University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'éditeur
Documents disponibles chez cet éditeur
Ajouter le résultat dans votre panier Affiner la recherche
Conception de la sécurité pour réseau Microsoft Windows Server 2003 / Roberta Bragg
Titre : Conception de la sécurité pour réseau Microsoft Windows Server 2003 : MCSE, examen 70-298 Type de document : texte imprimé Auteurs : Roberta Bragg, Auteur ; Véronique Warion, Traducteur ; Emmanuelle Burr, Traducteur Editeur : Dunod Année de publication : 2004 Collection : Kit de formation, ISSN 1296-5731 Importance : 1 vol (882 p.) Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-048360-0 Note générale : 978-2-10-048360-0 Langues : Français (fre) Langues originales : Anglais (eng) Catégories : Informatique Mots-clés : Microsoft Windows Server 2003 (système d'exploitation des ordinateurs)
Systèmes informatiques : Mesures de sûretéIndex. décimale : 005.4 Programmation informatique et des systèmes Résumé :
Ce kit de formation est un ouvrage sur la sécurité des réseaux Windows Server 2003 à destination de ceux qui cherchent à se certifier mais aussi et surtout, pour tous ceux concernés par cette très importante thématique. C'est un des 2 examens obligatoires de la catégorie Conception pour l'obtention de la certification MCSE sur Windows Server 2003 ET examen obligatoire pour l'obtention de la certification MCSE sur Windows Server 2003, option Sécurité. Examen blanc téléchargeable sur le site dunod.com. La version d'évaluation de Windows Server 2003 est offerte aux lecteurs de cet ouvrage, via une demande à faire sur le site Microsoft. Réduction de 15 % sur le passage de l'examen (opération Vouchers)Note de contenu :
Sommaire
Conception de la sécurité d'une infrastructure de réseau
Conception de l'infrastructure logique
Conception de l'infrastructure réseau pour la sécurité physique
Conception de la sécurité pour la gestion réseau
Conception d'une infrastructure de mise à jour de la sécurité
Stratégie d'authentification logique
Communications sécurisées entre les réseaux
La sécurité par les rôles de serveur
Contrôle d'accès aux données de l'entreprise
Conception d'une infrastructure cliente sécurisée
Conception d'un système client sécurisé
La sécurité des réseaux sans fil
La sécurité pour IISCôte titre : Fs/8774 Conception de la sécurité pour réseau Microsoft Windows Server 2003 : MCSE, examen 70-298 [texte imprimé] / Roberta Bragg, Auteur ; Véronique Warion, Traducteur ; Emmanuelle Burr, Traducteur . - [S.l.] : Dunod, 2004 . - 1 vol (882 p.) : ill., couv. ill. ; 24 cm. - (Kit de formation, ISSN 1296-5731) .
ISBN : 978-2-10-048360-0
978-2-10-048360-0
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : Informatique Mots-clés : Microsoft Windows Server 2003 (système d'exploitation des ordinateurs)
Systèmes informatiques : Mesures de sûretéIndex. décimale : 005.4 Programmation informatique et des systèmes Résumé :
Ce kit de formation est un ouvrage sur la sécurité des réseaux Windows Server 2003 à destination de ceux qui cherchent à se certifier mais aussi et surtout, pour tous ceux concernés par cette très importante thématique. C'est un des 2 examens obligatoires de la catégorie Conception pour l'obtention de la certification MCSE sur Windows Server 2003 ET examen obligatoire pour l'obtention de la certification MCSE sur Windows Server 2003, option Sécurité. Examen blanc téléchargeable sur le site dunod.com. La version d'évaluation de Windows Server 2003 est offerte aux lecteurs de cet ouvrage, via une demande à faire sur le site Microsoft. Réduction de 15 % sur le passage de l'examen (opération Vouchers)Note de contenu :
Sommaire
Conception de la sécurité d'une infrastructure de réseau
Conception de l'infrastructure logique
Conception de l'infrastructure réseau pour la sécurité physique
Conception de la sécurité pour la gestion réseau
Conception d'une infrastructure de mise à jour de la sécurité
Stratégie d'authentification logique
Communications sécurisées entre les réseaux
La sécurité par les rôles de serveur
Contrôle d'accès aux données de l'entreprise
Conception d'une infrastructure cliente sécurisée
Conception d'un système client sécurisé
La sécurité des réseaux sans fil
