Résultat de la recherche
8 recherche sur le mot-clé 'Mesures de sûreté'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes
Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 5e éd. Editeur : Saint-Herblain : Éditions ENI Année de publication : 2017 Collection : Epsilon, ISSN 1960-3444 Importance : 887 p. Présentation : ill. Format : 22 cm. ISBN/ISSN/EAN : 978-2-409-00974-7 Note générale : Bibliogr. et webliogr. p. 860. Index Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Réseaux d'ordinateurs Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 5e éd. . - Saint-Herblain : Éditions ENI, 2017 . - 887 p. : ill. ; 22 cm.. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-409-00974-7
Bibliogr. et webliogr. p. 860. Index
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Réseaux d'ordinateurs Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la sécurité des communications sans fil et du Blackmarket. L'ouvrage commence par une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. La prise d'empreintes, élément essentiel avant de lancer une attaque est largement développée. Arrive le coeur du sujet avec les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi, illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent les failles systèmes sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes. Ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omniprésentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont traités avec leur lot de nouvelles lois. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0114177 E000-005.8-14/ 02 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114178 E000-005.8-14/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114176 E000-005.8-14/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114179 E000-005.8-14/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0114180 E000-005.8-14/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt La sécurité sur le Web / Matthew Danda
Titre : La sécurité sur le Web : proégez facilement votre vie privée et professionnelle sur le Net ! (PC, email, virus, transactions financiLres...) Type de document : texte imprimé Auteurs : Matthew Danda, Auteur Editeur : Les Ulis (Essonne) : Microsoft Press Année de publication : 2001 Importance : VIII-381 p. Présentation : ill. Format : 23 x 19 cm ISBN/ISSN/EAN : 978-2-84082-895-2 Prix : 18.9 EUR Note générale : Index. Glossaire Langues : Français (fre) Langues originales : Anglais (eng) Mots-clés : sites Web mesures de sureté serveurs web Index. décimale : 004.8 Résumé : Le Web est une drôle de jungle où l'on trouve des virus, des hackers, des fouineurs, des arnaqueurs et des voleurs. Mais grâce à La sécurité sur le Web, vous allez pouvoir affronter ce milieu hostile en toute tranquillité Que vous utilisiez Internet depuis le bureau, ou depuis la maison, ce guide clair et précis vous aidera à déjouer tous les pièges qui menacent votre sécurité et votre vie privée quand vous êtes en ligne. Vous découvrirez qu'en faisant preuve de bon sens et en utilisant les bons outils, vous pouvez facilement renforcer votre sécurité, sans pour autant gâcher le plaisir que vous avez à surfer sur le Web. Grâce aux conseils d'experts délivrés dans cet ouvrage, vous allez pouvoir : Découvrir que votre navigateur révèle de nombreuses informations sur votre compte et apprendre à préserver votre vie privée ; Elaborer une stratégie de défense contre les virus et la perte de données ; Etudier les mesures adéquates pour pratiquer le commerce électronique en toute quiétude ; Assurer la confidentialité de vos courriers électroniques et bloquer les courriers non sollicités ; Détecter les tentatives d'intrusion des hackers ; Identifier les failles de sécurité de votre système et évaluer l'utilité d'un pare-feu personnel La sécurité sur le Web : proégez facilement votre vie privée et professionnelle sur le Net ! (PC, email, virus, transactions financiLres...) [texte imprimé] / Matthew Danda, Auteur . - Les Ulis (Essonne) : Microsoft Press, 2001 . - VIII-381 p. : ill. ; 23 x 19 cm.
