Résultat de la recherche
8 recherche sur le mot-clé 'Syst?emes informatiques'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes
Sécurité informatique / Audit, conseil, installation et s?ecurisation des syst?emes d'information
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se d?efendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et s?ecurisation des syst?emes d'information, Auteur Mention d'édition : 5e ?ed. Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2017 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (887 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-409-00974-7 Prix : 54 EUR Note générale : Bibliogr. et webliogr. p. 860. Index Langues : Français (fre) Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...R?eseaux d'ordinateurs ou...Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la s?ecurit?e informatique (et le ethical hacking) s'adresse ?a tout informaticien sensibilis?e au concept de la s?ecurit?e informatique mais novice ou d?ebutant dans le domaine de la s?ecurit?e des syst?emes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se d?efendre. Cette nouvelle ?edition tient compte de l'actualit?e en mati?ere de s?ecurit?e informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la s?ecurit?e des communications sans fil et du Blackmarket. L'ouvrage commence par une d?efinition pr?ecise des diff?erents types de hackers et de leurs objectifs, les auteurs pr?esentent la m?ethodologie d'une attaque et les moyens de rep?erer les failles par lesquelles s'ins?erer dans un syst?eme. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines repr?esentent plus de 60% des attaques r?eussies. La prise d'empreintes, ?el?ement essentiel avant de lancer une attaque est largement d?evelopp?ee. Arrive le coeur du sujet avec les failles physiques, qui permettent un acc?es direct aux ordinateurs vis?es ainsi que les failles r?eseaux et Wi-Fi, illustr?ees avec ?a chaque fois des propositions de contre-mesures. La s?ecurit?e sur le web est ?egalement trait?ee et les failles courantes identifi?ees ?a l'aide d'outils qui peuvent facilement ?etre mis en place par le lecteur sur ses propres syst?emes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la strat?egie de protection adapt?ee. Viennent les failles syst?emes sous Windows ou Linux avec l'arriv?ee des nouvelles versions de ces syst?emes. Ensuite les failles applicatives introduisant quelques ?el?ements pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilit?es d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omnipr?esentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont trait?es avec leur lot de nouvelles lois. Les auteurs de ce livre composent une ?equipe de personnes de conviction qui se donnent pour mission de rendre la s?ecurit?e informatique accessible ?a tous : "apprendre l'attaque pour mieux se d?efendre" est leur adage. Hackers blancs dans l'?ame, ils ouvrent au lecteur les portes de la connaissance underground. Des ?el?ements compl?ementaires sont en t?el?echargement sur le site www.editions-eni.fr. Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se d?efendre [texte imprimé] / Audit, conseil, installation et s?ecurisation des syst?emes d'information, Auteur . - 5e ?ed. . - Saint-Herblain : ?Editions ENI, cop. 2017 . - 1 vol. (887 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-409-00974-7 : 54 EUR
Bibliogr. et webliogr. p. 860. Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...R?eseaux d'ordinateurs ou...Pirates informatiques Index. décimale : 005.8 Résumé : Ce livre sur la s?ecurit?e informatique (et le ethical hacking) s'adresse ?a tout informaticien sensibilis?e au concept de la s?ecurit?e informatique mais novice ou d?ebutant dans le domaine de la s?ecurit?e des syst?emes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se d?efendre. Cette nouvelle ?edition tient compte de l'actualit?e en mati?ere de s?ecurit?e informatique et voit l'apparition de deux nouveaux chapitres qui traitent de la s?ecurit?e des communications sans fil et du Blackmarket. L'ouvrage commence par une d?efinition pr?ecise des diff?erents types de hackers et de leurs objectifs, les auteurs pr?esentent la m?ethodologie d'une attaque et les moyens de rep?erer les failles par lesquelles s'ins?erer dans un syst?eme. