Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8 (20)
Affiner la recherche Interroger des sources externes
Cryptographie et sécurité des systèmes et réseaux / Ebrahimi, Touradj
Titre : Cryptographie et sécurité des systèmes et réseaux Type de document : texte imprimé Auteurs : Ebrahimi, Touradj, Auteur Editeur : [Paris] : Lavoisier Année de publication : 2006 Importance : 307 p. Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7462-1260-2 Note générale : index Langues : Français (fre) Mots-clés : Cryptographie Index. décimale : 005.8 Cryptographie et sécurité des systèmes et réseaux [texte imprimé] / Ebrahimi, Touradj, Auteur . - [Paris] : Lavoisier, 2006 . - 307 p. : ill. ; 24 cm.
ISBN : 978-2-7462-1260-2
index
Langues : Français (fre)
Mots-clés : Cryptographie Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité E028690 E000-005.8-03/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible Cyberdéfense / Collectif
Titre : Cyberdéfense : la sécurité de l'informatique industrielle ; domotique, industrie, transports Type de document : texte imprimé Auteurs : Collectif, Auteur Editeur : Saint-Herblain : Éditions ENI Année de publication : 2015 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (337 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9788-9 Prix : 54 EUR Note générale : Bibliogr. p. 322-325. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté
Ordinateurs Accès Contrôle
Appareils commandés par ordinateur Mesures de sécuritéIndex. décimale : 005.8 Résumé : Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc.
Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).Cyberdéfense : la sécurité de l'informatique industrielle ; domotique, industrie, transports [texte imprimé] / Collectif, Auteur . - Saint-Herblain : Éditions ENI, 2015 . - 1 vol. (337 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-9788-9 : 54 EUR
Bibliogr. p. 322-325. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté
Ordinateurs Accès Contrôle
Appareils commandés par ordinateur Mesures de sécuritéIndex. décimale : 005.8 Résumé : Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...) nous est maintenant familière, la sécurité de l'informatique industrielle est un domaine beaucoup moins traditionnel avec des périphériques tels que des robots, des capteurs divers, des actionneurs, des panneaux d'affichage, de la supervision, etc.
Elle commence à la maison avec la domotique et ses concepts s'étendent bien sûr à l'industrie et aux transports. Dans un premier temps, les auteurs décrivent les protocoles de communication particuliers qui régissent les échanges dans ce domaine et détaillent quelques techniques basiques de hacking appliquées aux systèmes industriels et les contre-mesures à mettre en place. Les méthodes de recherches sont expliquées ainsi que certaines attaques possibles avec une bibliothèque particulière nommée scapy du langage Python (pour les novices, un chapitre rapide sur la prise en main de Python est présent).Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102054 E000-005.8-10/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102055 E000-005.8-10/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102052 E000-005.8-10/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102053 E000-005.8-10/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102056 E000-005.8-10/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt Sécurité et espionnage informatique / Cédric Pernet
Titre : Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage Type de document : texte imprimé Auteurs : Cédric Pernet, Auteur Editeur : PARIS : EYROLLES Année de publication : 2014 Importance : 1 vol. (XV-221 p.) Présentation : ill. Format : 23 cm. ISBN/ISSN/EAN : 978-2-212-13965-5 Prix : 39,90 EUR Note générale : Index Langues : Français (fre) Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage [texte imprimé] / Cédric Pernet, Auteur . - PARIS : EYROLLES, 2014 . - 1 vol. (XV-221 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13965-5 : 39,90 EUR
Index
Langues : Français (fre)
Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E094126 E000-005.8-07/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094127 E000-005.8-07/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094124 E000-005.8-07/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094125 E000-005.8-07/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094128 E000-005.8-07/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible Sécurité informatique
Titre : Sécurité informatique : cours et exercices corrigés Type de document : texte imprimé Mention d'édition : 3e éd. Editeur : PARIS : VUIBERT Année de publication : 2015 Collection : Sécurité de l'information et des sytèmes Importance : 1 vol. (X-373 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-311-40168-4 Prix : 39,90 EUR Note générale : Bibliogr. p. 361-364. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sécurité Manuels d'enseignement supérieur
Protection de l'information (informatique) Manuels d'enseignement supérieurIndex. décimale : 005.8 Résumé : Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien. Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1" cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.Sécurité informatique : cours et exercices corrigés [texte imprimé] . - 3e éd. . - PARIS : VUIBERT, 2015 . - 1 vol. (X-373 p.) : ill. ; 24 cm. - (Sécurité de l'information et des sytèmes) .
ISBN : 978-2-311-40168-4 : 39,90 EUR
Bibliogr. p. 361-364. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sécurité Manuels d'enseignement supérieur
Protection de l'information (informatique) Manuels d'enseignement supérieurIndex. décimale : 005.8 Résumé : Les attaques informatiques sont aujourd'hui l'un des fléaux de notre quotidien. Chaque semaine amène son lot d'alertes concernant des vulnérabilités dans la sécurité des systèmes d'information. Les décideurs ont pris conscience de cette menace, ce qui s'est traduit ces dernières années par une augmentation très significative du nombre de formations universitaires et professionnelles en sécurité informatique.
Former des experts est crucial, mais il importe avant tout de sensibiliser les utilisateurs, techniciens et ingénieurs aux risques liés à une mauvaise utilisation et gestion de systèmes informatiques. Cet ouvrage à portée didactique s'adresse aux enseignants et étudiants en 2e ou 3e cycle d'université ou d'école d'ingénieur, mais également en 1" cycle, par exemple en IUT ou HES, pour autant que les étudiants aient acquis des connaissances fondamentales en informatique, notamment dans le domaine des réseaux.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102142 E000-005.8-12/ 01 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102146 E000-005.8-12/ 05 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt E0102143 E000-005.8-12/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102144 E000-005.8-12/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102145 E000-005.8-12/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible La sécurité informatique dans la petite entreprise / Jean-François Carpentier
Titre : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éditions ENI Année de publication : 2016 Collection : DataPro Importance : 1 vol. (444 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9875-6 Prix : 45 EUR Note générale : Webliogr. p. 423-425. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier, Auteur . - 3e éd. . - Saint-Herblain : Éditions ENI, 2016 . - 1 vol. (444 p.) : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9875-6 : 45 EUR
Webliogr. p. 423-425. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102049 E000-005.8-09/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102050 E000-005.8-09/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102047 E000-005.8-09/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102048 E000-005.8-09/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102051 E000-005.8-09/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt La sécurité informatique dans la petite entreprise / Jean-François Carpentier
PermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
PermalinkSécurité informatique sur le Web / Jerôme Thémée
PermalinkPermalinkLa sécurité sous windows 7 / Emmanuel,Dreux
PermalinkSURETE DE FONCTIONNEMENT DES SYSTEMES INFORMATIQUES / GEFFROY. J.C
PermalinkTechniques de sécurisation des applications à base de logiciel / Boulanger, Jean-Louis
PermalinkVers et Virus / Fran?ois Paget
Permalinkالشبكات وأمن المعلومات / رضى، محمد سامى
Permalinkأمن المعلومات / الجواد, دلال صادق
Permalink