Titre : |
Sécurité des systèmes d'information |
Type de document : |
texte imprimé |
Auteurs : |
Yves Deswarte, Directeur de publication ; Ludovic Mé, Directeur de publication |
Editeur : |
Paris : Hermès science publications-Lavoisier |
Année de publication : |
2006 |
Collection : |
Traité IC2 |
Sous-collection : |
Réseaux et télécoms |
Importance : |
372 p. |
Présentation : |
ill., couv. ill. en coul. |
Format : |
25 cm. |
ISBN/ISSN/EAN : |
978-2-7462-1259-6 |
Note générale : |
Notes bibliogr. Index. |
Langues : |
Français (fre) |
Index. décimale : |
08-09-Internet et réseaux |
Résumé : |
Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont successivement abordés, en 11 chapitres, les domaines importants de la sécurité que sont : les politiques et modèles de sécurité classiques , la protection de la vie privée sur Internet , la détection d'intrusions , les protocoles IPSec et TLS, les pare-feux , les vers et virus informatiques , la gestion de clés cryptographiques et les infrastructures sous-jacentes , la problématique de la sécurité et de la mobilité , les cartes à puce , la biométrie , la tolérance aux intrusions. |
Sécurité des systèmes d'information [texte imprimé] / Yves Deswarte, Directeur de publication ; Ludovic Mé, Directeur de publication . - Paris : Hermès science publications-Lavoisier, 2006 . - 372 p. : ill., couv. ill. en coul. ; 25 cm.. - ( Traité IC2. Réseaux et télécoms) . ISBN : 978-2-7462-1259-6 Notes bibliogr. Index. Langues : Français ( fre)
Index. décimale : |
08-09-Internet et réseaux |
Résumé : |
Cet ouvrage constitue un complément au précédent traité IC2 sur la sécurité des réseaux et systèmes répartis. Sont successivement abordés, en 11 chapitres, les domaines importants de la sécurité que sont : les politiques et modèles de sécurité classiques , la protection de la vie privée sur Internet , la détection d'intrusions , les protocoles IPSec et TLS, les pare-feux , les vers et virus informatiques , la gestion de clés cryptographiques et les infrastructures sous-jacentes , la problématique de la sécurité et de la mobilité , les cartes à puce , la biométrie , la tolérance aux intrusions. |
|  |