Détail de l'indexation
Ouvrages de la bibliothèque en indexation 004.056 (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
Titre : Architectures de sécurité pour Internet : protocoles, standards et déploiement Type de document : texte imprimé Auteurs : Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. Mention d'édition : 2e édition Editeur : Paris ; Malakoff : Dunod Année de publication : 2020 Collection : Info Sup Importance : XII, 417 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-080970-7 Note générale : Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisésLangues : Français (fre) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéArchitectures de sécurité pour Internet : protocoles, standards et déploiement [texte imprimé] / Jean-Guillaume (1975-....) Dumas, Auteur ; Pascal (1977-....) Lafourcade, Auteur ; Patrick (19..-.... ; expert en cybersécurité) Redon, Auteur ; Guillaume Poupard, Préfacier, etc. . - 2e édition . - Paris ; Malakoff : Dunod, 2020 . - XII, 417 p. : ill. ; 24 cm. - (Info Sup) .
ISBN : 978-2-10-080970-7
Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique
Bibliogr. p. [395]-404. - Notes webogr. - Index. - Liste des figures et abréviations utilisés
Langues : Français (fre)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Protocoles de réseaux d'ordinateursIndex. décimale : 004.056 Sécurité Résumé : Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin.
L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.Note de contenu : Au sommaire :
1. Motivations pour une architecture asymétrique
2. Éléments essentiels
3. Architectures PKI
4. Architecture hiérarchique simple : PKIX
5. Architecture hiérarchique maillée et certifications croisées
6. Extensions de la confiance dans les infrastructures embarquées
7. Architecture pair-à-pair : PGP
8. Architectures distribuées ou reposant sur l'identité
9. Cadre réglementaire des services et politique de certification
10. Déploiement d'infrastructures de sécurité
11. Authentification par PKI et échange de clefs
12. Protocoles de communications sécurisées
13. Évaluation de la sécuritéRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058846 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible En bon état 058847 004.056 DUM Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Blockchain and machine learning for IoT security Type de document : document électronique Auteurs : Mourade Azrour, Auteur ; Jamal Mabrouki, Auteur ; Azidine Guezzaz, Auteur ; Said Benkirane, Auteur Editeur : Boca Raton [Etats-Unis] : Chapman & Hall / CRC Année de publication : 2024 Importance : 1 fichier PDF Présentation : ill. ISBN/ISSN/EAN : 978-1-03-256344-2 Note générale : Mode d'accès : accès au texte intégral par :
- authentification après inscription à la plateforme EBSCOhost
ou
- adresse IP de l'École.
IndexLangues : Anglais (eng) Mots-clés : Computer security
Blockchains (Databases)
Internet of thingsIndex. décimale : 004.056 Sécurité Résumé : The Internet of Things (IoT) involves physical devices, cars, household appliances, and any other physical appliance equipped with sensors, software, and network connections to gather and communicate data. Nowadays, this technology is embedded in everything from simple smart devices, to wearable equipment, to complex industrial machinery and transportation infrastructures. On the other hand, IoT equipment has been designed without considering security issues. Consequently, there are many challenges in terms of protection against IoT threats, which can lead to distressing situations. In fact, unlike other technological solutions, there are few standards and guidelines governing the protection of IoT technology. Moreover, few users are aware of the risks associated with IoT systems.Hence, Blockchain and Machine Learning for IoT Security discusses various recent techniques and solutions related to IoT deployment, especially security and privacy. This book addresses a variety of subjects, including a comprehensive overview of the IoT, and covers in detail the security challenges at each layer by considering how both the architecture and underlying technologies are employed. As acknowledged experts in the field, the authors provide remediation solutions for impaired security, as well as mitigation methods, and offer both prevention and improvement suggestions.Key Features: Offers a unique perspective on IoT security by introducing Machine Learning and Blockchain solutions Presents a well-rounded overview of the most recent advances in IoT security and privacy Discusses practical solutions and real-world cases for IoT solutions in various areas Provides solutions for securing IoT against various threats Discusses Blockchain technology as a solution for IoT This book is designed to provide all the necessary knowledge for young researchers, academics, and industry professionals who want to understand the advantages of artificial intelligence technology, machine learning, data analysis methodology, and Blockchain for securing IoT technologies. Note de contenu : Summary of the book :