La sécurité pour IISCôte titre : Fs/8774 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Fs/8774 Fs/8774 livre Bibliothéque des sciences Français Disponible
DisponibleCours de physique corrigée / Yves Noirot
Titre : Cours de physique corrigée : Mathématiques pour la physique Type de document : texte imprimé Auteurs : Yves Noirot, Auteur ; Parisot, Jean-Paul, Auteur ; Nathalie Brouillet, Auteur ; Combarnous, Michel, Préfacier, etc. Editeur : Dunod Année de publication : 2004 Collection : Sciences sup Sous-collection : Sciences sup Importance : 1 vol. (229 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-048779-0 Note générale : 978-2-10-048779-07 Langues : Français (fre) Catégories : Physique Mots-clés : Mathématiques
Physique mathématique
Physique mathématique : Problèmes et exercicesIndex. décimale : 530.15 Physique mathématique Résumé :
Ce volume présente les outils mathématiques utiles au physicien dès la 1re année de Licence. Chaque nouvelle formulation mathématique est expliquée et illustrée par un exemple d'application dans le domaine de la physique
Note de contenu :
Sommaire
Calcul vectoriel
Calcul différentiel
Systèmes de coordonnées
Calcul intégral
Champs scalaires et vectoriels
AnnexesCôte titre : Fs/12156-12160,Fs/12646 Cours de physique corrigée : Mathématiques pour la physique [texte imprimé] / Yves Noirot, Auteur ; Parisot, Jean-Paul, Auteur ; Nathalie Brouillet, Auteur ; Combarnous, Michel, Préfacier, etc. . - [S.l.] : Dunod, 2004 . - 1 vol. (229 p.) : ill. ; 24 cm. - (Sciences sup. Sciences sup) .
ISBN : 978-2-10-048779-0
978-2-10-048779-07
Langues : Français (fre)
Catégories : Physique Mots-clés : Mathématiques
Physique mathématique
Physique mathématique : Problèmes et exercicesIndex. décimale : 530.15 Physique mathématique Résumé :
Ce volume présente les outils mathématiques utiles au physicien dès la 1re année de Licence. Chaque nouvelle formulation mathématique est expliquée et illustrée par un exemple d'application dans le domaine de la physique
Note de contenu :
Sommaire
Calcul vectoriel
Calcul différentiel
Systèmes de coordonnées
Calcul intégral
Champs scalaires et vectoriels
AnnexesCôte titre : Fs/12156-12160,Fs/12646 Exemplaires (6)
Code-barres Cote Support Localisation Section Disponibilité Fs/12156 Fs/12156-12160 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12157 Fs/12156-12160 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12158 Fs/12156-12160 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12159 Fs/12156-12160 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12160 Fs/12156-12160 livre Bibliothéque des sciences Français Disponible
DisponibleFs/12646 Fs/12646 livre Bibliothéque des sciences Français Disponible
DisponibleCours de physique / Alain Gibaud
Titre : Cours de physique : Mécanique du point : cours et exercices corrigés, licence 1re et 2e année Type de document : texte imprimé Auteurs : Alain Gibaud Editeur : Dunod Année de publication : 2007 Importance : 1 vol. (328 p.) Présentation : ill., fig., graph., couv. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-050586-9 Note générale : 978-2-10-050586-9 Langues : Français (fre) Catégories : Physique Mots-clés : physique
mécanique du point
Mécanique : Problèmes et exercicesIndex. décimale : 531.1 Dynamique, gravité, masse, mécanique des particules Résumé :
Cet ouvrage aborde l'ensemble de la mécanique du point et introduit les concepts d'énergie et de puissance. Dans cette seconde édition entièrement actualisée, une nouvelle rubrique d'Exercices d'application avec solution détaillée complète les applications et les nombreux exercices corrigés.
Les deux premiers chapitres sont dédiés à la cinématique du point ainsi qu'aux changements de référentiels. Ensuite les lois fondamentales de la mécanique sont présentées ainsi que les concepts d'énergie et de puissance et les oscillateurs libres et forcés. Un chapitre est consacré à la caractérisation des référentiels non galiléens : cas du référentiel terrestre avec le poids d'un corps et du référentiel géocentrique avec le phénomène des marées. Les deux derniers chapitres sont consacrés au problème à deux corps. L'accent est mis sur la notion de référentiel barycentrique.
