comme la cryptologie à clé publique, la cryptoanalyse, l'utilisation de ces technique dans notre quotidien ainsi que les perspectives.Note de contenu :
Sommaire
Introduction
Chapitre 1. La cryptographie elliptique
Chapitre 2.Fonctions et diviseurs
Chapitre3. Morphismes
Chapitre 4. Points de torsion.
Chapitre 5L'accouplement de Weil.
Chapitre 6.Dénombrement des point
Chapitre 7. Le problème du logarithme discret.
Chapitre 8. Loi de réciprocité de Weil.
Chapitre 9. Isogénies. Exercices. Solutions des exercices.
Bibliographie. Index.Côte titre : Fs/12668,Fs/15302-15305 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/12668 Fs/12668 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/15302 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15303 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15304 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
DisponibleFs/15305 Fs/15302-15305 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cybersécurité : analyser les risques ; mettre en oeuvre les solutions Type de document : texte imprimé Auteurs : Solange Ghernaouti-Hélie (1958-....), Auteur Mention d'édition : 7e éd. Année de publication : 2022 Importance : 1 vol. (XIII-369 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-084149-3 Note générale : Glossaire. Index Langues : Français (fre) Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l'acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d'analyse et d'évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.Les résumés, les 200 exercices corrigés et le glossaire facilitent l'acquisition et la validation des connaissances.Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.Des exercices corrigés supplémentaires ainsi qu'un support de cours sont disponibles en ligne. Côte titre : Fs/25001 Cybersécurité : analyser les risques ; mettre en oeuvre les solutions [texte imprimé] / Solange Ghernaouti-Hélie (1958-....), Auteur . - 7e éd. . - 2022 . - 1 vol. (XIII-369 p.) : ill. ; 24 cm.
ISBN : 978-2-10-084149-3
Glossaire. Index
Langues : Français (fre)
Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en oeuvre la gouvernance et les mesures techniques de sécurité et de défense.Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l'acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d'analyse et d'évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité.Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité.Les résumés, les 200 exercices corrigés et le glossaire facilitent l'acquisition et la validation des connaissances.Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber.Des exercices corrigés supplémentaires ainsi qu'un support de cours sont disponibles en ligne. Côte titre : Fs/25001 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25001 Fs/25001 Livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Cybersécurité : sécurisation des systèmes informatiques Type de document : texte imprimé Auteurs : Charles Brooks ; Christopher Grow ; Philip Craig ; Donald Short ; Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur Année de publication : 2021 Importance : 1 vol. (712 p.) Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-8073-3185-3 Note générale : Index
Diff. en FranceLangues : Français (fre) Langues originales : Anglais (eng) Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : Les auteurs, experts reconnus de la sécurité informatique, abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST). Ce livre couvre les quatre défis posés par la création d'un système de sécurité informatique efficace.
Sécurisation : de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux, du périmètre.
Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques.
Ils proposent des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés.
Systèmes de sécurité et de surveillance de base - Systèmes de détection et de signalement des intrusions - Sécurité de l'hôte local - Dispositifs de sécurisation - Protéger le périmètre intérieur - Protéger l'accès à distance - Sécurité du réseau local - Topologies et protocoles réseauCôte titre : Fs/25000 Cybersécurité : sécurisation des systèmes informatiques [texte imprimé] / Charles Brooks ; Christopher Grow ; Philip Craig ; Donald Short ; Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur . - 2021 . - 1 vol. (712 p.) : ill. ; 25 cm.
ISBN : 978-2-8073-3185-3
Index
Diff. en France
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : Informatique Index. décimale : 005.8 Sécurité des données Résumé : Les auteurs, experts reconnus de la sécurité informatique, abordent les sujets essentiels en matière de cybersécurité (en particulier pour se former aux certifications, Framework NIST). Ce livre couvre les quatre défis posés par la création d'un système de sécurité informatique efficace.
Sécurisation : de l'infrastructure, des appareils (hardware, ordinateurs), des réseaux locaux, du périmètre.
Les auteurs exposent les concepts fondamentaux propres à chacun de ces défis et présentent, à travers de scénarios réalistes, les vulnérabilités rencontrées au quotidien dans les systèmes informatiques.
Ils proposent des exercices pratiques pour vous aider à évaluer votre compréhension des notions clés.
Systèmes de sécurité et de surveillance de base - Systèmes de détection et de signalement des intrusions - Sécurité de l'hôte local - Dispositifs de sécurisation - Protéger le périmètre intérieur - Protéger l'accès à distance - Sécurité du réseau local - Topologies et protocoles réseauCôte titre : Fs/25000 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/25000 Fs/25000 Livre Bibliothéque des sciences Français Disponible
Sorti jusqu'au 26/11/2024PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalink