A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Catégories
Affiner la recherche
Cryptographie appliquée / Bruce Schneier
Titre : Cryptographie appliquée : protocoles, algorithmes et codes source en C Type de document : texte imprimé Auteurs : Bruce Schneier, Auteur ; Laurent Viennot, Traducteur Mention d'édition : 2ème éd. Editeur : Paris : Vuibert Année de publication : 2001 Importance : XVII-846 p. Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-7117-8676-3 Prix : 360 F Note générale : Bibliogr. p. 747-826. Glossaire. Index Langues : Français (fre) Langues originales : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : Quatrième de couverture
L'évolution rapide des réseaux informatiques, qu'ils soient privés ou publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures.
Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pour résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente au programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes.
Dans cette 2e édition, le lecteur trouvera :
• de nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ;
• des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, ou encore l'algorithme de chiffrement en continu RC4 ;
• les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. ;
• des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.Cryptographie appliquée : protocoles, algorithmes et codes source en C [texte imprimé] / Bruce Schneier, Auteur ; Laurent Viennot, Traducteur . - 2ème éd. . - Paris : Vuibert, 2001 . - XVII-846 p. : ill., couv. ill. en coul. ; 24 cm.
ISBN : 978-2-7117-8676-3 : 360 F
Bibliogr. p. 747-826. Glossaire. Index
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : Quatrième de couverture
L'évolution rapide des réseaux informatiques, qu'ils soient privés ou publics, engendre un volume toujours plus important de données sensibles sauvegardées et transmises électroniquement. L'Internet explose, l'usage du courrier électronique s'étend toujours plus, les cartes à puce se banalisent, la téléphonie mobile est devenue abordable et elle séduit tout le monde. Dans toutes ces applications, la confidentialité, la sécurité et l'intégrité sont des composantes majeures.
Cette nouvelle édition d'un grand classique de la cryptographie examine de façon claire la cryptographie moderne. Ce livre détaille comment programmeurs et professionnels des communications électroniques peuvent utiliser la cryptographie - la technique permettant de chiffrer et déchiffrer des messages - afin de maintenir la confidentialité des données. Il explique des douzaines d'algorithmes de cryptographie, donne des conseils pratiques sur la façon de les implémenter et montre comment ils peuvent être utilisés pour résoudre des problèmes de sécurité. En intégrant les derniers développements dans les techniques de cryptographie, cette nouvelle édition présente au programmeur qui conçoit des applications, des réseaux et des systèmes de stockage informatiques comment il peut ajouter sécurité et confidentialité à ses systèmes.
Dans cette 2e édition, le lecteur trouvera :
• de nouvelles informations sur la puce Clipper, y compris sur la façon de vaincre le mécanisme de clé sous dépôt ;
• des algorithmes de cryptage récents, tels que ceux venant de l'ex-Union soviétique et de l'Afrique du sud, ou encore l'algorithme de chiffrement en continu RC4 ;
• les derniers protocoles pour les signatures numériques, l'authentification, les élections sûres, la monnaie numérique, etc. ;
• des informations plus détaillées sur la gestion des clés et l'implémentation de la cryptographie.Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 SBC Informatique Biblio-FPN 000000743008 Disponible FPN.S3919 005.8 SBC Informatique Biblio-FPN 000000451408 Disponible FPN.S2754 Cryptographie en pratique / Niels Ferguson
Titre : Cryptographie en pratique Type de document : texte imprimé Auteurs : Niels Ferguson, Auteur ; Bruce Schneier, Auteur Mention d'édition : Editeur : Paris : Vuibert Année de publication : 2004 Collection : En pratique. Série Sécurité de l'information et des systèmes Sous-collection : Série Sécurité de l'information et des systèmes Importance : XVII-338 p. Présentation : ill., couv. ill. Format : 24 cm ISBN/ISSN/EAN : 978-2-7117-4820-4 Prix : 38 EUR Note générale : Bibliogr. p. 319-325. Index Langues : Français (fre) Langues originales : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ? Cryptographie en pratique [texte imprimé] / Niels Ferguson, Auteur ; Bruce Schneier, Auteur . - . - Paris : Vuibert, 2004 . - XVII-338 p. : ill., couv. ill. ; 24 cm. - (En pratique. Série Sécurité de l'information et des systèmes. Série Sécurité de l'information et des systèmes) .
ISBN : 978-2-7117-4820-4 : 38 EUR
Bibliogr. p. 319-325. Index
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : La sécurité informatique devient une condition essentielle de la prospérité des entreprises, de leur expansion et à terme de leur survie. La cryptographie est une promesse de sécurité dans un monde en réseau mais, assez curieusement, des ouvrages manquent qui décriraient concrètement comment implémenter la cryptographie et l'intégrer à des systèmes réels. Ce livre se veut donc le premier manuel de cryptographie clé en mains, faisant le lien entre cryptographie théorique et applications cryptographiques. Il nous plonge directement dans le " comment faire " en fournissant explications, règles et recettes sur notamment : Comment choisir les primitives cryptographiques, des chiffrements par bloc aux signatures électroniques ? Comment implémenter les systèmes et algorithmes cryptographiques de façon à garantir la sécurité sur les ordinateurs actuels ? Comment construire une architecture cohérente qui garantisse pour chaque élément du système le niveau de sécurité requis ? Comment placer la sécurité au cœur du projet et pourquoi elle affecte toutes les partie du système ? Comment accroître la sécurité d'un système tout en diminuant sa complexité en utilisant des interfaces cryptographiques simples ? Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 FNC Informatique Biblio-ENSAO 0000001080501 Disponible OUJ01/D/220 005.8 FNC Informatique Biblio-FPN 000000753108 Disponible FPN.S4022 005.8 FNC Informatique Biblio-FPN 000000753208 Disponible FPN.S4021 005.8 FNC Informatique Biblio-FPN 000000451008 Disponible FPN.S2751 Cryptography engineering / Niels Ferguson
Titre : Cryptography engineering : design principles and practical applications Type de document : texte imprimé Auteurs : Niels Ferguson, Auteur ; Bruce Schneier, Auteur ; Tadayoshi Kohno, Auteur Editeur : Indianapolis, IN : Wiley Année de publication : cop. 2010 Importance : 1 vol. (XXIX-353 p.) Présentation : ill. Format : 24 cm ISBN/ISSN/EAN : 978-0-470-47424-2 Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Cryptography engineering : design principles and practical applications [texte imprimé] / Niels Ferguson, Auteur ; Bruce Schneier, Auteur ; Tadayoshi Kohno, Auteur . - Indianapolis, IN : Wiley, cop. 2010 . - 1 vol. (XXIX-353 p.) : ill. ; 24 cm.
ISBN : 978-0-470-47424-2
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 FNC Informatique Biblio-FPN 000001144408 Disponible S4836 Détection d'intrusion de réseau / Stephen Northcutt
Titre : Détection d'intrusion de réseau Type de document : texte imprimé Auteurs : Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Raymond Debonne, Traducteur Mention d'édition : 3ème éd. Editeur : Paris : Vuibert Année de publication : 2004 Collection : Sécurité de l'information et des systèmes Importance : XXII-479 p. Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 978-2-7117-4831-0 Prix : 19 EUR Note générale : Index. Résumés Langues : Français (fre) Langues originales : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Détection d'intrusion de réseau [texte imprimé] / Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Raymond Debonne, Traducteur . - 3ème éd. . - Paris : Vuibert, 2004 . - XXII-479 p. : ill., couv. ill. en coul. ; 23 cm. - (Sécurité de l'information et des systèmes) .
ISBN : 978-2-7117-4831-0 : 19 EUR
Index. Résumés
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 NSD Informatique Biblio-FPN 000000742808 Disponible FPN.S3917 Hacking / Franck Ebel
Titre : Hacking : un labo virtuel pour auditer et mettre en place des contre-mesures Type de document : texte imprimé Auteurs : Franck Ebel, Auteur ; Jérôme Hennecart, Auteur Mention d'édition : Editeur : Saint-Herblain : ENI Année de publication : 2013 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 1 vol. (381 p.) Présentation : ill., couv. ill. en coul. Format : 21 cm ISBN/ISSN/EAN : 978-2-7460-8141-3 Prix : 54 EUR Note générale : Le livre contient une adresse internet permettant l'accès à un contenu complémentaire
IndexLangues : Français (fre) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : "Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC" Hacking : un labo virtuel pour auditer et mettre en place des contre-mesures [texte imprimé] / Franck Ebel, Auteur ; Jérôme Hennecart, Auteur . - . - Saint-Herblain : ENI, 2013 . - 1 vol. (381 p.) : ill., couv. ill. en coul. ; 21 cm. - (Epsilon (Saint-Herblain), ISSN 1960-3444) .
ISBN : 978-2-7460-8141-3 : 54 EUR
Le livre contient une adresse internet permettant l'accès à un contenu complémentaire
Index
Langues : Français (fre)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Gestion des données:Cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Résumé : "Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant la mise en production, qu'il n'existe pas de faille de sécurité ? Comment tester si les protections mises en place sont efficaces ? Ce livre est conçu pour répondre à ces attentes en guidant le lecteur dans la conception d'un laboratoire virtualisé complet dans lequel de nombreux services seront implémentés. Après cette première phase de création, votre laboratoire virtualisé accueillera votre système d'information et vous pourrez alors attaquer celui-ci afin d'en détecter les failles. Pour vous entraîner à cette phase d'attaque, les auteurs vous proposent de mettre en place dans le laboratoire un ensemble d'éléments faillibles. Ceux-ci sont présentés sous forme d'un challenge de sécurité dédié à l'entraînement. Vous pourrez ainsi vérifier vos compétences et évaluer la qualité des outils d'audit que vous souhaitez utiliser. Les auteurs ont cherché à couvrir le domaine le plus large possible avec un coût très raisonnable en investissement matériel. Ainsi, vous serez confrontés à des failles applicatives, des failles Web, des failles systèmes, etc. Une correction des différentes épreuves vous est proposée. Pour terminer, les solutions pour se protéger et mettre en place les contre-mesures adaptées sont présentées. Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr. Les chapitres du livre : Introduction - Proxmox - Machines virtuelles et services - Mise en place des épreuves - Plateformes d'entraînement - Le matériel indispensable - Sécurisation du PC" Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 EFH Informatique Biblio-FPN 000001004608 Disponible FPN.S4121 005.8 EFH Informatique Biblio-FPN 000001004508 Disponible FPN.S4122 005.8 EFH Informatique Biblio-FPN 000001004408 Disponible FPN.S4123 Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre [3ième édition / conseil Audit
PermalinkSur la sécurité de certains protocoles d'échange quantique de clés pour la cryptographie / Es-said Chanigui
PermalinkSûreté de fonctionnement des systèmes informatiques / Jean-Claude Geffroy
PermalinkThéorie des codes / Jean-Guillaume Dumas
Permalinkالحاسب و أمن المعلومات / حسن طاهر داود
Permalink