Les outils mathématiques nécessaires à la bonne compréhension d'un cours de physique et les notions de base de la mécanique céleste sont présentés en fin d'ouvrage.Note de contenu :
Sommaire
Avant-propos
Cinématique du point
Changements de référentiels
Lois de Newton et référentiels galiléens
Travail, puissance, énergie
Oscillateurs mécaniques
Oscillations forcées, résonance
Interaction gravitationnelle
Référentiels non galiléens
Systèmes à deux corps
Trajectoires d'un système à deux corps
Annexe 1 : rappel des outils mathématiques
Annexe 2 : introduction à la mécanique céleste
Bibliographie
IndexCôte titre : Fs/13817-13820 Cours de physique : Mécanique du point : cours et exercices corrigés, licence 1re et 2e année [texte imprimé] / Alain Gibaud . - [S.l.] : Dunod, 2007 . - 1 vol. (328 p.) : ill., fig., graph., couv. en coul. ; 24 cm.
ISBN : 978-2-10-050586-9
978-2-10-050586-9
Langues : Français (fre)
Catégories : Physique Mots-clés : physique
mécanique du point
Mécanique : Problèmes et exercicesIndex. décimale : 531.1 Dynamique, gravité, masse, mécanique des particules Résumé :
Cet ouvrage aborde l'ensemble de la mécanique du point et introduit les concepts d'énergie et de puissance. Dans cette seconde édition entièrement actualisée, une nouvelle rubrique d'Exercices d'application avec solution détaillée complète les applications et les nombreux exercices corrigés.
Les deux premiers chapitres sont dédiés à la cinématique du point ainsi qu'aux changements de référentiels. Ensuite les lois fondamentales de la mécanique sont présentées ainsi que les concepts d'énergie et de puissance et les oscillateurs libres et forcés. Un chapitre est consacré à la caractérisation des référentiels non galiléens : cas du référentiel terrestre avec le poids d'un corps et du référentiel géocentrique avec le phénomène des marées. Les deux derniers chapitres sont consacrés au problème à deux corps. L'accent est mis sur la notion de référentiel barycentrique.
Les outils mathématiques nécessaires à la bonne compréhension d'un cours de physique et les notions de base de la mécanique céleste sont présentés en fin d'ouvrage.Note de contenu :
Sommaire
Avant-propos
Cinématique du point
Changements de référentiels
Lois de Newton et référentiels galiléens
Travail, puissance, énergie
Oscillateurs mécaniques
Oscillations forcées, résonance
Interaction gravitationnelle
Référentiels non galiléens
Systèmes à deux corps
Trajectoires d'un système à deux corps
Annexe 1 : rappel des outils mathématiques
Annexe 2 : introduction à la mécanique céleste
Bibliographie
IndexCôte titre : Fs/13817-13820 Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité Fs/13817 Fs/13817-13820 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13818 Fs/13817-13820 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13819 Fs/13817-13820 livre Bibliothéque des sciences Français Disponible
DisponibleFs/13820 Fs/13817-13820 livre Bibliothéque des sciences Français Disponible
DisponibleCybersécurité / Ghernaouti-Hélie, Solange
Titre : Cybersécurité : Sécurité informatique et réseaux Type de document : texte imprimé Auteurs : Ghernaouti-Hélie, Solange, Auteur Mention d'édition : 5e éd. Editeur : Dunod Année de publication : 2016 Collection : Info sup (Paris. 2015), ISSN 2429-263X. Importance : 1 vol. (370 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-074734-4 Note générale : 978-2-10-074734-4 Langues : Français (fre) Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Cybersécurité : Sécurité informatique et réseaux [texte imprimé] / Ghernaouti-Hélie, Solange, Auteur . - 5e éd. . - [S.l.] : Dunod, 2016 . - 1 vol. (370 p.) : ill. ; 24 cm. - (Info sup (Paris. 2015), ISSN 2429-263X.) .
