A partir de cette page vous pouvez :
author
Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Solange Ghernaouti-Hélie |
Documents disponibles écrits par cet auteur



Réseaux locaux et téléphonie [Texte imprimé] / Solange Ghernaouti-Hélie (impr. 1995)
Titre : Réseaux locaux et téléphonie [Texte imprimé] : technologies, maîtrise, intégration Type de document : texte imprime Auteurs : Solange Ghernaouti-Hélie ; Arnaud Dufour Editeur : Paris : Masson Année de publication : impr. 1995 Collection : (Collection Systèmes distribués, ISSN 1254-7271) Importance : (XXIII-277 p.) Format : 24 cm ISBN/ISSN/EAN : 978-2-225-84831-5 Note générale : Index Langues : Français Mots-clés : Systèmes de télécommunications Téléphonie Téléphone Communication dans les organisations Réseaux locaux (informatique) Permalink : ./index.php?lvl=notice_display&id=9777 Réseaux locaux et téléphonie [Texte imprimé] : technologies, maîtrise, intégration [texte imprime] / Solange Ghernaouti-Hélie ; Arnaud Dufour . - Paris : Masson, impr. 1995 . - (XXIII-277 p.) ; 24 cm. - ((Collection Systèmes distribués, ISSN 1254-7271)) .
ISBN : 978-2-225-84831-5
Index
Langues : Français
Mots-clés : Systèmes de télécommunications Téléphonie Téléphone Communication dans les organisations Réseaux locaux (informatique) Permalink : ./index.php?lvl=notice_display&id=9777 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité CI199/1 CI199 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible CI199/2 CI199 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible CI199/3 CI199 Livre Magasin d'Ouvrages / FGE Communication instrumentation Disponible RES157/1 RES157 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtLes abonnés qui ont emprunté ce document ont également emprunté :
Mesure et analyse de trafic téléphonique pour le dimensionnement du RTC au CDC d’AZAZGA Touad, Taous Télécoms .Tome 1, De la transmission à l'architecture des réseaux Servin, Claude Compatibilité électromagnétique Mori, Yvan Compression d'image hyperspectrales par ondelettes Zedek, Said Réseaux informatiques Dordoigne, José Etude, installation et configuration d’une centrale téléphonique MSAN. Idiri, Célia Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Titre : Sécurité informatique et réseaux : cours avec plus de 100 exercices corrigés Type de document : texte imprime Auteurs : Solange Ghernaouti-Hélie, Auteur ; Riguidel, Michel, Préfacier, etc. Mention d'édition : 2e éd.+3è éd. Editeur : Paris : Dunod Année de publication : impr. 2008 Collection : Sciences Sup Importance : (XIX-359 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-052156-2 Note générale : Licence 3e année, Master, Écoles d'Ingénieurs
Notes bibliogr. Bibliogr. p. [343]-349. Glossaire. IndexLangues : Français Mots-clés : Réseaux d'ordinateurs:mesures de sûreté Systèmes informatiques:mesures de sûreté Criminalité informatique Protection de l'information (informatique) Index. décimale : 0058 Résumé :
Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de la sécurité informatique, de la sécurité des réseaux (Internet notamment), et de la sécurité des télécoms (GSM, UMTS...). Partant des enjeux et des menaces liés à la sécurité informatique, il passe en revue les concepts permettant la maîtrise des risques et la mise en oeuvre de solutions de sécurité. De nombreuses références et annexes ainsi que 67 exercices corrigés font de ce livre un véritable outil de formation et de travail. Cette nouvelle édition actualisée comporte notamment de nouveaux exercices.
Il s’adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d’ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise. Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d’ingénierie de la sécurité de l’information. En montrant que les technologies de l’information présentent des failles susceptibles d’être exploitées de façon criminelle, l’auteur explique les enjeux d’une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis, cet ouvrage donne une vue d’ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité
Note de contenu :
PRINCIPES DE SÉCURITÉ Critères de sécurité et fonctions associés
Domaines d'application de la sécurité
Différentes facette de la sécurité
SÉCURITÉ ET CRIMINALITÉ INFORMATIQUE
Comprendre la criminalité pour une meilleure sécurité
Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
Crime informatique et cyberattaques
Attaques Internet
Maîtrise du risque informatique d'origine criminelle
STRATÉGIE DE SÉCURITÉ
Connaître les risques
Vision stratégique de la sécurité
Définir une stratégie
Prise en compte des besoins juridiques
Sécurité et sociétés de l'information
GOUVERNANCE DES PAYS ET LA POLITIQUE DE SÉCURITÉ
Gouverner la sécurité
Gestion du risque informationnel
Politique de sécurité
Méthodes et normes allant dans le sens d'une politique de sécurité
La place de l'audit en terme de sécurité
Mesurer l'efficacité de la sécurité
Politiques et mesures de sécurité
Continuité des services, des activités et de la gestion de crises
Certification des produits de sécurité
Organiser et diriger
LA SECURITE PAR LE CHIFFREMENT
Principes fondamentaux
Cryptographie
Clés secrètes
Infrastructure de gestion de clés
Cryptographie quantique Services offerts par la mise en œuvre du chiffrement
LA SÉCURITÉ DES INFRASTRUCTURES
Protocole IPV4
Protocoles IPV et IPSec
Sécurité de routage
Sécurité et gestion des accès
Sécurité des réseaux
LA SÉCURITÉ DES RÉSEAUX SANS FIL
Sécurité réseaux GSM
Sécurité réseaux GPRS
Sécurité réseaux UMTS
Réseaux locaux sans fil 802 11En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-informatique-r%C3%A9seaux-Solange-Ghern [...] Permalink : ./index.php?lvl=notice_display&id=14673 Sécurité informatique et réseaux : cours avec plus de 100 exercices corrigés [texte imprime] / Solange Ghernaouti-Hélie, Auteur ; Riguidel, Michel, Préfacier, etc. . - 2e éd.+3è éd. . - Paris : Dunod, impr. 2008 . - (XIX-359 p.) : ill., couv. ill. en coul. ; 24 cm. - (Sciences Sup) .
ISBN : 978-2-10-052156-2
Licence 3e année, Master, Écoles d'Ingénieurs
Notes bibliogr. Bibliogr. p. [343]-349. Glossaire. Index
Langues : Français
Mots-clés : Réseaux d'ordinateurs:mesures de sûreté Systèmes informatiques:mesures de sûreté Criminalité informatique Protection de l'information (informatique) Index. décimale : 0058 Résumé :
Cet ouvrage offre un panorama global, pédagogique et concis des aspects techniques, organisationnels et juridiques du monde de la sécurité informatique, de la sécurité des réseaux (Internet notamment), et de la sécurité des télécoms (GSM, UMTS...). Partant des enjeux et des menaces liés à la sécurité informatique, il passe en revue les concepts permettant la maîtrise des risques et la mise en oeuvre de solutions de sécurité. De nombreuses références et annexes ainsi que 67 exercices corrigés font de ce livre un véritable outil de formation et de travail. Cette nouvelle édition actualisée comporte notamment de nouveaux exercices.
Il s’adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d’ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise. Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d’ingénierie de la sécurité de l’information. En montrant que les technologies de l’information présentent des failles susceptibles d’être exploitées de façon criminelle, l’auteur explique les enjeux d’une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis, cet ouvrage donne une vue d’ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité
Note de contenu :
PRINCIPES DE SÉCURITÉ Critères de sécurité et fonctions associés
Domaines d'application de la sécurité
Différentes facette de la sécurité
SÉCURITÉ ET CRIMINALITÉ INFORMATIQUE
Comprendre la criminalité pour une meilleure sécurité
Infrastructure Internet et vulnérabilités exploitées à des fins criminelles
Crime informatique et cyberattaques
Attaques Internet
Maîtrise du risque informatique d'origine criminelle
STRATÉGIE DE SÉCURITÉ
Connaître les risques
Vision stratégique de la sécurité
Définir une stratégie
Prise en compte des besoins juridiques
Sécurité et sociétés de l'information
GOUVERNANCE DES PAYS ET LA POLITIQUE DE SÉCURITÉ
Gouverner la sécurité
Gestion du risque informationnel
Politique de sécurité
Méthodes et normes allant dans le sens d'une politique de sécurité
La place de l'audit en terme de sécurité
Mesurer l'efficacité de la sécurité
Politiques et mesures de sécurité
Continuité des services, des activités et de la gestion de crises
Certification des produits de sécurité
Organiser et diriger
LA SECURITE PAR LE CHIFFREMENT
Principes fondamentaux
Cryptographie
Clés secrètes
Infrastructure de gestion de clés
Cryptographie quantique Services offerts par la mise en œuvre du chiffrement
LA SÉCURITÉ DES INFRASTRUCTURES
Protocole IPV4
Protocoles IPV et IPSec
Sécurité de routage
Sécurité et gestion des accès
Sécurité des réseaux
LA SÉCURITÉ DES RÉSEAUX SANS FIL
Sécurité réseaux GSM
Sécurité réseaux GPRS
