الفهرس الالي لمكتبة كلية العلوم الدقيقة و الاعلام الالي
Résultat de la recherche
10 résultat(s) recherche sur le mot-clé 'sécurité'
Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes
Sécurité informatique / Audit, conseil, installation et sécurisation des systèmes d'information
Titre : Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : Audit, conseil, installation et sécurisation des systèmes d'information, Auteur Mention d'édition : 3e éd. Editeur : Saint-Herblain : Éd. ENI Année de publication : cop. 2012 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (733 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-7555-9 Note générale : Notes webliogr. Index Langues : Français (fre) Mots-clés : Sécurité informatique Index. décimale : 006 Résumé : Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d'actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : apprendre l'attaque pour mieux se défendre est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - Social Engineering - Les failles physiques - Les prises d'empreintes - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Risques juridiques et solutions Sécurité informatique : ethical hacking ; apprendre l'attaque pour mieux se défendre [texte imprimé] / Audit, conseil, installation et sécurisation des systèmes d'information, Auteur . - 3e éd. . - Saint-Herblain : Éd. ENI, cop. 2012 . - 1 vol. (733 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-7555-9
Notes webliogr. Index
Langues : Français (fre)
Mots-clés : Sécurité informatique Index. décimale : 006 Résumé : Ce livre sur la sécurité informatique (et ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Dans cette nouvelle édition, chaque chapitre a été revu, corrigé ou même ré-écrit pour tenir compte de l'actualité en matière de sécurité informatique. Des nouveaux outils sont présentés et des points non abordés dans les éditions précédentes ont été ajoutés, comme l'approfondissement de l'analyse mémoire à l'aide d'outils spécialisés, le Bypasse de Stack Cookies dans le chapitre des failles applicatives, les CAPTCHA dans le chapitre Web, etc... La grande nouveauté de cette édition est l'apparition d'un chapitre sur la sécurité du Cloud Computing fortement d'actualité. Après une définition précise des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles s'insérer dans un système. Le chapitre sur le Social Engineering, ou manipulation sociale, illustre pourquoi les failles humaines représentent plus de 60% des attaques réussies. Les failles physiques, qui permettent un accès direct aux ordinateurs visés ainsi que les failles réseaux et Wi-Fi sont présentées et illustrées avec à chaque fois des propositions de contre-mesures. Le Cloud Computing est ensuite présenté (son histoire, son fonctionnement) pour mieux en maîtriser la sécurité. La sécurité sur le web est également présentée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Enfin, les failles systèmes sous Windows ou Linux sont recensées puis les failles applicatives avec quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : apprendre l'attaque pour mieux se défendre est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Les chapitres du livre : Introduction et définitions - Méthodologie d'une attaque - Social Engineering - Les failles physiques - Les prises d'empreintes - Les failles réseau - Cloud Computing : forces et faiblesses - Les failles web - Les failles système - Les failles applicatives - Risques juridiques et solutions Réservation
Réserver ce document
Exemplaires (3)
Code-barres Cote Support Localisation Section Disponibilité fsei10713/1 006-321.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10714/1 006-321.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei10715/1 006-321.3 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Sécurité informatique / Laurent Bloch
Titre : Sécurité informatique : principes et méthode Type de document : texte imprimé Auteurs : Laurent Bloch (1947-....), Auteur ; Christophe Wolfhugel, Auteur Editeur : Paris : Eyrolles Année de publication : DL 2006 Importance : 1 vol. (XIV-261 p.) Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-212-12021-9 Note générale : Bibliogr. p. 247-255. Index Langues : Français (fre) Mots-clés : Sécurité informatique Index. décimale : 006 Résumé : Comprendre les menaces informatiques pour les juguler : l'administrateur et le responsable informatique affrontent une insécurité informatique protéiforme et envahissante, qui menace tant les données que les applications de l'entreprise virus, attaques par le réseau, tromperie sur, le Web, etc. Bien des outils sont proposés pour y faire face, mais encore faut-il comprendre leur rôle et leur mode opératoire et les replacer dans le cadre d'une politique de sécurité efficace. On devra pour cela garder en tête les principes qui animent tout système d'information et chasser de dangereuses idées reçues. Une approche systématique de la sécurité informatique : écrit par le responsable de la sécurité des systèmes d'information de l'INSERM, ce livre limpide expose les causes des risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité. A qui s'adresse cet ouvrage ? aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets, à tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Sécurité informatique : principes et méthode [texte imprimé] / Laurent Bloch (1947-....), Auteur ; Christophe Wolfhugel, Auteur . - Paris : Eyrolles, DL 2006 . - 1 vol. (XIV-261 p.) : ill., couv. ill. ; 23 cm.