ISBN : 978-2-10-074734-4
978-2-10-074734-4
Langues : Français (fre)
Catégories : Informatique Mots-clés : Réseaux d'ordinateurs :Mesures de sûreté :Manuels d'enseignement supérieur
Réseaux d'ordinateurs :Mesures de sûreté :Problèmes et exercicesIndex. décimale : 005.8 Sécurité des données Résumé :
Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique. Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre. Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication. Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence. Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité informatique." [Source : 4e de couv.]Note de contenu :
Sommaire
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. Glossa
P. XI. Avant-propos
P. 1. Chapitre 1. Sécurité informatique et cybersécurité
P. 1. 1.1 Objectifs de sécurité
P. 6. 1.2 Domaines d'application
P. 11. 1.3 Différentes facettes de la sécurité
P. 21. Exercices
P. 21. Solutions
P. 27. Chapitre 2. Cybercriminalité et sécurité informatique
P. 27. 2.1 Comprendre la menace d'origine criminelle pour une meilleure sécurité
P. 28. 2.2 Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
P. 34. 2.3 Les cyberrisques
P. 41. 2.4 Crime informatique et cybercriminalité
P. 47. 2.5 Attaques informatiques via Internet
P. 55. 2.6 Faire face à la cybercriminalité
P. 61. Exercices
P. 62. Solutions
P. 67. Chapitre 3. Gouvernance et stratégie de sécurité
P. 67. 3.1 Gouverner la sécurité
P. 70. 3.2 Gérer le risque informationnel
P. 71. 3.3 Connaître les risques pour les maîtriser
P. 74. 3.4 Vision stratégique de la sécurité
P. 81. 3.5 Définir une stratégie de sécurité
P. 85. 3.6 Organiser et diriger
P. 89. 3.7 Prise en compte des besoins juridiques
P. 95. 3.8 Principes d'intelligence économique
P. 96. 3.9 Prise en compte des risques cachés
P. 101. Exercices
P. 102. Solutions
P. 109. Chapitre 4. Politique de sécurité
P. 109. 4.1 De la stratégie à la politique de sécurité
P. 111. 4.2 Propriétés d'une politique de sécurité
P. 112. 4.3 Méthodes et normes contribuant à la définition d'une politique de sécurité
P. 126. 4.4 De la politique aux mesures de sécurité
P. 129. 4.5 Continuité et gestion de crises
P. 137. 4.6 Place de l'audit des systèmes d'information en matière de sécurité
P. 139. 4.7 Mesurer l'efficacité de la sécurité
P. 142. 4.8 Certification des produits de sécurité
P. 148. Exercices
P. 148. Solutions
P. 153. Chapitre 5. La sécurité par le chiffrement
P. 153. 5.1 Principes généraux
P. 155. 5.2 Principaux systèmes cryptographiques
P. 165. 5.3 Services offerts par la mise en Å“uvre du chiffrement
P. 170. 5.4 Infrastructure de gestion de clés
P. 179. 5.5 Apport des blockchains
P. 180. Exercices
P. 181. Solutions
P. 185. Chapitre 6. La sécurité des infrastructures de télécommunication
P. 185. 6.1 Protocole IPv4
P. 188. 6.2 Protocoles IPv6 et IPSec
P. 195. 6.3 Sécurité du routage
P. 206. 6.4 Sécurité et gestion des accès
P. 214. 6.5 Sécurité des réseaux
P. 220. Exercices
P. 221. Solutions
P. 225. Chapitre 7. La sécurité des réseaux sans fil
P. 225. 7.1 Mobilité et sécurité
P. 226. 7.2 Réseaux cellulaires
P. 227. 7.3 Sécurité des réseaux GSM
P. 231. 7.4 Sécurité des réseaux GPRS
P. 234. 7.5 Sécurité des réseaux UMTS
P. 239. 7.6 Réseaux locaux sans fil 802.11
P. 248. 7.7 Réseaux personnels sans fil
P. 249. Exercices
P. 250. Solutions
P. 255. Chapitre 8. La sécurité par pare-feu et la détection d'incidents
P. 255. 8.1 Sécurité d'un intranet
P. 258. 8.2 Principales caractéristiques d'un pare-feu
P. 264. 8.3 Positionnement d'un pare-feu
P. 267. 8.4 Système de détection d'intrusion et de prévention d'incidents (IDS)
P. 273. Exercices
P. 273. Solutions
P. 277. Chapitre 9. La sécurité des applications et des contenus
P. 277. 9.1 Messagerie électronique
P. 281. 9.2 Protocoles de messagerie sécurisés
P. 284. 9.3 Sécurité de la téléphonie Internet
P. 287. 9.4 Mécanismes de sécurité des applications Internet
P. 290. 9.5 Sécurité du commerce électronique et des paiements en ligne
P. 296. 9.6 Sécurité des documents XML
P. 299. 9.7 Marquage de documents et droits numériques
P. 302. 9.8 Le BYOD, les réseaux sociaux et la sécurité
P. 305. Exercices
P. 306. Solutions
P. 311. Chapitre 10. La sécurité par la gestion de réseau
P. 311. 10.1 Intégration des technologies de sécurité
P. 313. 10.2 Gestion de systèmes et réseaux
P. 314. 10.3 Gestion du parc informatique
