A partir de cette page vous pouvez :
indexint
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externesCartes magnétiques et PC / Patrick Gueulle (DL 1997)
Titre : Cartes magnétiques et PC Type de document : texte imprime Auteurs : Patrick Gueulle Editeur : Paris : Dunod Année de publication : DL 1997 Importance : 133 p. Présentation : ill., couv. ill. en coul. Format : 24 cm Accompagnement : 1 disquette 3"1/2 ISBN/ISSN/EAN : 978-2-10-023984-9 Note générale : Autre tirage : 2001. - Mention sur la couv. : "Comment lire et écrire sur toutes les cartes magnétiques" Langues : Français Mots-clés : Cartes de crédit Cartes à mémoire PC (ordinateur) Index. décimale : 005.8 Résumé : Ce livre et sa disquette rassemblent tout le nécessaire pour partir à la découverte des cartes magnétiques et des supports de données qui en dérivent comme les tickets, billets, badges, etc. Grâce aux fichiers permettant de commencer à manipuler sans avoir gravé le moindre circuit, aux listings et aux exécutables inclus dans la disquette, et moyennant l'effacement de cartes de récupération ou la confection de vos propres cartes, vous pourrez découvrir alors comment écrire vous mêmes les données de votre choix, autrement dit, comment pénétrer dans la "chasse gardée" des spécialistes. Permalink : ./index.php?lvl=notice_display&id=10776 Cartes magnétiques et PC [texte imprime] / Patrick Gueulle . - Paris : Dunod, DL 1997 . - 133 p. : ill., couv. ill. en coul. ; 24 cm + 1 disquette 3"1/2.
ISBN : 978-2-10-023984-9
Autre tirage : 2001. - Mention sur la couv. : "Comment lire et écrire sur toutes les cartes magnétiques"
Langues : Français
Mots-clés : Cartes de crédit Cartes à mémoire PC (ordinateur) Index. décimale : 005.8 Résumé : Ce livre et sa disquette rassemblent tout le nécessaire pour partir à la découverte des cartes magnétiques et des supports de données qui en dérivent comme les tickets, billets, badges, etc. Grâce aux fichiers permettant de commencer à manipuler sans avoir gravé le moindre circuit, aux listings et aux exécutables inclus dans la disquette, et moyennant l'effacement de cartes de récupération ou la confection de vos propres cartes, vous pourrez découvrir alors comment écrire vous mêmes les données de votre choix, autrement dit, comment pénétrer dans la "chasse gardée" des spécialistes. Permalink : ./index.php?lvl=notice_display&id=10776 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité EG390/1 EG390 Livre Magasin d'Ouvrages / FGE Electronique générale Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Les cartes à puce / Samia Bouzefrane (2013)
Titre : Les cartes à puce Type de document : texte imprime Auteurs : Samia Bouzefrane ; Pierre Paradinas Editeur : Paris : Hermès Science Publications Année de publication : 2013 Autre Editeur : Lavoisier Collection : (Recherche, technologie, applications Importance : 326 p Présentation : ill. Format : 24cm ISBN/ISSN/EAN : 978-2-7462-3913-5 Note générale : Bibliogr. p. [319]-325. Index Langues : Français Mots-clés : Cartes à mémoire Systèmes d'identification par radiofréquence Cryptographie à clé publique Téléphonie mobile Index. décimale : 005.8 Résumé : Introduction
1. Les systèmes d'exploitation de la carte à microprocesseur
2. La carte SIM et ses applications dans la téléphonie mobile
3. Java Card et son évolution
4. Cryptographie et protocoles cryptographiques pour les cartes à puce
5. Attaques physiques
6. La sécurité logique
7. Mise en oeuvre d'une application, choix de solutions, performances
8. Méthodes formelles et certification
9. La sécurité du sans-contact et ses spécificitésNote de contenu : Devenue un objet usuel du quotidien, la carte à puce fait intervenir de très nombreuses technologies informatiques. Cet ouvrage présente les concepts fondamentaux de la carte à puce et ses domaines d'applications. Il nous révèle les caractéristiques des systèmes d'exploitation embarqués, la manière de programmer les cartes dans le langage Java Card, les techniques mises en œuvre pour garantir leur sécurité face aux attaques physiques et logiques, ainsi que les méthodes formelles pour faire de la carte un objet de confiance. Le fonctionnement interne de la carte SIM dans les téléphones mobiles est décrit en détail. Le passeport biométrique et le paiement mobile sont traités à travers la technologie RFID/NFC qui ouvre la voie à de nouvelles applications du sans contact. Permalink : ./index.php?lvl=notice_display&id=11055 Les cartes à puce [texte imprime] / Samia Bouzefrane ; Pierre Paradinas . - Paris : Hermès Science Publications : [S.l.] : Lavoisier, 2013 . - 326 p : ill. ; 24cm. - ((Recherche, technologie, applications) .