1. Google trend analysis of airport passenger throughputs: case study of murtala muhammed international airport
2. Blockchain technology overview: architecture, proposed and future trends
3. Innovative approach for optimized iot security based on spatial network voronoï diagrams, network centrality, and ml-enabled blockchain
4. The combination of blockchain and the internet of things (iot): applications, opportunities, and challenges for industry
5. Security issues in internet of medical things
…En ligne : https://research.ebsco.com/linkprocessor/plink?id=57471609-6cf9-318c-b4b7-411279 [...] Blockchain and machine learning for IoT security [document électronique] / Mourade Azrour, Auteur ; Jamal Mabrouki, Auteur ; Azidine Guezzaz, Auteur ; Said Benkirane, Auteur . - Boca Raton [Etats-Unis] : Chapman & Hall / CRC, 2024 . - 1 fichier PDF : ill.
ISBN : 978-1-03-256344-2
Mode d'accès : accès au texte intégral par :
- authentification après inscription à la plateforme EBSCOhost
ou
- adresse IP de l'École.
Index
Langues : Anglais (eng)
Mots-clés : Computer security
Blockchains (Databases)
Internet of thingsIndex. décimale : 004.056 Sécurité Résumé : The Internet of Things (IoT) involves physical devices, cars, household appliances, and any other physical appliance equipped with sensors, software, and network connections to gather and communicate data. Nowadays, this technology is embedded in everything from simple smart devices, to wearable equipment, to complex industrial machinery and transportation infrastructures. On the other hand, IoT equipment has been designed without considering security issues. Consequently, there are many challenges in terms of protection against IoT threats, which can lead to distressing situations. In fact, unlike other technological solutions, there are few standards and guidelines governing the protection of IoT technology. Moreover, few users are aware of the risks associated with IoT systems.Hence, Blockchain and Machine Learning for IoT Security discusses various recent techniques and solutions related to IoT deployment, especially security and privacy. This book addresses a variety of subjects, including a comprehensive overview of the IoT, and covers in detail the security challenges at each layer by considering how both the architecture and underlying technologies are employed. As acknowledged experts in the field, the authors provide remediation solutions for impaired security, as well as mitigation methods, and offer both prevention and improvement suggestions.Key Features: Offers a unique perspective on IoT security by introducing Machine Learning and Blockchain solutions Presents a well-rounded overview of the most recent advances in IoT security and privacy Discusses practical solutions and real-world cases for IoT solutions in various areas Provides solutions for securing IoT against various threats Discusses Blockchain technology as a solution for IoT This book is designed to provide all the necessary knowledge for young researchers, academics, and industry professionals who want to understand the advantages of artificial intelligence technology, machine learning, data analysis methodology, and Blockchain for securing IoT technologies. Note de contenu : Summary of the book :
1. Google trend analysis of airport passenger throughputs: case study of murtala muhammed international airport
2. Blockchain technology overview: architecture, proposed and future trends
3. Innovative approach for optimized iot security based on spatial network voronoï diagrams, network centrality, and ml-enabled blockchain
4. The combination of blockchain and the internet of things (iot): applications, opportunities, and challenges for industry
5. Security issues in internet of medical things
…En ligne : https://research.ebsco.com/linkprocessor/plink?id=57471609-6cf9-318c-b4b7-411279 [...] Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire E00470 004.056 BLO Ressources électroniques Bibliothèque Centrale Informatique Disponible Téléchargeable
Titre : BYOD : réussir son intégration dans l'entreprise Type de document : texte imprimé Auteurs : Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. Editeur : St Herblain [France] : Editions ENI Année de publication : 2014 Collection : DataPro Importance : 218 p. Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-9016-3 Note générale : BYOD = Bring Your Own Device. - Index Langues : Français (fre) Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxBYOD : réussir son intégration dans l'entreprise [texte imprimé] / Michel Passet, Auteur ; Céline Verdel, Auteur ; Louis Naugès, Préfacier, etc. . - St Herblain [France] : Editions ENI, 2014 . - 218 p. : ill. ; 21 cm. - (DataPro) .
