


Titre : | Sécurité informatique (3 èdition) : Cours et exercices corrigés |
Auteurs : | Gildas Avoine,, Auteur ; Pascal Junod, Philippe Oechslin, Auteur ; Sylvain Pasini, Auteur |
Type de document : | texte imprimé |
Editeur : | Paris : Vuibert informatique, 2015 |
ISBN/ISSN/EAN : | 978-2-311-40168-4 |
Format : | 373p / 24cm |
Note générale : | Bibliographie,index |
Langues: | Français |
Catégories : | |
Mots-clés: | Sécurité informatique |
Résumé : |
Les attaques informatiques sont aujourd hui l un des fléaux de notre quotidien.
Chaque semaine amène son lot d alertes concernant des vulnérabilités dans la sécurité des systèmes d information. Les décideurs ont pris conscience de cette menace, ce qui s est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique. Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s adresse aux enseignants et étudiants en 2e ou 3e cycle d université ou d école d ingénieur, mais également en 1er cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux. L ouvrage aborde : - la gestion de la sécurité ; - les concepts fondamentaux de la cryptographie ; - les vulnérabilités et les infrastructures des réseaux (pare-feu, etc.) ; - les communications sécurisées (VPN, TLS, SSH et le Wifi) ; - la sécurité de la messagerie électronique ; - les codes malveillants ainsi que les logiciels anti-virus ; - la gestion des mots de passe ; - les vulnérabilités logicielles et Web ; - le développement sécurisé. Cette troisième édition entièrement refondue contient plus de 130 exercices corrigés. |
Note de contenu : |
01-Gènèralitès
02-Notions de base en cryptographie 03-Vulnèrabilitès des rèseaux 04-Infrastructures rèseau 05-Communications sècurisèes 06-Sècuritè de la messagerie èlectronique 07-Codes malveillants 08-Mots de passe 09-Vulnèrabilitès logicielles 10-Vulnèrabilitès Web 11-Dèveloppement sècurisè |
Exemplaires (11)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TEC009688 | EINF00434 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC009689 | EINF00435 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC009690 | EINF00436 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC009691 | EINF00437 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC024542 | INF06308 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC024543 | INF06309 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC024544 | INF06310 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC025088 | INF06349 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC025089 | INF06350 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TEC025090 | INF06351 | Livre | Fonds propre-bibliotheque centrale | Informatique | Libre accès Disponible |
TECàé\'(\'é | GIL | Livre | Magasin des Ouvrages | medecine | Libre accès Disponible |