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines repr?esentent plus de 60% des attaques r?eussies. La prise d'empreintes, ?el?ement essentiel avant de lancer une attaque est largement d?evelopp?ee. Arrive le coeur du sujet avec les failles physiques, qui permettent un acc?es direct aux ordinateurs vis?es ainsi que les failles r?eseaux et Wi-Fi, illustr?ees avec ?a chaque fois des propositions de contre-mesures. La s?ecurit?e sur le web est ?egalement trait?ee et les failles courantes identifi?ees ?a l'aide d'outils qui peuvent facilement ?etre mis en place par le lecteur sur ses propres syst?emes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la strat?egie de protection adapt?ee. Viennent les failles syst?emes sous Windows ou Linux avec l'arriv?ee des nouvelles versions de ces syst?emes. Ensuite les failles applicatives introduisant quelques ?el?ements pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilit?es d'attaque. Viennent ensuite les chapitres sur le Forensic, les Box, omnipr?esentes dans nos maisons, les failles Hardware et le Blackmarket. Finalement les aspects juridiques sont trait?es avec leur lot de nouvelles lois. Les auteurs de ce livre composent une ?equipe de personnes de conviction qui se donnent pour mission de rendre la s?ecurit?e informatique accessible ?a tous : "apprendre l'attaque pour mieux se d?efendre" est leur adage. Hackers blancs dans l'?ame, ils ouvrent au lecteur les portes de la connaissance underground. Des ?el?ements compl?ementaires sont en t?el?echargement sur le site www.editions-eni.fr. Réservation
Réserver ce document
Exemplaires (4)
Code-barres Cote Support Localisation Section Disponibilité BFS50279 000-005.8-24/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Exclu du prêt BFS50280 000-005.8-24/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Sorti jusqu'au 08/12/2023 BFS50278 000-005.8-24/03 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50789 000-005.8-24/04 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible Cybersécurité / Centre national de pr?evention et de protection
Titre : Cybersécurité : document technique pour l'installation de systèmes de sécurité ou de s?uret?e sur un réseau informatique ; référentiel APSAD D32 Type de document : texte imprimé Auteurs : Centre national de pr?evention et de protection, Auteur Mention d'édition : ?Edition mai 2021 Importance : 1 vol. (39 p.) Présentation : ill., couv. ill. en coul Format : 30 cm ISBN/ISSN/EAN : 978-2-35505-361-0 Prix : 32 EUR Langues : Français (fre) Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...Normes Index. décimale : 005.8 Résumé : "Le r?ef?erentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de syst?emes de s?ecurit?e ou de s?uret?e r?esistants aux attaques num?eriques. Il d?efinit les bonnes pratiques et les pr?econisations minimales lorsque ces syst?emes sont raccord?es ?a un r?eseau IP, avec une m?ethodologie en quatre ?etapes : une analyse de risque puis des phases de conception, de r?ealisation et de maintenance de l'installation. L'approche s'appuie sur l'?evaluation de la criticit?e des attaques potentielles, c'est-?a-dire la facilit?e de l'attaque et la gravit?e de son impact. Elle vise la protection des syst?emes de s?ecurit?e (en particulier leur confidentialit?e, leur int?egrit?e et leur disponibilit?e) mais aussi celle du r?eseau informatique sur lequel ils sont d?eploy?es, le risque ?etant que ces syst?emes en deviennent le maillon faible et un point d'acc?es pour la propagation d'attaques. Les r?ef?erentiels APSAD r?epondent ?a des besoins vari?es des professionnels de la s?ecurit?e pour l'installation des ?equipements et syst?emes de s?ecurit?e incendie et vol, dans les domaines li?es ?a la construction ou au b?atiment, ?a l'organisation des services de s?ecurit?e. Ils sont ?elabor?es par les experts de CNPP en concertation avec les diff?erents acteurs de la s?ecurit?e : assureurs, utilisateurs, organismes professionnels." Cybersécurité : document technique pour l'installation de systèmes de sécurité ou de s?uret?e sur un réseau informatique ; référentiel APSAD D32 [texte imprimé] / Centre national de pr?evention et de protection, Auteur . - ?Edition mai 2021 . - [s.d.] . - 1 vol. (39 p.) : ill., couv. ill. en coul ; 30 cm.
ISBN : 978-2-35505-361-0 : 32 EUR
Langues : Français (fre)
Mots-clés : Syst?emes informatiques ou ou...Mesures de s?uret?e ou...Normes Index. décimale : 005.8 Résumé : "Le r?ef?erentiel APSAD D32 a pour objectif d'accompagner les utilisateurs, prescripteurs et installateurs dans la conduite d'un projet de conception et d'installation de syst?emes de s?ecurit?e ou de s?uret?e r?esistants aux attaques num?eriques. Il d?efinit les bonnes pratiques et les pr?econisations minimales lorsque ces syst?emes sont raccord?es ?a un r?eseau IP, avec une m?ethodologie en quatre ?etapes : une analyse de risque puis des phases de conception, de r?ealisation et de maintenance de l'installation. L'approche s'appuie sur l'?evaluation de la criticit?e des attaques potentielles, c'est-?a-dire la facilit?e de l'attaque et la gravit?e de son impact. Elle vise la protection des syst?emes de s?ecurit?e (en particulier leur confidentialit?e, leur int?egrit?e et leur disponibilit?e) mais aussi celle du r?eseau informatique sur lequel ils sont d?eploy?es, le risque ?etant que ces syst?emes en deviennent le maillon faible et un point d'acc?es pour la propagation d'attaques. Les r?ef?erentiels APSAD r?epondent ?a des besoins vari?es des professionnels de la s?ecurit?e pour l'installation des ?equipements et syst?emes de s?ecurit?e incendie et vol, dans les domaines li?es ?a la construction ou au b?atiment, ?a l'organisation des services de s?ecurit?e. Ils sont ?elabor?es par les experts de CNPP en concertation avec les diff?erents acteurs de la s?ecurit?e : assureurs, utilisateurs, organismes professionnels." Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité BFS50545 000-005.8-23/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Disponible BFS50546 000-005.8-23/02 Livre Salle des thèses 005 programmation programme données Disponible Cyberdéfense
Titre : Cyberdéfense : la sécuritée de l'informatique industrielle ; domotique, industrie, transports Type de document : texte imprimé Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2015 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (337 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9788-9 Prix : 54 EUR Note générale : Bibliogr. p. 322-325. Index Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Ordinateurs Acc?es Contr?ole Appareils command?es par ordinateur Mesures de s?ecurit?e Index. décimale : 005.8 Cyberdéfense : la sécuritée de l'informatique industrielle ; domotique, industrie, transports [texte imprimé] . - Saint-Herblain : ?Editions ENI, cop. 2015 . - 1 vol. (337 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-9788-9 : 54 EUR
Bibliogr. p. 322-325. Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Ordinateurs Acc?es Contr?ole Appareils command?es par ordinateur Mesures de s?ecurit?e Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité BFS49353 000-005.8-16/01 Livre salle de consultation sur place 005 programmation programme données Disponible BFS50294 000-005.8-16/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible Cybersécurité / Centre national de pr?evention et de protection
Titre : Cybersécurité : Document technique pour l'installation de systèmes de sécurités ou de sécurisée sur un réseau informatique ; référentiel APSAD D32 Type de document : texte imprimé Auteurs : Centre national de pr?evention et de protection, Auteur Mention d'édition : ?Edition juin 2017 Editeur : Saint-Marcel : CNPP Année de publication : copyright 2017 Collection : R?ef?erentiel APSAD, ISSN 1283-0968 num. D32 Importance : 1 vol. (39 p.) Présentation : ill., couv. ill. en coul Format : 30 cm ISBN/ISSN/EAN : 978-2-35505-256-9 Prix : 32 EUR Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Normes Index. décimale : 005.8 Cybersécurité : Document technique pour l'installation de systèmes de sécurités ou de sécurisée sur un réseau informatique ; référentiel APSAD D32 [texte imprimé] / Centre national de pr?evention et de protection, Auteur . - ?Edition juin 2017 . - Saint-Marcel : CNPP, copyright 2017 . - 1 vol. (39 p.) : ill., couv. ill. en coul ; 30 cm. - (R?ef?erentiel APSAD, ISSN 1283-0968; D32) .
ISBN : 978-2-35505-256-9 : 32 EUR
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Normes Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité BFS49523 000-005.8-17/01 Livre salle de consultation sur place 005.8SECURITE INFORMATIQUE Disponible BFS49524 000-005.8-17/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible Hacking et forensic / Franck Ebel
Titre : Hacking et forensic : d?eveloppez vos propres outils en Python Type de document : texte imprimé Auteurs : Franck Ebel, Auteur Mention d'édition : 2e ?ed. Editeur : Saint-Herblain : ?Editions ENI Année de publication : cop. 2016 Collection : Epsilon, ISSN 1960-3444 Importance : 1 vol. (482 p.) Présentation : ill. Format : 22 cm ISBN/ISSN/EAN : 978-2-7460-9971-5 Prix : 54 EUR Note générale : Index Langues : Français (fre) Mots-clés : Syst?emes informatiques Mesures de s?uret?e Python (langage de programmation) Index. décimale : 005.8 Hacking et forensic : d?eveloppez vos propres outils en Python [texte imprimé] / Franck Ebel, Auteur . - 2e ?ed. . - Saint-Herblain : ?Editions ENI, cop. 2016 . - 1 vol. (482 p.) : ill. ; 22 cm. - (Epsilon, ISSN 1960-3444) .
ISBN : 978-2-7460-9971-5 : 54 EUR
Index
Langues : Français (fre)
Mots-clés : Syst?emes informatiques Mesures de s?uret?e Python (langage de programmation) Index. décimale : 005.8 Réservation
Réserver ce document
Exemplaires (5)
Code-barres Cote Support Localisation Section Disponibilité BFS49360 000-005.8-15/01 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS49359 000-005.8-15/02 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50277 000-005.8-15/03 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50276 000-005.8-15/04 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible BFS50790 000-005.8-15/05 Livre Salle des thèses 005.8SECURITE INFORMATIQUE Disponible Introduction à la cybersécurité / Camille de Sagazan
PermalinkLa sécurité informatique dans la petite entreprise / Jean-Fran?cois Carpentier
PermalinkTechniques de hacking / Jon Erickson
Permalink