ISBN : 978-2-84082-895-2 : 18.9 EUR
Index. Glossaire
Langues : Français (fre) Langues originales : Anglais (eng)
Mots-clés : sites Web mesures de sureté serveurs web Index. décimale : 004.8 Résumé : Le Web est une drôle de jungle où l'on trouve des virus, des hackers, des fouineurs, des arnaqueurs et des voleurs. Mais grâce à La sécurité sur le Web, vous allez pouvoir affronter ce milieu hostile en toute tranquillité Que vous utilisiez Internet depuis le bureau, ou depuis la maison, ce guide clair et précis vous aidera à déjouer tous les pièges qui menacent votre sécurité et votre vie privée quand vous êtes en ligne. Vous découvrirez qu'en faisant preuve de bon sens et en utilisant les bons outils, vous pouvez facilement renforcer votre sécurité, sans pour autant gâcher le plaisir que vous avez à surfer sur le Web. Grâce aux conseils d'experts délivrés dans cet ouvrage, vous allez pouvoir : Découvrir que votre navigateur révèle de nombreuses informations sur votre compte et apprendre à préserver votre vie privée ; Elaborer une stratégie de défense contre les virus et la perte de données ; Etudier les mesures adéquates pour pratiquer le commerce électronique en toute quiétude ; Assurer la confidentialité de vos courriers électroniques et bloquer les courriers non sollicités ; Détecter les tentatives d'intrusion des hackers ; Identifier les failles de sécurité de votre système et évaluer l'utilité d'un pare-feu personnel Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E012034 E000-004.8-66/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 004 Informatique, traitement des données Disponible E017704 E000-004.8-66/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 004 Informatique, traitement des données Disponible E017703 E000-004.8-66/ 05 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 004 Informatique, traitement des données Disponible E012036 E000-004.8-66/ 01 Livre مخزن الكتب 004 Informatique, traitement des données Disponible E012035 E000-004.8-66/ 02 Livre مخزن الكتب 004 Informatique, traitement des données Disponible Techniques de sécurisation des applications à base de logiciel / Boulanger, Jean-Louis
Titre : Techniques de sécurisation des applications à base de logiciel Type de document : texte imprimé Auteurs : Boulanger, Jean-Louis, Auteur Editeur : London : ISTE editions Année de publication : 2015 Collection : Collection informatique Importance : 1 vol. (198 p.) Présentation : ill. Format : 24 cm. ISBN/ISSN/EAN : 978-1-78405-075-7 Note générale : Bibliogr. en fin de chapitre Langues : Français (fre) Mots-clés : Progiciels Gestion du risque Logiciels Mesures de sûreté Index. décimale : 005.8 Résumé : Techniques de sécurisation des applications à base de logiciel présente les principes généraux pour l’élaboration d’un système à base d’électronique programmable garantissant la sûreté de fonctionnement. Il définit les concepts de base et détaille leurs mises en place, puis étudie les normes et les méthodes d’analyse de la sécurité. Afin de maximiser la maîtrise de la sûreté d’un système, cet ouvrage dresse également un panorama des techniques de sécurisation de l’électronique (diversité, redondance, architecture nOOm, etc.) et des techniques de développement d’applications logicielles. Techniques de sécurisation des applications à base de logiciel [texte imprimé] / Boulanger, Jean-Louis, Auteur . - London : ISTE editions, 2015 . - 1 vol. (198 p.) : ill. ; 24 cm.. - (Collection informatique) .
ISBN : 978-1-78405-075-7
Bibliogr. en fin de chapitre
Langues : Français (fre)
Mots-clés : Progiciels Gestion du risque Logiciels Mesures de sûreté Index. décimale : 005.8 Résumé : Techniques de sécurisation des applications à base de logiciel présente les principes généraux pour l’élaboration d’un système à base d’électronique programmable garantissant la sûreté de fonctionnement. Il définit les concepts de base et détaille leurs mises en place, puis étudie les normes et les méthodes d’analyse de la sécurité. Afin de maximiser la maîtrise de la sûreté d’un système, cet ouvrage dresse également un panorama des techniques de sécurisation de l’électronique (diversité, redondance, architecture nOOm, etc.) et des techniques de développement d’applications logicielles. Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102252 E000-005.8-11/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102253 E000-005.8-11/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102254 E000-005.8-11/ 03 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102255 E000-005.8-11/ 04 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102256 E000-005.8-11/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt Sécurité et espionnage informatique / Cédric Pernet
Titre : Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage Type de document : texte imprimé Auteurs : Cédric Pernet, Auteur Editeur : PARIS : EYROLLES Année de publication : 2014 Importance : 1 vol. (XV-221 p.) Présentation : ill. Format : 23 cm. ISBN/ISSN/EAN : 978-2-212-13965-5 Prix : 39,90 EUR Note générale : Index Langues : Français (fre) Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Sécurité et espionnage informatique : connaissance de la menace APT, advanced persistent threat et du cyberespionnage [texte imprimé] / Cédric Pernet, Auteur . - PARIS : EYROLLES, 2014 . - 1 vol. (XV-221 p.) : ill. ; 23 cm.
ISBN : 978-2-212-13965-5 : 39,90 EUR
Index
Langues : Français (fre)
Mots-clés : Cyber-espionnage APT (informatique)
Systèmes informatiques Mesures de sûretéIndex. décimale : 005.8 Résumé : Sécurité et espionnage informatique Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat), sont fortement médiatisées outre-Atlantique. Qui les organisent ? Comment fonctionnent-elles ? Comment les détecter ? APT : des attaques toujours plus difficiles à détecter Les attaques APT sont des attaques informatiques menées contre des entreprises afin de dérober des informations sensibles et/ou concurrentielles.
C'est un livre de référence sur les attaques APT et le cyberespionnage Un ouvrage de fond en sécurité informatique, destiné à devenir une référence, écrit par l'un des pionniers français de la lutte contre le cyberespionnage. S'opposant aux idées reçues en la matière, l'ouvrage présentera les points de vue des experts du domaine et les cas les plus intéressants médiatisés ces dernières années.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E094126 E000-005.8-07/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094127 E000-005.8-07/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094124 E000-005.8-07/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094125 E000-005.8-07/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E094128 E000-005.8-07/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible La sécurité informatique dans la petite entreprise / Jean-François Carpentier
Titre : La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques Type de document : texte imprimé Auteurs : Jean-François Carpentier, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éditions ENI Année de publication : 2016 Collection : DataPro Importance : 1 vol. (444 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9875-6 Prix : 45 EUR Note générale : Webliogr. p. 423-425. Index Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.La sécurité informatique dans la petite entreprise : état de l'art et bonnes pratiques [texte imprimé] / Jean-François Carpentier, Auteur . - 3e éd. . - Saint-Herblain : Éditions ENI, 2016 . - 1 vol. (444 p.) : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9875-6 : 45 EUR
Webliogr. p. 423-425. Index
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Protection de l'information (informatique) Index. décimale : 005.8 Résumé : Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...). L'auteur identifie les risques qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information.
Il présente les contraintes en termes de compétitivité et vis-à-vis de la conformité aux réglementations qui imposent aux responsables d'entreprise de protéger leurs données stockées ou en transfert. Comme aujourd'hui le système d'information s'étend largement hors des frontières de l'entreprise, cette nouvelle édition du livre tient compte des nouveaux modèles technologiques que sont l'utilisation des terminaux mobiles de type Smartphone, le Cloud Computing et les Objets Communicants qui imposent la mise en œuvre de nouvelles stratégies de protection.
Pour chaque sujet l'auteur reprend l'inventaire des risques, détaille des solutions efficaces à mettre en œuvre ou propose des recommandations pertinentes en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité E0102049 E000-005.8-09/ 03 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102050 E000-005.8-09/ 04 Livre قاعة العلوم والتكنولوجيا والطب والعلوم الطبيعة والحياة 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102047 E000-005.8-09/ 01 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102048 E000-005.8-09/ 02 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Disponible E0102051 E000-005.8-09/ 05 Livre مخزن الكتب 005 Organisation des données, programmation des ordinateurs, programmes Exclu du prêt La sécurité informatique dans la petite entreprise / Jean-François Carpentier
PermalinkSécurité informatique sur le Web / Jerôme Thémée
PermalinkLa sécurité sous Windows 10 / Freddy Elmaleh
Permalink