ISBN : 978-2-212-12021-9
Bibliogr. p. 247-255. Index
Langues : Français (fre)
Mots-clés : Sécurité informatique Index. décimale : 006 Résumé : Comprendre les menaces informatiques pour les juguler : l'administrateur et le responsable informatique affrontent une insécurité informatique protéiforme et envahissante, qui menace tant les données que les applications de l'entreprise virus, attaques par le réseau, tromperie sur, le Web, etc. Bien des outils sont proposés pour y faire face, mais encore faut-il comprendre leur rôle et leur mode opératoire et les replacer dans le cadre d'une politique de sécurité efficace. On devra pour cela garder en tête les principes qui animent tout système d'information et chasser de dangereuses idées reçues. Une approche systématique de la sécurité informatique : écrit par le responsable de la sécurité des systèmes d'information de l'INSERM, ce livre limpide expose les causes des risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité. A qui s'adresse cet ouvrage ? aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets, à tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Réservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité fsei02490 006-190.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Sécurité maximale
Titre : Sécurité maximale : des systèmes et réseaux Type de document : texte imprimé Auteurs : Olivier Engler, Editeur : [Paris] : CampusPress Année de publication : 2003. Collection : CampusPress référence, ISSN 1296-5863 Importance : 757 p. Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-1549-6 Note générale : Trad. de : "Maximum security". 4¨ ed. Langues : Français (fre) Langues originales : Anglais (eng) Mots-clés : Sécurité maximale Index. décimale : 006 Résumé : Chaque mois, les hackers et crackers trouvent la faille d'un nouveau mécanisme de sécurité reconnu comme un standard de l'industrie. Cet ouvrage permettra de vous armer contre ces agressions en abordant les nouvelles failles des systèmes, les nouvelles techniques de crackage et de détection d'intrusion, ainsi que les dernières technologies de sécurité.
Sécurité maximale des systèmes et réseaux est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et à tous ceux qui cherchent à se doter d'armes efficaces pour protéger leurs systèmes, leurs réseaux et leurs sites Internet contre les menaces d'intrusion et de détournement. Ecrit par un hacker expérimenté, aujourd'hui à la tête d'une société de conseil en sécurité des systèmes d'information, enrichi des contributions de plusieurs anciens hackers et de professionnels de la sécurité informatique, cet ouvrage est un guide unique et exhaustif.
A travers de nombreux exemples pratiques, vous comprendrez à quel point les systèmes d'exploitation et les réseaux, notamment les réseaux sans fil, sont vulnérables, et quels sont les moyens utilisés pour les mettre à mal. Vous apprendrez à déceler ces failles de sécurité avec les mêmes outils que ceux utilisés par les crackers, puis à les parer. Vous découvrirez l'intégralité des techniques d'attaque et des outils d'intrusion (spoofing, crakers de mots de passe, sniffers, chevaux de Troie, DoS, etc.), mais aussi comment les détecter (scanners, IDS, etc.) et vous en défendre.
Vous aborderez les dernières technologies de sécuritéet maîtriserez les différents systèmes de défense (firewall, antivirus, etc.). Suivez enfin les nombreux conseils et règles de précautions qui vous sont proposés. Au terme de votre lecture, vous serez en mesure de concevoir et de mettre en place une stratégie sécuritaire globale pour vos systèmes d'information.
