المكتبة المركزية
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8 (4)
Affiner la recherche Interroger des sources externes
Titre : Sécurité matérielle des systèmes : vulnérabilité des processeurs et techniques d'exploitation Type de document : texte imprimé Auteurs : Olivier Savry,, Auteur ; Thomas Hiscock,, Auteur ; Mustapha El Majihi, Auteur Editeur : paris : Dunod, Année de publication : 2019 Importance : 213 p. Format : 24cm ISBN/ISSN/EAN : 978-2-10-079096-8 Note générale : Systèmes informatiques; Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté processeurs techniques d'exploitation canaux cachés programmes Index. décimale : 005.8 Résumé : La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d’efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu’ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l’architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.
Note de contenu : Sommaire:
Vulnérabilité des mémoires
Vulnérabilités liées à la microarchitecture des processeurs
Vulnérabilité des programmes
Attaques sur les bus et les périphériques
Attaques par canaux cachés
Attaques par injection de fautes
En ligne : https://www.dunod.com/sites/default/files/thumbnails/image/9782100790968-001-X.j [...] Sécurité matérielle des systèmes : vulnérabilité des processeurs et techniques d'exploitation [texte imprimé] / Olivier Savry,, Auteur ; Thomas Hiscock,, Auteur ; Mustapha El Majihi, Auteur . - paris : Dunod,, 2019 . - 213 p. ; 24cm.
ISBN : 978-2-10-079096-8
Systèmes informatiques;
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté processeurs techniques d'exploitation canaux cachés programmes Index. décimale : 005.8 Résumé : La découverte de Spectre et Meltdown, deux failles de sécurité majeures au niveau des processeurs de nos systèmes informatiques, a remis en cause plusieurs années d’efforts colossaux à la fois humains et financiers pour augmenter les performances de nos ordinateurs, serveurs et systèmes embarqués. Cet ouvrage propose un panorama exhaustif des vulnérabilités des équipements (en particulier des processeurs, mais aussi des mémoires, des programmes et des périphériques) qui sont au cœur de nos systèmes, ainsi que des attaques qu’ils peuvent être amenés à subir et des conséquences de celles-ci. Voyage à travers l’architecture des processeurs et démonstration des exigences des objectifs de écurité de demain, les développeurs, les électroniciens numériques et les étudiants en informatique ou électronique numérique y trouveront une référence pour appréhender la sécurité matérielle des systèmes.
Note de contenu : Sommaire:
Vulnérabilité des mémoires
Vulnérabilités liées à la microarchitecture des processeurs
Vulnérabilité des programmes
Attaques sur les bus et les périphériques
Attaques par canaux cachés
Attaques par injection de fautes
En ligne : https://www.dunod.com/sites/default/files/thumbnails/image/9782100790968-001-X.j [...] Réservation
Réserver ce document
Exemplaires(4)
Code-barres Cote Support Localisation Section Disponibilité 005.8-03.4 005.8-03.4 Périodique Bibliothèque principale indéterminé Exclu du prêt 54568 005.8-03.1 Livre المكتبة المركزية indéterminé Exclu du prêt 54569 005.8-03.2 Livre المكتبة المركزية indéterminé Disponible 54570 005.8-03.3 Livre المكتبة المركزية indéterminé Disponible
Titre : Sécurité matérielle des systèmes : vulnérabilité des processeurs et techniques d'exploitation Type de document : texte imprimé Auteurs : Olivier Savry, ; Thomas Hiscock, ; Mustapha El Majihi Editeur : paris : Dunod, Année de publication : 2019 Importance : 213 p. Format : 24cm Note générale : Mesures de sûreté -Systèmes informatiques Langues : Français (fre) Mots-clés : Systèmes informatiques Mesures de sûreté Index. décimale : 005.8 Résumé : Sécurité matérielle des systèmes [Texte imprimé] : vulnérabilité des processeurs et techniques d'exploitation -Systèmes informatiques -- Mesures de sûreté Sécurité matérielle des systèmes : vulnérabilité des processeurs et techniques d'exploitation [texte imprimé] / Olivier Savry, ; Thomas Hiscock, ; Mustapha El Majihi . - paris : Dunod,, 2019 . - 213 p. ; 24cm .