ISBN : 978-2-7460-9016-3
BYOD = Bring Your Own Device. - Index
Langues : Français (fre)
Mots-clés : Informatique -- Gestion
Informatique mobile
Systèmes informatiques -- Mesures de sûreté
Entreprises -- Systèmes d'information -- Mesures de sûretéIndex. décimale : 004.056 Sécurité Résumé :
Ce livre sur le BYOD (Bring Your Own Device) est destiné en premier lieu aux Responsables Informatiques ainsi qu'aux Responsables de la Sécurité Informatique de toute entreprise qui s'interroge sur la pertinence de mettre en place une démarche BYOD. Les Responsables des Ressources Humaines, les Dirigeants d'Entreprise peuvent également être intéressés par le contenu du livre pour mieux appréhender ce phénomène, ses apports, mais aussi ses risques.
En effet, même si l'approche choisie par les auteurs consiste, tout d'abord, à apporter, au lecteur, des réponses concrètes, en particulier sur un plan technique, le livre aurait été bien incomplet s'il n'avait pas fait état du contexte et des problématiques humaines associés car l'humain est au coeur du BYOD ! Cette nouvelle évolution constitue un challenge de taille, pour nos DSI. Face à ce phénomène séduisant car porteur de valeur ajoutée pour l'entreprise mais dépourvu de toutes règles, il s'agit avant tout de préserver l'entreprise et son activité tout en parvenant à tirer parti des nombreux avantages du BYOD.Note de contenu : Au sommaire :
1. Présentation du BYOD
2. Les contextes favorables à l'adoption du BYOD
3. Les apports du BYOD
4. Les risques liés au BYOD
5. Le BYOD et le software
6. L'implémentation d'un projet BYOD
7. Comment favoriser l'adoption du BYOD
8. La grande famille des BYOxRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 058042 004.056 PAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Chaînes d'exploits : scénarios de hacking avancés et prévention Type de document : texte imprimé Auteurs : Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur Editeur : Paris : Pearson Education France Année de publication : 2009 Importance : VII, 287 p. Présentation : ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-2371-2 Note générale : Trad. de : "Chained exploits, advanced hacking attacks from start to finish" Langues : Français (fre) Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Chaînes d'exploits : scénarios de hacking avancés et prévention [texte imprimé] / Andrew Whitaker, Auteur ; Keatron Evans, Auteur ; Jack B. Voth, Auteur ; Isabelle Hurbain-Palatin, Traducteur . - Paris : Pearson Education France, 2009 . - VII, 287 p. : ill. ; 23 cm.
ISBN : 978-2-7440-2371-2
Trad. de : "Chained exploits, advanced hacking attacks from start to finish"
Langues : Français (fre)
Mots-clés : Sécurité informatique
Réseaux d'ordinateurs -- Mesures de sûreté
Systèmes informatiques -- Mesures de sûreté
Pirates informatiquesIndex. décimale : 004.056 Sécurité Résumé : Un pirate informatique s'appuie rarement sur une unique attaque, mais utilise plutôt des chaînes d'exploits, qui impliquent plusieurs méthodes et attaques coordonnées, pour atteindre sa cible et arriver à ses fins. Ces chaînes d'exploits sont généralement complexes et difficiles à prévenir. Or la plupart des ouvrages de sécurité ne les couvrent pas, ou sinon de manière superficielle.