Le CD-ROM offert avec cet ouvrage contient :
Les annexes du livre au format PDF : bibliographie et glossaire sur la sécurité, informations sur les vendeurs et standards de sécurité, etc.
De nombreuses ressources de sécurisation (en version US) : outils d'administration, de test de sécurité réseau, de détection d'intrusion, modules de sécurité du serveur Web Apache, librairies de cryptage, logiciels de verrouillage Windows (Windows Enforcer de Posum), etcSécurité maximale : des systèmes et réseaux [texte imprimé] / Olivier Engler, . - [Paris] : CampusPress, 2003. . - 757 p. : ill., couv. ill. en coul. ; 23 cm. - (CampusPress référence, ISSN 1296-5863) .
ISBN : 978-2-7440-1549-6
Trad. de : "Maximum security". 4¨ ed.
Langues : Français (fre) Langues originales : Anglais (eng)
Mots-clés : Sécurité maximale Index. décimale : 006 Résumé : Chaque mois, les hackers et crackers trouvent la faille d'un nouveau mécanisme de sécurité reconnu comme un standard de l'industrie. Cet ouvrage permettra de vous armer contre ces agressions en abordant les nouvelles failles des systèmes, les nouvelles techniques de crackage et de détection d'intrusion, ainsi que les dernières technologies de sécurité.
Sécurité maximale des systèmes et réseaux est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et à tous ceux qui cherchent à se doter d'armes efficaces pour protéger leurs systèmes, leurs réseaux et leurs sites Internet contre les menaces d'intrusion et de détournement. Ecrit par un hacker expérimenté, aujourd'hui à la tête d'une société de conseil en sécurité des systèmes d'information, enrichi des contributions de plusieurs anciens hackers et de professionnels de la sécurité informatique, cet ouvrage est un guide unique et exhaustif.
A travers de nombreux exemples pratiques, vous comprendrez à quel point les systèmes d'exploitation et les réseaux, notamment les réseaux sans fil, sont vulnérables, et quels sont les moyens utilisés pour les mettre à mal. Vous apprendrez à déceler ces failles de sécurité avec les mêmes outils que ceux utilisés par les crackers, puis à les parer. Vous découvrirez l'intégralité des techniques d'attaque et des outils d'intrusion (spoofing, crakers de mots de passe, sniffers, chevaux de Troie, DoS, etc.), mais aussi comment les détecter (scanners, IDS, etc.) et vous en défendre.
Vous aborderez les dernières technologies de sécuritéet maîtriserez les différents systèmes de défense (firewall, antivirus, etc.). Suivez enfin les nombreux conseils et règles de précautions qui vous sont proposés. Au terme de votre lecture, vous serez en mesure de concevoir et de mettre en place une stratégie sécuritaire globale pour vos systèmes d'information.
Le CD-ROM offert avec cet ouvrage contient :
Les annexes du livre au format PDF : bibliographie et glossaire sur la sécurité, informations sur les vendeurs et standards de sécurité, etc.
De nombreuses ressources de sécurisation (en version US) : outils d'administration, de test de sécurité réseau, de détection d'intrusion, modules de sécurité du serveur Web Apache, librairies de cryptage, logiciels de verrouillage Windows (Windows Enforcer de Posum), etcRéservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité fsei02106 006-06.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei02107 006-06.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Sécurité des réseaux / Tom Thomas
Titre : Sécurité des réseaux Type de document : texte imprimé Auteurs : Tom Thomas (19..-....), Auteur Editeur : Paris : CampusPress France Année de publication : 2004 Collection : First-step series, ISSN 1771-5814 Importance : XI-378 p. Présentation : ill., couv. ill. Format : 23 cm ISBN/ISSN/EAN : 978-2-7440-1786-5 Note générale : Glossaire. Index. Résumés Langues : Français (fre) Langues originales : Anglais (eng) Mots-clés : Sécurité réseaux Index. décimale : 006 Résumé : Découvrir toutes les technologies liées à la sécurité : firewalls, réseaux sans fil
S'initier aux multiples techniques des hackers pour se prémunir de leurs attaques
Savoir protéger son système des différents virus
Aucune expérience n'est requise avant de lire cet ouvrageSécurité des réseaux [texte imprimé] / Tom Thomas (19..-....), Auteur . - Paris : CampusPress France, 2004 . - XI-378 p. : ill., couv. ill. ; 23 cm. - (First-step series, ISSN 1771-5814) .