ISBN : 978-2-7462-3913-5
Bibliogr. p. [319]-325. Index
Langues : Français
Mots-clés : Cartes à mémoire Systèmes d'identification par radiofréquence Cryptographie à clé publique Téléphonie mobile Index. décimale : 005.8 Résumé : Introduction
1. Les systèmes d'exploitation de la carte à microprocesseur
2. La carte SIM et ses applications dans la téléphonie mobile
3. Java Card et son évolution
4. Cryptographie et protocoles cryptographiques pour les cartes à puce
5. Attaques physiques
6. La sécurité logique
7. Mise en oeuvre d'une application, choix de solutions, performances
8. Méthodes formelles et certification
9. La sécurité du sans-contact et ses spécificitésNote de contenu : Devenue un objet usuel du quotidien, la carte à puce fait intervenir de très nombreuses technologies informatiques. Cet ouvrage présente les concepts fondamentaux de la carte à puce et ses domaines d'applications. Il nous révèle les caractéristiques des systèmes d'exploitation embarqués, la manière de programmer les cartes dans le langage Java Card, les techniques mises en œuvre pour garantir leur sécurité face aux attaques physiques et logiques, ainsi que les méthodes formelles pour faire de la carte un objet de confiance. Le fonctionnement interne de la carte SIM dans les téléphones mobiles est décrit en détail. Le passeport biométrique et le paiement mobile sont traités à travers la technologie RFID/NFC qui ouvre la voie à de nouvelles applications du sans contact. Permalink : ./index.php?lvl=notice_display&id=11055 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité EG338/1 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Consultation sur place
Exclu du prêtEG338/2 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/3 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/4 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/5 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/6 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/7 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/8 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/9 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible EG338/10 EG338 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible AFO23/1 AFO23 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Consultation sur place
Exclu du prêtAFO23/2 AFO23 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO23/3 AFO23 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO23/4 AFO23 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO23/5 AFO23 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Vidéo 3D Lucas, Laurent Capteurs Baudoin, Fabrice Réseaux GSM Lagrange,Xavier Les capteurs pour Arduino et Raspberry Pi Karvinen, Tero Arduino Tavernier, Christian Démarrez avec Arduino Banzi, Massimo Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les cartes à puce [Multimédia multisupport] / Christian Tavernier (DL 2007)
Titre : Les cartes à puce [Multimédia multisupport] : théorie et mise en oeuvre Type de document : texte imprime Auteurs : Christian Tavernier Mention d'édition : 2e éd. Editeur : Paris : Dunod Année de publication : DL 2007 Collection : Technique et ingénierie Importance : (VII-351 p.) Présentation : ill., couv. ill. Format : 25 cm . - 1 disque optique numérique (CD-ROM) ; 12 cm ISBN/ISSN/EAN : 978-2-10-056347-0 Note générale : Index Langues : Français Mots-clés : Cartes à mémoire Cryptographie Index. décimale : 005.8 Résumé : La nouvelle édition de cet ouvrage, totalement refondue et mise à jour, présente tous les aspects théoriques et pratiques des cartes à puce et de leurs applications, de leur conception à leur mise en oeuvre :
les différents types de cartes actuelles avec et sans contact ;
les jeux d'instructions, organisation des données et messages d'erreur des cartes à puce ;
les diverses méthodes de cryptographie utilisées ;
les environnements de développement de tous les types de cartes à puce, ainsi que leur mise en oeuvre ;
la réalisation de lecteurs, programmateurs et outils d'investigation dont un analyseur de dialogue universel très performant.
