University Sétif 1 FERHAT ABBAS Faculty of Sciences
Catégories
Ajouter le résultat dans votre panier Affiner la recherche
La sécurité informatique en mode projet / Jérôme Del Duca
Titre : La sécurité informatique en mode projet : organisez la sécurité du SI de votre entreprise Type de document : texte imprimé Auteurs : Jérôme Del Duca, Auteur ; Alexandre Planche, Auteur Editeur : Saint-Herblain : Éd. ENI Année de publication : 2012 Collection : Collection Datapro, ISSN 1968-5491 Importance : 1 vol. (295 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7093-6 Langues : Français (fre) Langues originales : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : GestionIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique est destiné autant à l'informaticien opérationnel qu'au chef de projet ou au responsable IT qui a hérité d'un projet en sécurité informatique (Plan de Reprise d'Activité, déploiement d'un antivirus, gestion du cycle de vie d'un collaborateur dans l'entreprise, cryptage d'une flotte d'ordinateurs portables, etc.). Aujourd'hui l'informatique est devenue le système nerveux central des entreprises ; une panne, un manque de réactivité, une indisponibilité, une perte d'informations affectent considérablement leur mécanisme. La sécurité de l'information autrefois réservée aux grandes entreprises ou aux PME matures, s'étend à toutes les structures, quels que soient leur taille et leur domaine d'activité.
Pour rendre la mise en oeuvre de la sécurité accessible au plus grand nombre et notamment aux PME/PMI et TPE, les auteurs détaillent dans ce livre une méthode de gestion de projet qu'ils ont simplifiée et optimisée pour l'adapter à tout projet lié à la sécurité informatique (gestion des mots de passe, des habilitations d'accès, sauvegardes automatiques et restaurations, déploiement d'un antivirus, cryptage des postes, cycle de vie d'un collaborateur, révision du système de fichiers, approche d'un Plan de Reprise d'Activité, normes de sécurité et certifications, charte informatique, guides, règles et procédures, etc.).
Pour chaque type de projet lié à la sécurité, le lecteur apprend à définir précisément le projet, à identifier ses points-clefs (quels sont les intervenants ? les livrables ? les risques ? le coût ?) et à préciser les spécificités liées à la sécurité. Riche de retours d'expérience et de bonnes pratiques, ce livre se veut pragmatique et permettra au lecteur d'appréhender les difficultés les plus courantes ainsi que d'anticiper et d'éviter les pièges fréquents et habituels rencontrés durant la gestion de ce type de projet.Note de contenu :
Sommaire
Qu'est-ce qu'un projet en sécurité informatique ?
Qu'est-ce qu'un système d'information ?
Qu'est-ce que la sécurité ?
Pré-requis : un peu d'organisation numérique
Introduction à la gestion de projet
Les spécificités de projets sécuritéCôte titre : Fs/9009-9012,Fs/11612-11615,Fs/12523 La sécurité informatique en mode projet : organisez la sécurité du SI de votre entreprise [texte imprimé] / Jérôme Del Duca, Auteur ; Alexandre Planche, Auteur . - Saint-Herblain : Éd. ENI, 2012 . - 1 vol. (295 p.) : ill., couv. ill. en coul. ; 21 cm. - (Collection Datapro, ISSN 1968-5491) .
ISBN : 978-2-7460-7093-6
Langues : Français (fre) Langues originales : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Systèmes d'information : GestionIndex. décimale : 005.8 - Sécurité des données Résumé :
Ce livre sur la sécurité informatique est destiné autant à l'informaticien opérationnel qu'au chef de projet ou au responsable IT qui a hérité d'un projet en sécurité informatique (Plan de Reprise d'Activité, déploiement d'un antivirus, gestion du cycle de vie d'un collaborateur dans l'entreprise, cryptage d'une flotte d'ordinateurs portables, etc.). Aujourd'hui l'informatique est devenue le système nerveux central des entreprises ; une panne, un manque de réactivité, une indisponibilité, une perte d'informations affectent considérablement leur mécanisme. La sécurité de l'information autrefois réservée aux grandes entreprises ou aux PME matures, s'étend à toutes les structures, quels que soient leur taille et leur domaine d'activité.
