A partir de cette page vous pouvez :
indexint
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 0058



Attaques et mesures de protection des SI / Valentin, Yves (DL. 2012)
Titre : Attaques et mesures de protection des SI Type de document : texte imprime Auteurs : Valentin, Yves, Directeur de publication, rédacteur en chef Mention d'édition : 2e éd. Editeur : (Techniques de l'ingénieur) Année de publication : DL. 2012 Collection : Les Sélections Importance : (345 p.) Présentation : ill. en coul. Format : 30 cm ISBN/ISSN/EAN : 978-2-37620-118-2 Note générale : La couv. porte en plus : "technologies de l'information" et "sécurité des systèmes d'information".
Notes bibliogr. et webliogr.Langues : Français Mots-clés : Systèmes informatiques : mesures de sûreté Réseaux d'ordinateurs : mesures de sûreté Index. décimale : 0058 Permalink : ./index.php?lvl=notice_display&id=35173 Attaques et mesures de protection des SI [texte imprime] / Valentin, Yves, Directeur de publication, rédacteur en chef . - 2e éd. . - Saint-Deni, France : (Techniques de l'ingénieur), DL. 2012 . - (345 p.) : ill. en coul. ; 30 cm. - (Les Sélections) .
ISBN : 978-2-37620-118-2
La couv. porte en plus : "technologies de l'information" et "sécurité des systèmes d'information".
Notes bibliogr. et webliogr.
Langues : Français
Mots-clés : Systèmes informatiques : mesures de sûreté Réseaux d'ordinateurs : mesures de sûreté Index. décimale : 0058 Permalink : ./index.php?lvl=notice_display&id=35173 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité TI15/1 TI15 Livre Magasin d'Ouvrages / FGE Techniques de l'ingénieur Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Attaques et mesures de protection des SI / Valentin, Yves (DL. 2012)
Titre : Attaques et mesures de protection des SI Type de document : texte imprime Auteurs : Valentin, Yves, Directeur de publication, rédacteur en chef Mention d'édition : 2e éd. Editeur : (Techniques de l'ingénieur) Année de publication : DL. 2012 Collection : Les Sélections Importance : (345 p.) Présentation : ill. en coul. Format : 30 cm Note générale : La couv. porte en plus : "technologies de l'information" et "sécurité des systèmes d'information".
Notes bibliogr. et webliogr.
Langues : Français Mots-clés : Systèmes informatiques : mesures de sûreté Réseaux d'ordinateurs : mesures de sûreté Index. décimale : 0058 Résumé :
Note de contenu :
Permalink : ./index.php?lvl=notice_display&id=35174 Attaques et mesures de protection des SI [texte imprime] / Valentin, Yves, Directeur de publication, rédacteur en chef . - 2e éd. . - Saint-Deni, France : (Techniques de l'ingénieur), DL. 2012 . - (345 p.) : ill. en coul. ; 30 cm. - (Les Sélections) .
La couv. porte en plus : "technologies de l'information" et "sécurité des systèmes d'information".
Notes bibliogr. et webliogr.
Langues : Français
Mots-clés : Systèmes informatiques : mesures de sûreté Réseaux d'ordinateurs : mesures de sûreté Index. décimale : 0058 Résumé :
Note de contenu :
Permalink : ./index.php?lvl=notice_display&id=35174 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité aucun exemplaire Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Chasser les failles de sécurité / Gallagher, Tom (2007)
Titre : Chasser les failles de sécurité : les méilleurs pratiques pour tester la sécurité de vos logiciels Type de document : texte imprime Auteurs : Gallagher, Tom, Auteur ; Jeffries, Bryan, Auteur ; Landauer, Lawrence, Auteur ; Guesnu, Xavier, Adaptateur Editeur : Paris : Dunod Année de publication : 2007 Importance : (VII-599 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 2-10-050476-3 Note générale : La p. de titre et la couv. portent en plus : "Microsoft press".