De nombreux exemples d'applications abondamment commentés et un CD-ROM comportant les listings source des programmes présentés, les logiciels nécessaires aux manipulations décrites, ainsi que les versions les plus récentes des normes EMV (cartes bancaires), GSM (cartes de téléphonie mobile) et PC/SC, complètent cet unique ouvrage de référence dans le domaine.Note de contenu : -Présentation générale
-Les cartes à mémoire ou cartes synchrones
-Les "vraies" cartes à puce ou cartes à microcontrôleur
-Instructions normalisées et messages d'erreur
-Notions de cryptographie
-Développement d'une application
-Lecture et écriture dans une carte à puce
-Personnalisation d'une carte à puce
-Utilisation d'une carte à puce à OS ouvert
-Utilisation de cartes à puce spécifiques
-Réalisez vos outils de développement et d'analyse
-A la limite de la légalité
-Contenu du CD-Rom
-Adresses Internet utilesPermalink : ./index.php?lvl=notice_display&id=10971 Les cartes à puce [Multimédia multisupport] : théorie et mise en oeuvre [texte imprime] / Christian Tavernier . - 2e éd. . - Paris : Dunod, DL 2007 . - (VII-351 p.) : ill., couv. ill. ; 25 cm . - 1 disque optique numérique (CD-ROM) ; 12 cm. - (Technique et ingénierie) .
ISBN : 978-2-10-056347-0
Index
Langues : Français
Mots-clés : Cartes à mémoire Cryptographie Index. décimale : 005.8 Résumé : La nouvelle édition de cet ouvrage, totalement refondue et mise à jour, présente tous les aspects théoriques et pratiques des cartes à puce et de leurs applications, de leur conception à leur mise en oeuvre :
les différents types de cartes actuelles avec et sans contact ;
les jeux d'instructions, organisation des données et messages d'erreur des cartes à puce ;
les diverses méthodes de cryptographie utilisées ;
les environnements de développement de tous les types de cartes à puce, ainsi que leur mise en oeuvre ;
la réalisation de lecteurs, programmateurs et outils d'investigation dont un analyseur de dialogue universel très performant.
De nombreux exemples d'applications abondamment commentés et un CD-ROM comportant les listings source des programmes présentés, les logiciels nécessaires aux manipulations décrites, ainsi que les versions les plus récentes des normes EMV (cartes bancaires), GSM (cartes de téléphonie mobile) et PC/SC, complètent cet unique ouvrage de référence dans le domaine.Note de contenu : -Présentation générale
-Les cartes à mémoire ou cartes synchrones
-Les "vraies" cartes à puce ou cartes à microcontrôleur
-Instructions normalisées et messages d'erreur
-Notions de cryptographie
-Développement d'une application
-Lecture et écriture dans une carte à puce
-Personnalisation d'une carte à puce
-Utilisation d'une carte à puce à OS ouvert
-Utilisation de cartes à puce spécifiques
-Réalisez vos outils de développement et d'analyse
-A la limite de la légalité
-Contenu du CD-Rom
-Adresses Internet utilesPermalink : ./index.php?lvl=notice_display&id=10971 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité EG507/1 EG507 Livre Magasin d'Ouvrages / FGE Electronique générale Consultation sur place
Exclu du prêtEG507/2 EG507 Livre Magasin d'Ouvrages / FGE Electronique générale Disponible AFO70/1 AFO70 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Consultation sur place
Exclu du prêtAFO70/2 AFO70 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO70/3 AFO70 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO70/4 AFO70 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible AFO70/5 AFO70 Livre Magasin d'Ouvrages / INF Architecture et Fonctionnement des Ordinateurs Disponible Les abonnés qui ont emprunté ce document ont également emprunté :
Conception et réalisation d’un système de vision à base d’Arduino et OpenCV/Python Kacher, Nawal Aucun avis, veuillez vous identifier pour ajouter le vôtre !