Mesures de sûreté -Systèmes informatiques
Langues : Français (fre)
Mots-clés : Systèmes informatiques Mesures de sûreté Index. décimale : 005.8 Résumé : Sécurité matérielle des systèmes [Texte imprimé] : vulnérabilité des processeurs et techniques d'exploitation -Systèmes informatiques -- Mesures de sûreté Exemplaires(0)
Disponibilité aucun exemplaire
Titre : Tableaux de bord de la sécurité réseau Type de document : texte imprimé Auteurs : et autre Cédric Liorens, Auteur Mention d'édition : 3eme édition Editeur : Paris : Eyrolles Année de publication : 2010 Importance : 561p. Format : 24cm. ISBN/ISSN/EAN : 978-2-212-12821-5 Langues : Français (fre) Langues originales : Français (fre) Mots-clés : Wi-Fi réseau adresse ip TCP Index. décimale : 005.8 Résumé : Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.
Note de contenu : Sommaire:
Partie I : Les attaques
Chapitre 1 : Les attaques réseau
Chapitre 2 : Les attaques réseau indirectes
Partie II : Conduire une politique de sécurité réseau
Chapitre 3 : Définir une politique de sécurité réseau
Chapitre 4 : Startégies de sécurité réseau
Partie III : Les techniques de parade aux attaques
Chapitre 5 : Protection des accès réseau
Chapitre 6 : Protection des accès distants
Chapitre 7 : Protection des systèmes réseau
Partie IV : Les techniques de contrôle de sécurité
Chapitre 8 : Contrôle interne de sécurité
Chapitre 9 : Contrôle externe de sécurité
Chapitre 10 : Tableau de bord de la sécurité réseau
Partie V : Etude de cas
Chapitre 11 : RadioVoie, du réseau initial au premier gros contrat
Chapitre 12 : RadioVoie devient une multinationale
En ligne : https://www.eyrolles.com/download/9782212128215/Llorens-web.pdf Tableaux de bord de la sécurité réseau [texte imprimé] / et autre Cédric Liorens, Auteur . - 3eme édition . - Paris : Eyrolles, 2010 . - 561p. ; 24cm.
ISBN : 978-2-212-12821-5
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : Wi-Fi réseau adresse ip TCP Index. décimale : 005.8 Résumé : Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés
Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise.
Après avoir répertorié les attaques auxquelles peut être confronté un réseau d'entreprise, il décrit les différentes étapes de la mise en place d'une politique de sécurité : analyse des risques et expressions des besoins de sécurité, définition de la politique de sécurité réseau (recueil de règles), choix et déploiement des solutions techniques, mise en place de procédures et d'outils de contrôle.
Parmi les nouveautés de cette troisième édition : la sécurité des systèmes (pare-feu, virtualisation, etc.), la sécurité des services réseau (IPv6, protection par topologie réseau pseudo-wire, VPLS, VPN MPLS/BGP, etc.), la sécurité de la zone d'administration (isolation en profondeur, création de niche par domaine de confiance), etc. Une nouvelle partie est dédié à la supervision de la sécurité.
En complément sur le site www.editions-eyrolles.com
Une étude de cas de 120 pages au format pdf : exemple d'une PME faisant évoluer sa politique de sécurité et ses choix techniques au fur et à mesure de sa croissance (réseau local, interconnexion de sites distants par VPN, développement à l'international, etc.).
Deux outils Open Source développés par les auteurs : un vérificateur universel de configuration réseau (Hawk) et un calculateur de risques réseau.