Sécurité réseaux UMTS
Réseaux locaux sans fil 802 11En ligne : https://www.amazon.fr/S%C3%A9curit%C3%A9-informatique-r%C3%A9seaux-Solange-Ghern [...] Permalink : ./index.php?lvl=notice_display&id=14673 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES260/1 RES260 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES260/2 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/3 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/4 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/5 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/6 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/7 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/8 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/9 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/10 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/11 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/12 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/13 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/14 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/15 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/16 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/17 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/18 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/19 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/20 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/21 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/22 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES260/23 RES260 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Sécurité Internet / Solange Ghernaouti-Hélie (2000)
Titre : Sécurité Internet : sratégie et technologies Type de document : texte imprime Auteurs : Solange Ghernaouti-Hélie, Auteur Mention d'édition : 2ème éd. Editeur : Paris : Dunod Année de publication : 2000 Collection : Informatique Importance : XIII-288 p. Présentation : ill., couv. ill. en coul Format : 25 cm ISBN/ISSN/EAN : 978-2-10-005395-7 Note générale : Bibliogr. p. 275-276. Index. Glossaire
Langues : Français Mots-clés : Internet Protection Sécurité informatique Intranets Commerce électronique Gestion opérationnele Réseaux PIS Index. décimale : 004678/0058 Résumé :
Aujourd'hui, l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de télécommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en œuvre d'une stratégie informatique pour les réseaux d'entreprise. Il présente les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants de l'entreprise via le réseau Internet.
Public concerné : Responsables des systèmes d'information, administrateurs réseaux, webmasters, étudiants en 3e cycleNote de contenu :
De l'innovation technologique à la sécurité informatique.
Les télécommunications à l'heure d'Internet.
Les nouveaux paradigmes du cyberespace.
La criminalité dans le cyberespace.
Les périmètres de la sécurité informatique.
Stratégie et politique de sécurité.
Gérer la sécurité.
Auditer les systèmes d'information et leur sécurité.
Les technologies de la sécurité.
Mise en œuvre de la sécurité en télécommunication.
Menaces et attaques via Internet.
La sécurité des applications Internet.
Le protocole IP sécurisé : IPSec.
La sécurité des intranets : les firewalls.
La sécurité du commerce électronique.
La sécurité par la gestion de réseaux.
Gestion opérationnelle et sécurité.Permalink : ./index.php?lvl=notice_display&id=14460 Sécurité Internet : sratégie et technologies [texte imprime] / Solange Ghernaouti-Hélie, Auteur . - 2ème éd. . - Paris : Dunod, 2000 . - XIII-288 p. : ill., couv. ill. en coul ; 25 cm. - (Informatique) .
ISBN : 978-2-10-005395-7
Bibliogr. p. 275-276. Index. Glossaire
Langues : Français
Mots-clés : Internet Protection Sécurité informatique Intranets Commerce électronique Gestion opérationnele Réseaux PIS Index. décimale : 004678/0058 Résumé :
Aujourd'hui, l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de télécommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en œuvre d'une stratégie informatique pour les réseaux d'entreprise. Il présente les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants de l'entreprise via le réseau Internet.
Public concerné : Responsables des systèmes d'information, administrateurs réseaux, webmasters, étudiants en 3e cycleNote de contenu :
De l'innovation technologique à la sécurité informatique.
Les télécommunications à l'heure d'Internet.
Les nouveaux paradigmes du cyberespace.
La criminalité dans le cyberespace.
Les périmètres de la sécurité informatique.
Stratégie et politique de sécurité.
Gérer la sécurité.
Auditer les systèmes d'information et leur sécurité.
Les technologies de la sécurité.
Mise en œuvre de la sécurité en télécommunication.
Menaces et attaques via Internet.
La sécurité des applications Internet.
Le protocole IP sécurisé : IPSec.
La sécurité des intranets : les firewalls.
La sécurité du commerce électronique.
La sécurité par la gestion de réseaux.
Gestion opérationnelle et sécurité.Permalink : ./index.php?lvl=notice_display&id=14460 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES75/1 RES75 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES75/2 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/3 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/4 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/5 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !