A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Touradj Ebrahimi |
Documents disponibles écrits par cet auteur



Cryptographie et sécurité des systèmes et réseaux / Touradj Ebrahimi (cop. 2006)
Titre : Cryptographie et sécurité des systèmes et réseaux Type de document : texte imprime Auteurs : Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique Editeur : Paris : Hermès-Lavoisier Année de publication : cop. 2006 Autre Editeur : Lavoisier Collection : Traité Informatique et systèmes d’information (IC2) Importance : (307-VI p.) Présentation : Ill., graph. Format : 24 cm ISBN/ISSN/EAN : 978-2-7462-1260-2 Note générale :
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. IndexLangues : Français Mots-clés : Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) Index. décimale : 00582 Résumé :
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.Note de contenu :
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=11925 Cryptographie et sécurité des systèmes et réseaux [texte imprime] / Touradj Ebrahimi ; Franck leprévost ; Franck leprévost, Editeur scientifique ; Warusfel, Bertrand, Editeur scientifique . - Paris : Hermès-Lavoisier : [S.l.] : Lavoisier, cop. 2006 . - (307-VI p.) : Ill., graph. ; 24 cm. - (Traité Informatique et systèmes d’information (IC2)) .
ISBN : 978-2-7462-1260-2
Ouvrage en 2 volumes (volume 1 : Enjeux de la sécurité multimédia ; volume 2 : Cryptographie et sécurité des systèmes et réseaux). [Cit. préface]
Bibliogr. en fin de chap. Index
Langues : Français
Mots-clés : Cryptographie Systèmes informatiques:mesures de sûreté Chiffrement (Informatique) Index. décimale : 00582 Résumé :
Les briques de construction des systèmes sécurisés d'information font appel aux notions de cryptologie, qui recouvre la cryptographie (la construction de cryptosystèmes) et la cryptanalyse (la recherche de failles dans les cryptosystèmes). Les cryptosystèmes reposent sur le principe de Kerckhoff, qui affirme que la sécurité d'un cryptosystème ne doit pas reposer sur l'ignorance de l'algorithme pour sa mise en oeuvre, mais sur l'ignorance que l'attaquant a d'une information secrète. Ce volume, organisé en chapitres indépendants, traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle , de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, et des signatures électroniques. Il assemble ces briques de construction dans le cadre des architectures à clef publique (X.509, PGP, DNSSEC) et traite de la sécurité des systèmes (essentiellement Unix), et des réseaux.Note de contenu :
Chapitre1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B.WARUSFEL.
Chapitre 2. Cryptographie à clé secrète -P.BOUVRY, J.-G. DUMAS, R. GILLARD, J.-L. ROCH, S. VARRETTE.
Terminologie.
Cryptanalyse et attaques sur les systèmes cryptographiques.
Principe du chiffrement à clé secrète.
Systèmes de chiffrement par blocs (BlockCipher).
Cryptanalyse des chiffrements par blocs.
Systèmes de chiffrement par flux (StreamCipher).
Cryptanalyse des chiffrements par flux.
Conclusion.
Bibliographie.
Chapitre 3.
Cryptographie à clé publique -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, V. SAVIN, S. VARRETTE.
Motivations et principe.
Fondements théoriques de la crytographie à clé publique.
Le problème de la factorisation.
Fonctions à sens unique - Problème du logarithme discret (DLP).
Les tests de primalité probabilistes.
Le système cryptographique à clé publique RSA.
Protocole d'échange de clés de Diffie-Hellman.
Le système cryptographique à clé publique de El Gamal.
Fonctions de hachage et signatures électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Architectures PKI -J.-G. DUMAS, F. LEPRÉVOST, J.-L. ROCH, S. VARRETTE.
Éléments d'une infrastructure PKI. Les certificats.
Architectures PKI hiérarchiques reposant sur X.509.
Architectures non hiérarchiques.
Politique de sécurité et contre-mesures.
Défauts des PKI. Bibliographie.
Chapitre 5. Sécurité Unix -N. BERNARD, Y. DENNEULIN, S. VARRETTE.
Rappels sur Unix.
Fonctionnalités et nécessités de sécurité de base.
Endurcir le système.
Confinement.
Détection d'attaques.
Audit de sécurité, recherche de failles et analyse après intrusion.