Note de contenu : Sommaire:
Partie I : Les attaques
Chapitre 1 : Les attaques réseau
Chapitre 2 : Les attaques réseau indirectes
Partie II : Conduire une politique de sécurité réseau
Chapitre 3 : Définir une politique de sécurité réseau
Chapitre 4 : Startégies de sécurité réseau
Partie III : Les techniques de parade aux attaques
Chapitre 5 : Protection des accès réseau
Chapitre 6 : Protection des accès distants
Chapitre 7 : Protection des systèmes réseau
Partie IV : Les techniques de contrôle de sécurité
Chapitre 8 : Contrôle interne de sécurité
Chapitre 9 : Contrôle externe de sécurité
Chapitre 10 : Tableau de bord de la sécurité réseau
Partie V : Etude de cas
Chapitre 11 : RadioVoie, du réseau initial au premier gros contrat
Chapitre 12 : RadioVoie devient une multinationale
En ligne : https://www.eyrolles.com/download/9782212128215/Llorens-web.pdf Réservation
Réserver ce document
Exemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 46943 005.8-02.1 Livre المكتبة المركزية indéterminé Exclu du prêt 46944 005.8-02.2 Livre المكتبة المركزية indéterminé Disponible
Titre : Tout sur la securité informatique Type de document : texte imprimé Auteurs : Jean-François Pillou, Auteur ; Jean-Philippe Bay, Auteur Mention d'édition : 3eme édition Editeur : paris : Dunod Année de publication : 2014 Importance : 262p. Format : 18cm. ISBN/ISSN/EAN : 978-2-10-058800-8 Langues : Français (fre) Langues originales : Français (fre) Mots-clés : sécurité informatiques virus spams malwares protocoles cryptographie L’authentification applications réseaux ordinateurs Smartphones Index. décimale : 005.8 Résumé : Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment
les failles matérielles
la sécurité des applications
les attaques via les moteurs de recherche et les mots de passe
la problématique des smartphones et des tablettes.
Un répertoire commenté et actualisé d'adresses web incontournables en matière de sécurité, ainsi qu'un index détaillé, complètent l'ouvrage.
Note de contenu : Sommaire :
Les menaces informatiques
Les malwares
Les techniques d’attaque
La cryptographie
Les protocoles sécurisés
Les dispositifs de protection
L’authentification
La sureté de fonctionnement
La sécurité des applications web
La sécurité des réseaux sans fil
La sécurité des ordinateurs portables
La sécurité des Smartphones et des tablettes
La sécurité et le système d’information
La législation
Les bonnes adresses de la sécurité
En ligne : https://m.media-amazon.com/images/I/81BRssSYxBL._AC_UF1000,1000_QL80_.jpg Tout sur la securité informatique [texte imprimé] / Jean-François Pillou, Auteur ; Jean-Philippe Bay, Auteur . - 3eme édition . - paris : Dunod, 2014 . - 262p. ; 18cm.
ISBN : 978-2-10-058800-8
Langues : Français (fre) Langues originales : Français (fre)
Mots-clés : sécurité informatiques virus spams malwares protocoles cryptographie L’authentification applications réseaux ordinateurs Smartphones Index. décimale : 005.8 Résumé : Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette troisième édition mise à jour et enrichie aborde notamment
les failles matérielles
la sécurité des applications
les attaques via les moteurs de recherche et les mots de passe
la problématique des smartphones et des tablettes.
Un répertoire commenté et actualisé d'adresses web incontournables en matière de sécurité, ainsi qu'un index détaillé, complètent l'ouvrage.
Note de contenu : Sommaire :
Les menaces informatiques
Les malwares
Les techniques d’attaque
La cryptographie
Les protocoles sécurisés
Les dispositifs de protection
L’authentification
La sureté de fonctionnement
La sécurité des applications web
La sécurité des réseaux sans fil
La sécurité des ordinateurs portables
La sécurité des Smartphones et des tablettes
La sécurité et le système d’information
La législation
Les bonnes adresses de la sécurité
En ligne : https://m.media-amazon.com/images/I/81BRssSYxBL._AC_UF1000,1000_QL80_.jpg Réservation
Réserver ce document
Exemplaires(3)
Code-barres Cote Support Localisation Section Disponibilité 47749 005.8-01.1 Livre المكتبة المركزية indéterminé Exclu du prêt 47750 005.8-01.2 Livre المكتبة المركزية indéterminé Disponible 47751 005.8-01.3 Livre المكتبة المركزية indéterminé Disponible
005