Pour rendre la mise en oeuvre de la sécurité accessible au plus grand nombre et notamment aux PME/PMI et TPE, les auteurs détaillent dans ce livre une méthode de gestion de projet qu'ils ont simplifiée et optimisée pour l'adapter à tout projet lié à la sécurité informatique (gestion des mots de passe, des habilitations d'accès, sauvegardes automatiques et restaurations, déploiement d'un antivirus, cryptage des postes, cycle de vie d'un collaborateur, révision du système de fichiers, approche d'un Plan de Reprise d'Activité, normes de sécurité et certifications, charte informatique, guides, règles et procédures, etc.).
Pour chaque type de projet lié à la sécurité, le lecteur apprend à définir précisément le projet, à identifier ses points-clefs (quels sont les intervenants ? les livrables ? les risques ? le coût ?) et à préciser les spécificités liées à la sécurité. Riche de retours d'expérience et de bonnes pratiques, ce livre se veut pragmatique et permettra au lecteur d'appréhender les difficultés les plus courantes ainsi que d'anticiper et d'éviter les pièges fréquents et habituels rencontrés durant la gestion de ce type de projet.Note de contenu :
Sommaire
Qu'est-ce qu'un projet en sécurité informatique ?
Qu'est-ce qu'un système d'information ?
Qu'est-ce que la sécurité ?
Pré-requis : un peu d'organisation numérique
Introduction à la gestion de projet
Les spécificités de projets sécuritéCôte titre : Fs/9009-9012,Fs/11612-11615,Fs/12523 Exemplaires (9)
Code-barres Cote Support Localisation Section Disponibilité Fs/11612 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11613 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11614 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11615 Fs/11612-11615 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12523 Fs/12523 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9009 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9010 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9011 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
DisponibleFs/9012 Fs/9009-9012 livre Bibliothéque des sciences Français Disponible
Disponible
Titre : Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs Type de document : texte imprimé Auteurs : Bloch, Laurent, Auteur ; Christophe Wolfhugel, Auteur ; Nat Makarévitch, Collaborateur Mention d'édition : 4e éd. Editeur : Paris : Eyrolles Année de publication : 2013 Importance : 1 vol. (349 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-13737-8 Note générale : 978-2-212-13737-8 Langues : Français (fre) Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
A qui s'adresse cet ouvrage ?
Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.Note de contenu :
Sommaire
Principes de sécurité du système d'information
Premières notions de sécurité
Les différents de la protection du SI
Malveillance informatique
Science de la sécurité du système d'information
La clé de voute : le chiffrement
Sécurité du système d'exploitation et des programmes
Sécurité du réseau
Identités, annuaires, habilitations
Politiques de sécurité du système d'information
Une charte des utilisateurs
Une charte de l'administrateur du système et réseau
Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
Nouveaux protocoles, nouvelles menaces
Tendances des pratiques de sécurisation des SI
Cybersécurité : dimension géostratégiqueCôte titre : Fs/16341-16345 En ligne : https://www.pdfdrive.com/s%C3%A9curit%C3%A9-informatique-principes-et-m%C3%A9tho [...] Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs [texte imprimé] / Bloch, Laurent, Auteur ; Christophe Wolfhugel, Auteur ; Nat Makarévitch, Collaborateur . - 4e éd. . - Paris : Eyrolles, 2013 . - 1 vol. (349 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-13737-8
978-2-212-13737-8
Langues : Français (fre)
Catégories : Informatique Mots-clés : Systèmes informatiques : Mesures de sûreté
Réseaux d'ordinateurs : Mesures de sûretéIndex. décimale : 005.8 Sécurité des données Résumé :
Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ?
Une bible pratique et systématique pour le responsable informatique
Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc.).
A qui s'adresse cet ouvrage ?
Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ;
A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.Note de contenu :
Sommaire
Principes de sécurité du système d'information
Premières notions de sécurité
Les différents de la protection du SI
Malveillance informatique
Science de la sécurité du système d'information
La clé de voute : le chiffrement
Sécurité du système d'exploitation et des programmes
Sécurité du réseau
Identités, annuaires, habilitations
Politiques de sécurité du système d'information
Une charte des utilisateurs
Une charte de l'administrateur du système et réseau
Une politique de sécurité des systèmes d'information
Avenir de la sécurité du système d'information
Nouveaux protocoles, nouvelles menaces
Tendances des pratiques de sécurisation des SI
Cybersécurité : dimension géostratégiqueCôte titre : Fs/16341-16345 En ligne : https://www.pdfdrive.com/s%C3%A9curit%C3%A9-informatique-principes-et-m%C3%A9tho [...] Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/16341 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16342 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16343 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16344 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/16345 Fs/16341-16345 Livre Bibliothéque des sciences Français Disponible
DisponibleLa Sécurité informatique / Stéphane Calé
Titre : La Sécurité informatique : Réponses techniques, organisationnelles et juridiques Type de document : texte imprimé Auteurs : Stéphane Calé Editeur : Paris : Lavoisier Année de publication : 2007 Collection : Management et informatique/Mason,Nicolas Importance : 1 vol. (282 p .) Présentation : ill Format : 24cm ISBN/ISSN/EAN : 978-2-7462-1566-5 Note générale : 978-2-7462-1566-5 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Management et informatiqueÂ
Protection de l'information (informatique)
Systèmes informatiques
Mesures de sécuritéIndex. décimale : 005 - Organisation des données, programmation des ordinateurs, programmes Résumé :
la sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des œuvres qui y transitent ou y sont stockées, ainsi que celle des individus dont les données à caractère personnel sont traitées.Elle est un droit et une obligation pour l’entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique. En assurant la protection du système d’information, chefs d’entreprises et membres du service informatique contribuent donc à la sécurité de l’entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre, civilement ou discplinairement, de leurs fautes d’imprudence ou de négligence.Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d’information. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu’une méthodologie organisationnelle internationalement reconnue (norme ISO 27001).Note de contenu :
Sommaire
Chapitre 1 : La problématique de la sécurité
Chapitre 2 : Les partenaires de l'entreprise
Chapitre 3 : Les différents types de menaces et vulnérabilités
Chapitre 4 : Les parades techniques
Chapitre 5 : Les parades organisationnelles
Chapitre 6 : Les fondements et les enjeux juridiques de la sécurité informatique
Chapitre 7 : La cybersurveillance des salariés
Chapitre 8 : La gestion juridique du risque informatique
Côte titre : Fs/11745-11748,Fs/12548 La Sécurité informatique : Réponses techniques, organisationnelles et juridiques [texte imprimé] / Stéphane Calé . - Paris : Lavoisier, 2007 . - 1 vol. (282 p .) : ill ; 24cm. - (Management et informatique/Mason,Nicolas) .
ISBN : 978-2-7462-1566-5
978-2-7462-1566-5
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Management et informatiqueÂ
Protection de l'information (informatique)
Systèmes informatiques
Mesures de sécuritéIndex. décimale : 005 - Organisation des données, programmation des ordinateurs, programmes Résumé :
la sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des œuvres qui y transitent ou y sont stockées, ainsi que celle des individus dont les données à caractère personnel sont traitées.Elle est un droit et une obligation pour l’entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique. En assurant la protection du système d’information, chefs d’entreprises et membres du service informatique contribuent donc à la sécurité de l’entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre, civilement ou discplinairement, de leurs fautes d’imprudence ou de négligence.Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d’information. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu’une méthodologie organisationnelle internationalement reconnue (norme ISO 27001).Note de contenu :
Sommaire
Chapitre 1 : La problématique de la sécurité
Chapitre 2 : Les partenaires de l'entreprise
Chapitre 3 : Les différents types de menaces et vulnérabilités
Chapitre 4 : Les parades techniques
Chapitre 5 : Les parades organisationnelles
Chapitre 6 : Les fondements et les enjeux juridiques de la sécurité informatique
Chapitre 7 : La cybersurveillance des salariés
Chapitre 8 : La gestion juridique du risque informatique
Côte titre : Fs/11745-11748,Fs/12548 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/11745 Fs/11745-11748 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11746 Fs/11745-11748 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11747 Fs/11745-11748 livre Bibliothéque des sciences Français Disponible
DisponibleFs/11748 Fs/11745-11748 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12548 Fs/12548 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique et réseaux / Solange Ghernaouti-Hélie
Titre : Sécurité informatique et réseaux Type de document : texte imprimé Auteurs : Solange Ghernaouti-Hélie (1958-....), Auteur Mention d'édition : 2e éd. Editeur : Paris : Dunod Année de publication : 2008 Collection : Sciences sup Importance : 1 vol. (359 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-052156-2 Note générale : Bibliogr. p. 343-344. Webliogr. p. 345-349. Index Langues : Français (fre) Catégories : Informatique Mots-clés : Sécurité informatique
Sécurité des données
Sécurité des réseauxIndex. décimale : 005.8 - Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise.
Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d'ingénierie de la sécurité de l'information.
En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms.
Didactique et précis, cet ouvrage donne une vue d'ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité.
Téléchargez sur le site de Dunod, www.dunod.com, les exercices corrigés supplémentaires de l'ouvrage.
Public :
Étudiants en fin de licence et master d'informatique ; Élèves des écoles d'ingénieurs ; Formation continueNote de contenu :
Sommaire
Principes de sécurité
Sécurité et criminalité informatique
Stratégie de sécurité
Gouvernance et politique de sécurité
La sécurité par le chiffrement
La sécurité des infrastructures de télécommunication
La sécurité des réseaux sans fil
La sécurité par les systèmes pare-feu et de détection d'intrusions
La sécurité des applications et des contenus
La sécurité par la gestion de réseaux
Glossaire
Sigles de sécuritéCôte titre : Fs/4416-4419,Fs/7558 Sécurité informatique et réseaux [texte imprimé] / Solange Ghernaouti-Hélie (1958-....), Auteur . - 2e éd. . - Paris : Dunod, 2008 . - 1 vol. (359 p.) : ill., couv. ill. en coul. ; 24 cm. - (Sciences sup) .
ISBN : 978-2-10-052156-2
Bibliogr. p. 343-344. Webliogr. p. 345-349. Index
Langues : Français (fre)
Catégories : Informatique Mots-clés : Sécurité informatique
Sécurité des données
Sécurité des réseauxIndex. décimale : 005.8 - Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise.
Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d'ingénierie de la sécurité de l'information.
En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms.
Didactique et précis, cet ouvrage donne une vue d'ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité.
Téléchargez sur le site de Dunod, www.dunod.com, les exercices corrigés supplémentaires de l'ouvrage.