Conclusion.
Bibliographie.
Chapitre 6. Sécurité réseau -N. BERNARD, P. BOUVRY, Y. DENNEULIN, S. VARRETTE.
Les couches matérielles et logicielles d'un réseau.
Types et sources d'attaques réseau.
Sécurisation des infrastructures.
Sécurisation des applications.
La détection d'intrusion.
Conclusion.
Bibliographie.Permalink : ./index.php?lvl=notice_display&id=11925 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA481/1 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA481/2 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA481/3 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA481/4 IA481 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Sécurisation d'une infrastructure DMZ avec ASA Abtout, Nadjia Cours de télévision Allaeys, Urbain Électronique pour le traitement du signal. volume 4, Techniques de modulation Mori, Yvon Réseaux GSM Lagrange,Xavier Sécurité dans les réseaux mobiles de 3eme génération Algorithme KAsumi Belal, Smail Aide-mémoire pneumatique industrielle Roldan Viloria, José Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Enjeux de la sécurité multimédia / Touradj Ebrahimi (2006)
Titre : Enjeux de la sécurité multimédia Type de document : texte imprime Auteurs : Touradj Ebrahimi ; Leprévost, Franck, Auteur ; Warusfel, Bertrand, Auteur Editeur : Paris : Lavoisier Année de publication : 2006 Collection : Informatique et systèmes d'information Importance : (209-VI p.) Présentation : ill. Format : 25 cm ISBN/ISSN/EAN : 978-2-7462-1207-7 Note générale : Notes bibliogr. Index Langues : Français Mots-clés : Systèmes informatiques:mesures de sûreté Index. décimale : 0058 Résumé : Cet ouvrage couvre un domaine important et véritablement multidisciplinaire, celui de la sécurité des données et des systèmes multimédia. Il traite du problème de la sécurité selon trois approches différentes : l'approche mathématique, l'approche d'ingénierie de système, et l'approche juridique. Concernant l'approche mathématique, les problèmes de cryptages et de ses applications sont abordés, ainsi que les méthodologies pour l'analyse de sécurité et de ses risques. Du point de vue de l'ingénierie de système, les PKI, la sécurité Unix, la sécurité des réseaux, les cartes à puces, la reconnaissance vocale liée à la biométrie, ainsi que la stéganographie sont discutés en détail. Enfin, la dimension juridique de la sécurité des systèmes d'information est décrite et mise en relation avec les aspects techniques. Note de contenu :
Chapitre 1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL.
Chapitre 2. Réalités de l'espionnage électronique -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL.
Les origines militaires de l'espionnage électronique.
Les moyens actuels de l'espionnage électronique au niveau international.
La diversification des atteintes aux systèmes de traitement d'information, reflet de l'insécurité informatique.
Chapitre 3. Introduction générale à la cryptographie et à ses applications dans la société de l'information -J.-C. ASSELBORN.
L'évolution de la cryptographie au cours du temps. E-business, e-commerce et e-government.
L'intégrité et l'authenticité des documents.
La signature électronique.
L'horodatage.
Anonymat et discrétion.
La protection des droits de propriété intellectuelle des œuvres multimédia.
La monnaie électronique. Paiements sécurisés avec identification des partenaires.
Élections électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Contributions méthodologiques pour l'amélioration de l'analyse des risques -E. DUBOIS, N. MAYER, A. RIFAUT, V. ROSENER.
Introduction.
Panorama des concepts et des approches de la gestion des risques.
Propositions d'amélioration méthodologique en matière d'analyse de risques.
Représentation et analyse formelle des assets business et IT.
Approche systématique et incrémentale de l'analyse de risques.
Conclusion.
Bibliographie.
Chapitre 5. Cartes à puce -J.-S. CORON, L. GOUBIN.
L'invention de la carte à puce.
Fonctionnement d'une carte à microprocesseur.
Performances pour la signature électronique.
Les attaques physiques. Conclusion.
Chapitre 6. Reconnaissance vocale et sécurité -A. DRYGAJLO.
Introduction. Systèmes de reconnaissance vocale.
Évaluation des performances en reconnaissance vocale.
Problèmes et limites des systèmes actuels.
Conclusion.
Bibliographie.
Chapitre 7. Stéganographie -T. EBRAHIMI, Y. MARET.
Introduction.
Les principes fondamentaux de la stéganographie.
Stéganographie de modèles 3D. Bibliographie.
Chapitre 8. La dimension juridique de la sécurité des systèmes d'information -B. WARUSFEL.
La complémentarité entre les aspects juridiques et techniques de la sécurité des systèmes.
La répression des atteintes aux systèmes d'information.
La constitution d'un droit des technologies de confiance.
Index.
Permalink : ./index.php?lvl=notice_display&id=14813 Enjeux de la sécurité multimédia [texte imprime] / Touradj Ebrahimi ; Leprévost, Franck, Auteur ; Warusfel, Bertrand, Auteur . - Paris : Lavoisier, 2006 . - (209-VI p.) : ill. ; 25 cm. - (Informatique et systèmes d'information) .
ISBN : 978-2-7462-1207-7
Notes bibliogr. Index
Langues : Français
Mots-clés : Systèmes informatiques:mesures de sûreté Index. décimale : 0058 Résumé : Cet ouvrage couvre un domaine important et véritablement multidisciplinaire, celui de la sécurité des données et des systèmes multimédia. Il traite du problème de la sécurité selon trois approches différentes : l'approche mathématique, l'approche d'ingénierie de système, et l'approche juridique. Concernant l'approche mathématique, les problèmes de cryptages et de ses applications sont abordés, ainsi que les méthodologies pour l'analyse de sécurité et de ses risques. Du point de vue de l'ingénierie de système, les PKI, la sécurité Unix, la sécurité des réseaux, les cartes à puces, la reconnaissance vocale liée à la biométrie, ainsi que la stéganographie sont discutés en détail. Enfin, la dimension juridique de la sécurité des systèmes d'information est décrite et mise en relation avec les aspects techniques. Note de contenu :
Chapitre 1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL.
Chapitre 2. Réalités de l'espionnage électronique -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL.
Les origines militaires de l'espionnage électronique.
Les moyens actuels de l'espionnage électronique au niveau international.
La diversification des atteintes aux systèmes de traitement d'information, reflet de l'insécurité informatique.
Chapitre 3. Introduction générale à la cryptographie et à ses applications dans la société de l'information -J.-C. ASSELBORN.
L'évolution de la cryptographie au cours du temps. E-business, e-commerce et e-government.
L'intégrité et l'authenticité des documents.
La signature électronique.
L'horodatage.
Anonymat et discrétion.
La protection des droits de propriété intellectuelle des œuvres multimédia.
La monnaie électronique. Paiements sécurisés avec identification des partenaires.
Élections électroniques.
Conclusion.
Bibliographie.
Chapitre 4. Contributions méthodologiques pour l'amélioration de l'analyse des risques -E. DUBOIS, N. MAYER, A. RIFAUT, V. ROSENER.
Introduction.
Panorama des concepts et des approches de la gestion des risques.
Propositions d'amélioration méthodologique en matière d'analyse de risques.
Représentation et analyse formelle des assets business et IT.
Approche systématique et incrémentale de l'analyse de risques.
Conclusion.
Bibliographie.
Chapitre 5. Cartes à puce -J.-S. CORON, L. GOUBIN.
L'invention de la carte à puce.
Fonctionnement d'une carte à microprocesseur.
Performances pour la signature électronique.
Les attaques physiques. Conclusion.
Chapitre 6. Reconnaissance vocale et sécurité -A. DRYGAJLO.
Introduction. Systèmes de reconnaissance vocale.
Évaluation des performances en reconnaissance vocale.
Problèmes et limites des systèmes actuels.
Conclusion.
Bibliographie.
Chapitre 7. Stéganographie -T. EBRAHIMI, Y. MARET.
Introduction.
Les principes fondamentaux de la stéganographie.
Stéganographie de modèles 3D. Bibliographie.
Chapitre 8. La dimension juridique de la sécurité des systèmes d'information -B. WARUSFEL.
La complémentarité entre les aspects juridiques et techniques de la sécurité des systèmes.
La répression des atteintes aux systèmes d'information.
La constitution d'un droit des technologies de confiance.
Index.
Permalink : ./index.php?lvl=notice_display&id=14813 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité SYD159/1 SYD159 Livre Magasin d'Ouvrages / INF Système d'Exploitation Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !