Recherchez sur tout Techno-Science.net
       
Techno-Science.net : Suivez l'actualité des sciences et des technologies, découvrez, commentez
Catégories
Techniques
Sciences
Encore plus...
Techno-Science.net
Partenaires
Organismes
 CEA
 ESA
Sites Web
Photo Mystérieuse

Que représente
cette image ?
Caractéristiques du livre :
- Auteur: Solange Ghernaouti-Hélie
- Editeur: Dunod
- Date de parution: 15 Octobre 2004
- Format: Broché
- Dimensions: 17 cm x 24 cm x 2 cm
- Nombre de pages:
- Prix indicatif: 31,35 € - Acheter ce livre sur Amazon.fr



Présentation de l'éditeur

Cet ouvrage s'adresse aux étudiants de fin de licence et de master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de la sécurité et de la criminalité informatique ainsi que les connaissances techniques nécessaires à leur compréhension. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées de façon criminelle, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis cet ouvrage donne une vue d'ensemble sur le management et la mise en œuvre de la sécurité dans des perspectives stratégique et opérationnelle, Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les exercices corrigés font de ce livre un véritable outil de travail à disposition des professionnels de la sécurité.


Biographie de l'auteur

Solange Ghernaouti-Hélie est professeur à l'école des HEC et directrice de l'Institut d'informatique et organisation (lnforge) de l'université de Lausanne. Expert international en sécurité et criminalité des technologies de l'information auprès de l'Union internationale des télécommunications (UIT), elle est également membre du conseil scientifique international du département de recherche sur les menaces criminelles contemporaines de l'université Panthéon-Assas Paris 2.


Table des matières

Les principes de sécurité
La criminalité informatique
La stratégie de sécurité
La politique de sécurité
La sécurité par le chiffrement
La sécurité des infrastructures de télécommunication
La sécurité des réseaux sans fil
La sécurité par les systèmes pare-feu et de détection d'intrusions
La sécurité des applications et des contenus
La sécurité par la gestion des réseaux




Acheter ce livre sur Amazon.fr