IndexLangues : Français Mots-clés : Logiciels:mesures de sûreté Débogage Index. décimale : 0058 Résumé :
Avant Internet, les ordinateurs étaient déployés dans des environnements sûrs et les développeurs mettaient plus l'accent sur les fonctionnalités que sur la sécurité. Mais depuis que les technologies réseau sont apparues, trouver les failles de sécurité le plus tôt possible est peu à peu devenu une problématique essentielle chez les développeurs. Cet ouvrage généraliste fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement. Écrit par des testeurs, il fournit des techniques concrètes pour trouver les points faibles du logiciel à tous les stades du développement.Permalink : ./index.php?lvl=notice_display&id=13620 Chasser les failles de sécurité : les méilleurs pratiques pour tester la sécurité de vos logiciels [texte imprime] / Gallagher, Tom, Auteur ; Jeffries, Bryan, Auteur ; Landauer, Lawrence, Auteur ; Guesnu, Xavier, Adaptateur . - Paris : Dunod, 2007 . - (VII-599 p.) : ill., couv. ill. en coul. ; 24 cm.
ISSN : 2-10-050476-3
La p. de titre et la couv. portent en plus : "Microsoft press".
Index
Langues : Français
Mots-clés : Logiciels:mesures de sûreté Débogage Index. décimale : 0058 Résumé :
Avant Internet, les ordinateurs étaient déployés dans des environnements sûrs et les développeurs mettaient plus l'accent sur les fonctionnalités que sur la sécurité. Mais depuis que les technologies réseau sont apparues, trouver les failles de sécurité le plus tôt possible est peu à peu devenu une problématique essentielle chez les développeurs. Cet ouvrage généraliste fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement. Écrit par des testeurs, il fournit des techniques concrètes pour trouver les points faibles du logiciel à tous les stades du développement.Permalink : ./index.php?lvl=notice_display&id=13620 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité INF71/1 INF71 Livre Magasin d'Ouvrages / INF Informatique Consultation sur place
Exclu du prêtINF71/2 INF71 Livre Magasin d'Ouvrages / INF Informatique Disponible INF71/3 INF71 Livre Magasin d'Ouvrages / INF Informatique Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Clés pour la sécurité des S.I / Thierry Harlé (impr. 2004, cop. 2004)
Titre : Clés pour la sécurité des S.I Type de document : texte imprime Auteurs : Thierry Harlé, Auteur ; Florent Skrabaz, Auteur Editeur : Paris : Hermès Science publications-Lavoisier Année de publication : impr. 2004, cop. 2004 Collection : Management et informatique Importance : 296p. Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7462-0882-7 Note générale :
Bibliogr. p. [295]-296Langues : Français Mots-clés : Systèmes informatiques : Mesures de sûreté Ordinateurs:accès:contrôle Chiffrement (informatique) Index. décimale : 0058 Résumé :
Exposés aux menaces informatiques, soumis à des contraintes réglementaires, les systèmes d'information ont des enjeux de sécurité d'ordre stratégique. Les décisions de sécurité appartiennent aux responsables des systèmes , le devoir de conseil appartient aux experts. Les décisions supposent une compréhension partagée des besoins et des solutions de protection. Les responsables et les experts ont à connaître ces notions pour parvenir à un dialogue efficace. Cet ouvrage répond de façon claire et synthétique à cet objectif. Il s'adresse aux chefs d'entreprise ou d'organisation ainsi qu'aux responsables de systèmes d'information qui perçoivent la sécurité comme difficile à exprimer, coûteuse, contraignante ou d'utilité incertaine. Il intéressera également les experts qui désirent élargir leur connaissance de la sécurité. Il est bien sûr ouvert à toute personne qui souhaite découvrir ce domaine vaste et passionnant, avant de l'approfondir sur des points particuliers.Note de contenu :
Introduction.
Les objectifs de la sécurité.
Les menaces et les risques.
Les besoins.
Les objectifs de sécurité.
Les techniques de la sécurité.
Les fonctions de sécurité pour les utilisateurs.
Les fonctions de protection du système.
Les fonctions de supervision et de contrôle.
La cryptographie.
Le tour d'horizon des produits de sécurité.
Les normes et les principaux standards techniques de sécurité.
La sécurité dans les environnements sensibles.
La sécurité organisationnelle.
La maîtrise de la sécurité.
Le panorama des méthodes de maîtrise de la sécurité.
L'appréciation de la sécurité.
Conclusion.
Annexes.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=14820 Clés pour la sécurité des S.I [texte imprime] / Thierry Harlé, Auteur ; Florent Skrabaz, Auteur . - Paris : Hermès Science publications-Lavoisier, impr. 2004, cop. 2004 . - 296p. : ill. ; 24cm. - (Management et informatique) .