P. 316. 10.4 Gestion de la qualité de service réseau
P. 318. 10.5 Gestion comptable et facturation
P. 318. 10.6 Gestion opérationnelle d'un réseau
P. 325. 10.7 Gestion de systèmes par le protocole SNMP
P. 328. Exercices
P. 335. Solutions
P. 345. GlossaCôte titre : Fs/23300-23301 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/23300 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
DisponibleFs/23301 Fs/23300-23301 livre Bibliothéque des sciences Français Disponible
DisponibleDictionnaire Malgorn des sciences et techniques / Guy Malgorn
Titre : Dictionnaire Malgorn des sciences et techniques Type de document : texte imprimé Auteurs : Guy Malgorn (18..-1956), Auteur ; Daniel Gouadec, Editeur scientifique Mention d'édition : 6e éd. Editeur : "L'Usine nouvelle" Année de publication : 2003 Autre Editeur : Dunod Collection : Technique et ingénierie. Série Documentation Sous-collection : Série Documentation Importance : 1vol. (500 p.) Présentation : couv. ill. Format : 19 cm ISBN/ISSN/EAN : 978-2-10-004830-4 Note générale : Locutions en anglais et en français Langues : Anglais (eng) Français (fre) Catégories : Spécialités multiples Mots-clés : Français (langue) : Langage scientifique et technique : Dictionnaires anglais
Technique : Dictionnaires anglais
Technique : Dictionnaires français
Technologie : Dictionnaires anglais
Technologie : Dictionnaires françaisIndex. décimale : 603 Dictionnaires et encyclopédies de technologie Résumé :
Cet ouvrage est la 6e édition entièrement refondue, mise à jour et augmentée du Dictionnaire MALGORN des sciences et techniques, une référence depuis de nombreuses années en matière de dictionnaires techniques bilingues. Ce volume comprend près de 65 000 termes qui recouvrent tous les domaines, des sciences de base jusqu'aux techniques industrielles de pointe, et leurs équivalents en anglais. Pratique et facile à consulter, il constitue le dictionnaire de référence indispensable aux étudiants, aux enseignants ainsi qu'aux professionnels du monde scientifique et technique.Note de contenu : Français-anglais ; Anglais-français Côte titre : Fs/5312-5313 Dictionnaire Malgorn des sciences et techniques [texte imprimé] / Guy Malgorn (18..-1956), Auteur ; Daniel Gouadec, Editeur scientifique . - 6e éd. . - [S.l.] : "L'Usine nouvelle" : [S.l.] : Dunod, 2003 . - 1vol. (500 p.) : couv. ill. ; 19 cm. - (Technique et ingénierie. Série Documentation. Série Documentation) .
ISBN : 978-2-10-004830-4
Locutions en anglais et en français
Langues : Anglais (eng) Français (fre)
Catégories : Spécialités multiples Mots-clés : Français (langue) : Langage scientifique et technique : Dictionnaires anglais
Technique : Dictionnaires anglais
Technique : Dictionnaires français
Technologie : Dictionnaires anglais
Technologie : Dictionnaires françaisIndex. décimale : 603 Dictionnaires et encyclopédies de technologie Résumé :
Cet ouvrage est la 6e édition entièrement refondue, mise à jour et augmentée du Dictionnaire MALGORN des sciences et techniques, une référence depuis de nombreuses années en matière de dictionnaires techniques bilingues. Ce volume comprend près de 65 000 termes qui recouvrent tous les domaines, des sciences de base jusqu'aux techniques industrielles de pointe, et leurs équivalents en anglais. Pratique et facile à consulter, il constitue le dictionnaire de référence indispensable aux étudiants, aux enseignants ainsi qu'aux professionnels du monde scientifique et technique.Note de contenu : Français-anglais ; Anglais-français Côte titre : Fs/5312-5313 Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Fs/5312 Fs/5312-5313 Livre Bibliothéque des sciences Français Disponible
DisponibleFs/5313 Fs/5312-5313 Livre Bibliothéque des sciences Français Disponible
DisponiblePermalinkÉlectro-magnétisme:ondes et propagation guidée / Patrice Tchofo Dinda
PermalinkÉnergie solaire photovoltaïque / Anne Labouret
PermalinkÉpreuve orale de chimie / Florence Porteu-de Buchère
PermalinkExercices et probl¨mes de cryptographie / Vergnaud, Damien
PermalinkExercices et problèmes d'algorithmique numérique : rappels de cours, exercices et problèmes avec corrigés détaillés / Nicolas Flasque
PermalinkExercices résolus de chimie générale / Paul Arnaud
PermalinkExercices résolus de chimie organique / Paul Arnaud
PermalinkExpériences de physique / Jean-Paul Bellier
PermalinkExpériences de physique / Jean-Paul Bellier
Permalink