Les Codes en informatique / Laméche, Khira (impr. 1995)
Titre : Les Codes en informatique : codes détecteurs et correcteurs d'erreurs Type de document : texte imprime Auteurs : Laméche, Khira Editeur : Paris : Hermès Année de publication : impr. 1995 Collection : Informatique Importance : 190 p. Format : 24 cm ISBN/ISSN/EAN : 978-2-86601-465-0 Note générale : Bibliogr. Langues : Français Mots-clés : Idéaux (algèbre) Codage Informatique Analyse informatique Analyse des données Codes correcteurs d'erreurs (théorie de l'information) Index. décimale : 005.8 Résumé : L'ouvrage de Khira Lamèche explicite les notions mathématiques nécessaires à sa compréhension et développe - en proposant de nombreux exercices - la construction de la plupart des codes linéaires utilisés couramment : codes de Hamming, codes cycliques, idéaux de Hamming, codes non commutatifs. Permalink : ./index.php?lvl=notice_display&id=11594 Les Codes en informatique : codes détecteurs et correcteurs d'erreurs [texte imprime] / Laméche, Khira . - Paris : Hermès, impr. 1995 . - 190 p. ; 24 cm. - (Informatique) .
ISBN : 978-2-86601-465-0
Bibliogr.
Langues : Français
Mots-clés : Idéaux (algèbre) Codage Informatique Analyse informatique Analyse des données Codes correcteurs d'erreurs (théorie de l'information) Index. décimale : 005.8 Résumé : L'ouvrage de Khira Lamèche explicite les notions mathématiques nécessaires à sa compréhension et développe - en proposant de nombreux exercices - la construction de la plupart des codes linéaires utilisés couramment : codes de Hamming, codes cycliques, idéaux de Hamming, codes non commutatifs. Permalink : ./index.php?lvl=notice_display&id=11594 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA453/1 IA453 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtIA453/2 IA453 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible IA453/3 IA453 Livre Magasin d'Ouvrages / FGE Informatique et automatique Disponible RES210/1 RES210 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
Gestion des risques en sécurité de l' informatition / Anne Lupfer (2010)
Titre : Gestion des risques en sécurité de l' informatition : mise en oeuvre de la norme ISO 27005 Type de document : texte imprime Auteurs : Anne Lupfer Editeur : Paris : Eyrolles Année de publication : 2010 Importance : 229 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-212-12593-1 Note générale : Bibliogr.Index Langues : Français Mots-clés : Information Index. décimale : 005.8 Résumé : Comment évaluer le risque pour les SI d'entreprise ? Quels risques doit-on accepter de prendre ? La gestion des risques en sécurité de l'information, recommandée par de nombreux référentiels comme la norme 150 27001, est en train de devenir une obligation pour les responsables de la sécurité de l'information (RSSI), les directeurs des systèmes d'information (DSI), et bien d'autres acteurs de l'entreprise.
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur, et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.
Si ce livre est un complément indispensable de la compréhension de la norme 150 27005, le texte original de la norme reste disponible auprès des organismes de normalisation.