ISBN : 978-2-7462-0882-7
Bibliogr. p. [295]-296
Langues : Français
Mots-clés : Systèmes informatiques : Mesures de sûreté Ordinateurs:accès:contrôle Chiffrement (informatique) Index. décimale : 0058 Résumé :
Exposés aux menaces informatiques, soumis à des contraintes réglementaires, les systèmes d'information ont des enjeux de sécurité d'ordre stratégique. Les décisions de sécurité appartiennent aux responsables des systèmes , le devoir de conseil appartient aux experts. Les décisions supposent une compréhension partagée des besoins et des solutions de protection. Les responsables et les experts ont à connaître ces notions pour parvenir à un dialogue efficace. Cet ouvrage répond de façon claire et synthétique à cet objectif. Il s'adresse aux chefs d'entreprise ou d'organisation ainsi qu'aux responsables de systèmes d'information qui perçoivent la sécurité comme difficile à exprimer, coûteuse, contraignante ou d'utilité incertaine. Il intéressera également les experts qui désirent élargir leur connaissance de la sécurité. Il est bien sûr ouvert à toute personne qui souhaite découvrir ce domaine vaste et passionnant, avant de l'approfondir sur des points particuliers.Note de contenu :
Introduction.
Les objectifs de la sécurité.
Les menaces et les risques.
Les besoins.
Les objectifs de sécurité.
Les techniques de la sécurité.
Les fonctions de sécurité pour les utilisateurs.
Les fonctions de protection du système.
Les fonctions de supervision et de contrôle.
La cryptographie.
Le tour d'horizon des produits de sécurité.
Les normes et les principaux standards techniques de sécurité.
La sécurité dans les environnements sensibles.
La sécurité organisationnelle.
La maîtrise de la sécurité.
Le panorama des méthodes de maîtrise de la sécurité.
L'appréciation de la sécurité.
Conclusion.
Annexes.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=14820 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYD171/1 SYD171 Livre Magasin d'Ouvrages / INF Système d'Exploitation Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Cryptographie, authentification, protocoles de sécurité, VPN / Valentin, Yves (impr. 2015)
Titre : Cryptographie, authentification, protocoles de sécurité, VPN Type de document : texte imprime Auteurs : Valentin, Yves, Directeur de publication, rédacteur en chef Mention d'édition : 2e éd. Editeur : (Techniques de l'ingénieur) Année de publication : impr. 2015 Collection : Les Sélections Importance : (411 p.) Présentation : ill. en coul. Format : 30 cm ISBN/ISSN/EAN : 978-2-85059-909-5 Note générale : Notes bibliogr. et webliogr. Langues : Français Mots-clés : Cryptographie Systèmes informatiques : mesures de sûreté Index. décimale : 0058 Permalink : ./index.php?lvl=notice_display&id=35175 Cryptographie, authentification, protocoles de sécurité, VPN [texte imprime] / Valentin, Yves, Directeur de publication, rédacteur en chef . - 2e éd. . - Saint-Deni, France : (Techniques de l'ingénieur), impr. 2015 . - (411 p.) : ill. en coul. ; 30 cm. - (Les Sélections) .
ISBN : 978-2-85059-909-5
Notes bibliogr. et webliogr.
Langues : Français
Mots-clés : Cryptographie Systèmes informatiques : mesures de sûreté Index. décimale : 0058 Permalink : ./index.php?lvl=notice_display&id=35175 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité TI16/1 TI16 Livre Magasin d'Ouvrages / FGE Techniques de l'ingénieur Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Détection d'intrusion de réseau / Stephen Northcutt (impr. 2004)
PermalinkEnjeux de la sécurité multimédia / Touradj Ebrahimi (2006)
PermalinkPermalinkGuide pratique de sécurité informatique / Bruno Favre (2005)
PermalinkImplémentation et administration de la sécurité d'un réseau Microsoft Windows 2000 / Strebe, Matthew (2003)
PermalinkMicrosoft® Windows XP réseaux et sécurité / Ed. Bott (impr. 2005, DL 2006)
PermalinkPermalinkPermalinkSécurité informatique et réseaux / Solange Ghernaouti Hélie (DL 2006, cop. 2006)
PermalinkSécurité des réseaux / Eric Maiwald (impr. 2001, cop. 2001)
PermalinkSécurité des réseaux / William Stallings (2002)
PermalinkSécurité Windows / Ed. Bott (2003)
PermalinkTout sur la sécurité informatique / Jean-François Pillou (DL 2009)
PermalinkVers et Virus / François Paget (impr. 2005)
Permalink