Cet ouvrage présente en profondeur les principales chaînes d'exploits qui sévissent actuellement. À travers des exemples basés sur des stratégies d'attaques réelles, utilisant les outils actuels les plus courants et visant des cibles importantes comme des données bancaires ou de sécurité sociale, vous découvrirez le spectre complet des attaques, des réseaux sans-fil à l'accès physique en passant par l'ingénierie sociale. Dans chaque scénario, les exploits sont décortiqués un à un en vue d'expliquer la chaîne qui va conduire à l'attaque finale. Les mesures de prévention à appliquer pour éviter ces attaques vous sont ensuite exposés.Note de contenu : Au sommaire :
1. Tenté par une carte de crédit gratuite ?
2. Espionner votre chef.
3. Faire planter le site web de votre concurrent.
4. Espionnage industriel.
5. Chaîne d'entreprises.
6. Obtenir un accès physique à des dossiers médicaux.
7. Attaquer des réseaux sociaux.
8. Panique au club de golf.Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 053850 004.056 WHI Papier Bibliothèque Centrale Informatique Disponible Consultation sur place
Titre : Computer security fundamentals Type de document : texte imprimé Auteurs : Chuck Easttom, Auteur Mention d'édition : 4th ed Editeur : Boston : Pearson Année de publication : 2020 Importance : XXVI, 485 p. Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-0-13-577477-9 Note générale : Glossaire Langues : Anglais (eng) Mots-clés : Systèmes informatiques -- Mesures de sûreté
Réseaux d'ordinateurs -- Mesures de sûreté
Computer security
Computer networks -- Security measuresIndex. décimale : 004.056 Sécurité Résumé : Clearly explains core concepts, terminology, challenges, technologies, and skills.
Covers today’s latest attacks and countermeasures. The perfect beginner’s guide for anyone interested in a computer security career.
This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.Note de contenu : Summary :
1. Introduction to computer security.
2. Networks and the internet.
3. Cyber stalking, fraud, and abuse.
4. Denial of service attacks.
5. Malware.
6. Techniques used by hackers.
7. Industrial espionage in cyberspace.
8. Encryption.Computer security fundamentals [texte imprimé] / Chuck Easttom, Auteur . - 4th ed . - Boston : Pearson, 2020 . - XXVI, 485 p. : ill. ; 24 cm.
ISBN : 978-0-13-577477-9
Glossaire
Langues : Anglais (eng)
Mots-clés : Systèmes informatiques -- Mesures de sûreté
Réseaux d'ordinateurs -- Mesures de sûreté
Computer security
Computer networks -- Security measuresIndex. décimale : 004.056 Sécurité Résumé : Clearly explains core concepts, terminology, challenges, technologies, and skills.
Covers today’s latest attacks and countermeasures. The perfect beginner’s guide for anyone interested in a computer security career.
This guide covers web attacks, hacking, spyware, network defense, security appliances, VPNs, password use, and much more. Its many tips and examples reflect new industry trends and the state-of-the-art in both attacks and defense. Exercises, projects, and review questions in every chapter help you deepen your understanding and apply all you’ve learned.Note de contenu : Summary :
1. Introduction to computer security.
2. Networks and the internet.
3. Cyber stalking, fraud, and abuse.
4. Denial of service attacks.
5. Malware.
6. Techniques used by hackers.
7. Industrial espionage in cyberspace.
8. Encryption.Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité Etat_Exemplaire 059174 004.056 EAS Papier Bibliothèque Centrale Informatique Disponible Consultation sur place 059175 004.056 EAS Papier Bibliothèque Centrale Informatique Disponible En bon état PermalinkPermalinkPermalinkPermalinkPermalinkPermalinkPermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2015)
PermalinkSécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information (France) (2017)
PermalinkPermalink
004 Informatique. Science et technologie de l'informatique