Après une expérience de gestion des risques dans l'assurance, Anne Lupfer, ingénieur diplômée de l'ECE, a créé la formation en gestion des risques en sécurité chez HSC (Hervé Schauer Consultants), préparant de nombreux stagiaires à la certification ISO 27005 Risk Manager. Ayant assisté Hervé Schauer au sein du processus d'élaboration de la norme, elle a été l'une des premières à mettre en oeuvre concrètement la méthode ISO 27005 en clientèle. Depuis 2009, elle a rejoint un grand groupe pour lequel elle met à profit son expérience acquise en gestion des risques.Note de contenu : La norme ISO 27005
Une norme bien particulière
Présentation générale
Définitions préalables
Vue d'ensemble des étapes
Les études de cas
Les risques dans les projets
Les risques et la continuité
L'organisation et la sécurité
La norme ISO 27005 et les autres référentiels
Ce qu'il faut savoir sur les normes ISO
Interopérabilité entre les normes ISO 27001 et ISO 27005
Interopérabilité entre la norme ISO 27005 et les normes ISO 20000-1, ISO 38500 et ISO 31000Permalink : ./index.php?lvl=notice_display&id=12037 Gestion des risques en sécurité de l' informatition : mise en oeuvre de la norme ISO 27005 [texte imprime] / Anne Lupfer . - Paris : Eyrolles, 2010 . - 229 p. : ill. ; 21 cm.
ISBN : 978-2-212-12593-1
Bibliogr.Index
Langues : Français
Mots-clés : Information Index. décimale : 005.8 Résumé : Comment évaluer le risque pour les SI d'entreprise ? Quels risques doit-on accepter de prendre ? La gestion des risques en sécurité de l'information, recommandée par de nombreux référentiels comme la norme 150 27001, est en train de devenir une obligation pour les responsables de la sécurité de l'information (RSSI), les directeurs des systèmes d'information (DSI), et bien d'autres acteurs de l'entreprise.
Après les démarches locales, comme Ebios et Mehari en France, la norme ISO 27005, première méthode de gestion des risques structurée et normalisée, est appelée à s'imposer à l'échelle planétaire. Facilement accessible, elle propose une approche continue (au quotidien, dans la durée), systématique, pragmatique et adaptée à la réalité complexe des entreprises actuelles. S'appuyant, tout comme la norme, sur des scénarios d'incidents réels, ce guide de mise en oeuvre ISO 27005 dévoile l'essence des années d'expérience et de savoir-faire de l'auteur, et constituera une aide précieuse pour la certification ISO 27005 Risk Manager.
Si ce livre est un complément indispensable de la compréhension de la norme 150 27005, le texte original de la norme reste disponible auprès des organismes de normalisation.
Après une expérience de gestion des risques dans l'assurance, Anne Lupfer, ingénieur diplômée de l'ECE, a créé la formation en gestion des risques en sécurité chez HSC (Hervé Schauer Consultants), préparant de nombreux stagiaires à la certification ISO 27005 Risk Manager. Ayant assisté Hervé Schauer au sein du processus d'élaboration de la norme, elle a été l'une des premières à mettre en oeuvre concrètement la méthode ISO 27005 en clientèle. Depuis 2009, elle a rejoint un grand groupe pour lequel elle met à profit son expérience acquise en gestion des risques.Note de contenu : La norme ISO 27005
Une norme bien particulière
Présentation générale
Définitions préalables
Vue d'ensemble des étapes
Les études de cas
Les risques dans les projets
Les risques et la continuité
L'organisation et la sécurité
La norme ISO 27005 et les autres référentiels
Ce qu'il faut savoir sur les normes ISO
Interopérabilité entre les normes ISO 27001 et ISO 27005
Interopérabilité entre la norme ISO 27005 et les normes ISO 20000-1, ISO 38500 et ISO 31000Permalink : ./index.php?lvl=notice_display&id=12037 Exemplaires
Code-barres Cote Support Localisation Section Disponibilité IA530/1 IA530 Livre Magasin d'Ouvrages / FGE Informatique et automatique Consultation sur place
Exclu du prêtAucun avis, veuillez vous identifier pour ajouter le vôtre !
005 