Public :
Étudiants en fin de licence et master d'informatique ; Élèves des écoles d'ingénieurs ; Formation continueNote de contenu :
Sommaire
Principes de sécurité
Sécurité et criminalité informatique
Stratégie de sécurité
Gouvernance et politique de sécurité
La sécurité par le chiffrement
La sécurité des infrastructures de télécommunication
La sécurité des réseaux sans fil
La sécurité par les systèmes pare-feu et de détection d'intrusions
La sécurité des applications et des contenus
La sécurité par la gestion de réseaux
Glossaire
Sigles de sécuritéCôte titre : Fs/4416-4419,Fs/7558 Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité Fs/4419 Fs/4416-4419 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/4418 Fs/4416-4419 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/4417 Fs/4416-4419 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/4416 Fs/4416-4419 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/7558 Fs/7558 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité informatique et réseaux:Cours et exercices corrigés / Solange Chernaouti-Hélie
Titre : Sécurité informatique et réseaux:Cours et exercices corrigés Type de document : texte imprimé Auteurs : Solange Chernaouti-Hélie ; Michel Riguidel Mention d'édition : 3e éd Editeur : Paris : Dunod Année de publication : 2011 Collection : Sciences sup Importance : 1 vol. (344 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-054992-4 Note générale : Index p.335-344 Langues : Français (fre) Catégories : Informatique Mots-clés : Informatique
Sécurité informatique
Réseau, Sécurité des réseaux
Système informatiqueIndex. décimale : 004 Informatique Résumé :
Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de la sécurité informatique, de la sécurité des réseaux (Internet notamment), et de la sécurité des télécoms (GSM, UMTS...). Partant des enjeux et des menaces liés à la sécurité informatique, il passe en revue les concepts permettant la maîtrise des risques et la mise en oeuvre de solutions de sécurité. De nombreuses références et annexes ainsi que 67 exercices corrigés font de ce livre un véritable outil de formation et de travail. Cette nouvelle édition actualisée comporte notamment de nouveaux exercices.Côte titre : Fs/10950-10952,Fs/7984-7989,Fs/8078-8081 Sécurité informatique et réseaux:Cours et exercices corrigés [texte imprimé] / Solange Chernaouti-Hélie ; Michel Riguidel . - 3e éd . - Paris : Dunod, 2011 . - 1 vol. (344 p.) : ill. ; 24 cm. - (Sciences sup) .
ISBN : 978-2-10-054992-4
Index p.335-344
Langues : Français (fre)
Catégories : Informatique Mots-clés : Informatique
Sécurité informatique
Réseau, Sécurité des réseaux
Système informatiqueIndex. décimale : 004 Informatique Résumé :
Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de la sécurité informatique, de la sécurité des réseaux (Internet notamment), et de la sécurité des télécoms (GSM, UMTS...). Partant des enjeux et des menaces liés à la sécurité informatique, il passe en revue les concepts permettant la maîtrise des risques et la mise en oeuvre de solutions de sécurité. De nombreuses références et annexes ainsi que 67 exercices corrigés font de ce livre un véritable outil de formation et de travail. Cette nouvelle édition actualisée comporte notamment de nouveaux exercices.Côte titre : Fs/10950-10952,Fs/7984-7989,Fs/8078-8081 Exemplaires (13)
Code-barres Cote Support Localisation Section Disponibilité Fs/10950 Fs/10950-10952 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10951 Fs/10950-10952 livre Bibliothéque des sciences Français Disponible
DisponibleFs/10952 Fs/10950-10952 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7984 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7985 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7986 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7987 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7988 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/7989 Fs/7984-7989 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8078 Fs/8078-8081 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8079 Fs/8078-8081 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8080 Fs/8078-8081 livre Bibliothéque des sciences Français Disponible
DisponibleFs/8081 Fs/8078-8081 livre Bibliothéque des sciences Français Disponible
DisponibleSécurité PHP 5 et MySQL / Damien Seguy
PermalinkLa sécurité des réseaux avec CISCO / Vincent Remazeilles
PermalinkSécurité sous Linux / Aron Hsiao
PermalinkLa Sécurité sous Windows Vista / Emmanuel Dreux
PermalinkSécurité des systèmes d'information / Ludovic Me
PermalinkSemantic Web for the working ontologist / Dean Allemang
PermalinkA Semantic web primer / Antoniou Grigoris
PermalinkSemantics of programming languages / R. D. Tennent
PermalinkServeurs web / Jonathan Magid
PermalinkSharePoint 2007 / Stéphane Eyskens
PermalinkShells Linux et Unix par la pratique / Christophe Blaess
PermalinkSilverlight version 2 et 3 / Olivier Dewit
PermalinkSimulation numérique en C++ / Ionut Danaila
PermalinkSites web interactifs / Guillaume Allain
PermalinkSoftware reliability techniques for real-world applications / Roger K. Youree
PermalinkSoftware Testing Techniques / Boris Beizer
PermalinkSolutions temps réel sous Linux :Avec 50 exercices corrigés / Christophe Blaess
PermalinkSolving PDEs in Python / Hans Petter Langtangen
PermalinkSPIP 3.1 / Christophe Aubry
PermalinkSQL
Permalink