ISBN : 978-2-7440-1786-5
Glossaire. Index. Résumés
Langues : Français (fre) Langues originales : Anglais (eng)
Mots-clés : Sécurité réseaux Index. décimale : 006 Résumé : Découvrir toutes les technologies liées à la sécurité : firewalls, réseaux sans fil
S'initier aux multiples techniques des hackers pour se prémunir de leurs attaques
Savoir protéger son système des différents virus
Aucune expérience n'est requise avant de lire cet ouvrageRéservation
Réserver ce document
Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité fsei02498 006-197.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Informatique industrielle IV / Henri J. Nussbaumer
Titre : Informatique industrielle IV : commende numérique téléinformatique sécurité sureté fiabilité Type de document : texte imprimé Auteurs : Henri J. Nussbaumer, Auteur Année de publication : 1987 Importance : 471 p. Format : ill; 24 x 16 cm. ISBN/ISSN/EAN : 978-2-88074-120-4 Langues : Français (fre) Mots-clés : Informatique industrielle commande numérique téléinformatique sécurité Index. décimale : 004 Résumé : Cet ouvrage est le dernier d'une série de quatre volumes qui rassemble, sous une même présentation, les principaux aspects de l'informatique industrielle. Comme les trois autres volumes, il est conçu pour les ingénieurs qui se destinent à la pratique de cette discipline. Ce livre présente la commande numérique des machines, en s'appuyant sur des exemples concrets. Il aborde ensuite la téléinformatique, en insistant sur les applications industrielles de cette discipline. Un dernier chapitre traite des problèmes de sécurité, sûreté, fiabilité, dont l'importance est particulièrement grande en informatique industrielle. Informatique industrielle IV : commende numérique téléinformatique sécurité sureté fiabilité [texte imprimé] / Henri J. Nussbaumer, Auteur . - 1987 . - 471 p. ; ill; 24 x 16 cm.
ISBN : 978-2-88074-120-4
Langues : Français (fre)
Mots-clés : Informatique industrielle commande numérique téléinformatique sécurité Index. décimale : 004 Résumé : Cet ouvrage est le dernier d'une série de quatre volumes qui rassemble, sous une même présentation, les principaux aspects de l'informatique industrielle. Comme les trois autres volumes, il est conçu pour les ingénieurs qui se destinent à la pratique de cette discipline. Ce livre présente la commande numérique des machines, en s'appuyant sur des exemples concrets. Il aborde ensuite la téléinformatique, en insistant sur les applications industrielles de cette discipline. Un dernier chapitre traite des problèmes de sécurité, sûreté, fiabilité, dont l'importance est particulièrement grande en informatique industrielle. Réservation
Réserver ce document
Exemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité fsei00011 004-04.1 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible fsei00012 004-04.2 Ouvrage Faculté des Sciences Exactes et Informatique 000 - Informatique, information, ouvrages généraux Disponible Qualité santé-sécurité environnement / Florence Gillet-Goinard
PermalinkLa sécurité informatique dans la petite entreprise / Jean-François Carpentier
PermalinkLa sécurité des réseaux avec CISCO / Vincent Remazeilles
PermalinkLa sécurité sur Internet / Zouheir Trabelsi
PermalinkStratégie et ingénierie de la sécurité des réseaux / Solange Ghernaouti-H©lie
Permalink