Des services pour PMB
A partir de cette page vous pouvez :
| Retourner au premier écran avec les étagères virtuelles... |
Détail de l'auteur
Auteur Bruce Schneier
Documents disponibles écrits par cet auteur
Affiner la recherche Interroger des sources externesCryptographie en pratique / Niels Ferguson
Titre : Cryptographie en pratique : primitives, algorithmes, ptotocoles, standards, gestion de clé, sécurité de l'information et des systèmes Type de document : texte imprimé Auteurs : Niels Ferguson, Auteur ; Bruce Schneier, Auteur ; Henri-Georges Wauquier, Auteur Editeur : Paris : Vuibert Année de publication : 2011 Titres uniformes : Practical Cryptography Importance : 338 p. Présentation : couv. ill. en coul., ill. Format : 23,9 cm. ISBN/ISSN/EAN : 978-2-7117-4820-4 Langues : Français (fre) Langues originales : Anglais (eng) Catégories : TELECOMMUNICATION Index. décimale : 28-04 Traitement du signal appliqué aux télécommunications Résumé : La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, on manque d'ouvrages qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels existants.
Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Dans la droite ligne de Cryptographie appliquée, ce livre nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment :
.Comment choisir les primitives cryptographiques, du chiffrement par blocs à la signature électronique ?
.Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ?
.Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ?
.Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les parties du système ?
.Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
Note de contenu : Sommaire
1 Notre philosophie
2 Le contexte de la cryptographie
3 Introduction à la cryptographie
I SECURITE DES MESSAGES
4 Chiffrement par bloc
5 Modes de chiffrement par bloc
6 Fonctions de hachage
7 Codes d'authentification de message
8 Le canal sécurisé
9 Considérations sur l'implémentation
II NÉGOCIATION DE CLÉS
10 Générer l'aléatoire
11 Nombres premiers
12 Diffie-Hellman
13 RSA
14 Introduction aux protocoles cryptographiques
15 Protocole de négociation de clés
16 Considérations sur l'implémentation
III GESTION DE CLES
17 L'horloge
18 Serveurs de clés
19 La PKI rêvée
20 Réalité des PKI
21 PKI : aspects pratiques
22 Conserver les secrets
IV Annexes
23 Standart
24 Brevets
-IndexCryptographie en pratique : primitives, algorithmes, ptotocoles, standards, gestion de clé, sécurité de l'information et des systèmes [texte imprimé] / Niels Ferguson, Auteur ; Bruce Schneier, Auteur ; Henri-Georges Wauquier, Auteur . - Paris : Vuibert, 2011 . - 338 p. : couv. ill. en coul., ill. ; 23,9 cm.
ISBN : 978-2-7117-4820-4
Oeuvre : Practical Cryptography
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : TELECOMMUNICATION Index. décimale : 28-04 Traitement du signal appliqué aux télécommunications Résumé : La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, on manque d'ouvrages qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels existants.
Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Dans la droite ligne de Cryptographie appliquée, ce livre nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment :
.Comment choisir les primitives cryptographiques, du chiffrement par blocs à la signature électronique ?
.Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ?
.Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ?
.Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les parties du système ?
.Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ?
Note de contenu : Sommaire
1 Notre philosophie
2 Le contexte de la cryptographie
3 Introduction à la cryptographie
I SECURITE DES MESSAGES
4 Chiffrement par bloc
5 Modes de chiffrement par bloc
6 Fonctions de hachage
7 Codes d'authentification de message
8 Le canal sécurisé
9 Considérations sur l'implémentation
II NÉGOCIATION DE CLÉS
10 Générer l'aléatoire
11 Nombres premiers
12 Diffie-Hellman
13 RSA
14 Introduction aux protocoles cryptographiques
15 Protocole de négociation de clés
16 Considérations sur l'implémentation
III GESTION DE CLES
17 L'horloge
18 Serveurs de clés
19 La PKI rêvée
20 Réalité des PKI
21 PKI : aspects pratiques
22 Conserver les secrets
IV Annexes
23 Standart
24 Brevets
-IndexExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 2095 28-04-24 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 2095 2096 28-04-24 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 2096 1757 28-04-24 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 1757 Secrets et mensonges / Bruce Schneier
Titre : Secrets et mensonges : sécurité numérique dans un monde en réseau Type de document : texte imprimé Auteurs : Bruce Schneier, Auteur ; Gabriel Otman, Traducteur ; Jean-Jacques Quisquater, Traducteur Editeur : Paris : Vuibert Année de publication : 2001 Titres uniformes : Secrets and lies Importance : 420 p. Présentation : couv. ill. Format : 24 cm. ISBN/ISSN/EAN : 978-2-7117-8684-8 Langues : Français (fre) Catégories : INFORMATIQUE Index. décimale : 08-04 Architecture et théorie des ordinateurs Résumé : Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en Å“uvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour. Note de contenu : Table des matières
Partie1- LE PAYSAGE
2-Menaces numériques
3-Attaques
4-Adversaires
5-Besoins en matière de sécurité
Partie2- TECHNOLOGIES
6-Cryptographie
7-Cryptographie en contexte
8-Sécurité informatique
9-Identification et authentification
10-Sécurité des ordinateurs en réseau
11-Sécurité des réseaux
12-Défenses des réseaux
13-Fiabilité des logiciels
14-Matériels sécurisés
15-Certificats et pièces d'identité
16-Astuces de sécurité
17-Le facteur humain
Partie3- STRATÉGIES
18-Vulnérabilités et paysage de la vulnérabilité
19-Modélisation de la menace et évaluation du risque
20-Politique de sécurité et contre-mesures
21-Arbres d'attaques
22-Test des produits et vérification
23-L'avenir des produits
24-Méthodes de sécurité
-IndexSecrets et mensonges : sécurité numérique dans un monde en réseau [texte imprimé] / Bruce Schneier, Auteur ; Gabriel Otman, Traducteur ; Jean-Jacques Quisquater, Traducteur . - Paris : Vuibert, 2001 . - 420 p. : couv. ill. ; 24 cm.
ISBN : 978-2-7117-8684-8
Oeuvre : Secrets and lies
Langues : Français (fre)
Catégories : INFORMATIQUE Index. décimale : 08-04 Architecture et théorie des ordinateurs Résumé : Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en Å“uvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour. Note de contenu : Table des matières
Partie1- LE PAYSAGE
2-Menaces numériques
3-Attaques
4-Adversaires
5-Besoins en matière de sécurité
Partie2- TECHNOLOGIES
6-Cryptographie
7-Cryptographie en contexte
8-Sécurité informatique
9-Identification et authentification
10-Sécurité des ordinateurs en réseau
11-Sécurité des réseaux
12-Défenses des réseaux
13-Fiabilité des logiciels
14-Matériels sécurisés
15-Certificats et pièces d'identité
16-Astuces de sécurité
17-Le facteur humain
Partie3- STRATÉGIES
18-Vulnérabilités et paysage de la vulnérabilité
19-Modélisation de la menace et évaluation du risque
20-Politique de sécurité et contre-mesures
21-Arbres d'attaques
22-Test des produits et vérification
23-L'avenir des produits
24-Méthodes de sécurité
-IndexExemplaires
Code-barres Cote Support Localisation Section Disponibilité N.Inventaire 1756 08-04-08 Livre Bibliothèque de Génie Electrique- USTO Documentaires Exclu du prêt 1756



