Informatique d'entreprise
  • Inscription

Rechercher sur le site

1 1 1 1 1 Rating 2.00 (9 Votes)
1 1 1 1 1 Rating 1.86 (7 Votes)

Apprendre l'attaque pour mieux se défendre (4ième édition)

Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.

1 1 1 1 1 Rating 2.93 (14 Votes)
Théorie des codes: Compression, cryptage, correction
Préface :
Ce manuel s'adresse aux étudiants en Master 1 ou 2 de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera une référence utile pour les enseignants-chercheurs et les sociétés informatiques intervenant dans les télécommunications ou la sécurité. La transmission d'informations numériques est omniprésente dans la technologie aujourd'hui. Qu'il s'agisse des textes, de sons, d'images, de vidéos, de codes barres ou de numéros de carte bleue, que ces informations transitent par Internet, par satellite ou soient gravées sur un DVD, leur circulation doit répondre à des contraintes fortes : optimisation de la taille des messages transmis pour éviter de surcharger les canaux, palliation des erreurs de canal, secret et authentification des transmissions, rapidité des calculs pour les transformations que nécessite le passage par un canal. L'originalité de cet ouvrage est de présenter une théorie unifiée des principes mathématiques et informatiques qui fondent ces développements technologiques. L'accent est mis sur une présentation en détail et en profondeur, alliant structures algébriques et développement algorithmique poussé, des protocoles de télécommunication en vigueur actuellement. Les notions théoriques présentées sont illustrées par 120 exercices corrigés.


1 1 1 1 1 Rating 2.10 (10 Votes)
Encryption for digital content
Préface :
Cryptography is an area that traditionally focused on secure communication, authentication and integrity.
In recent times though, there is a wealth of novel fine-tuned cryptographic techniques that sprung up as cryptographers focused on the specialised problems that arise in digital content distribution. These include fingerprinting codes, traitor tracing, broadcast encryption and others. This book is an introduction to this new generation of cryptographic mechanisms as well as an attempt to provide a cohesive presentation of these techniques.


1 1 1 1 1 Rating 3.92 (13 Votes)
La Sécurité Informatique dans la Petite Entreprise
Préface :
Ce livre sur la sécurité informatique dans la petite entreprise (PME) s'adresse aux administrateurs systèmes et réseaux et plus généralement à toute personne appelée à participer à la gestion de l'outil informatique dans ce contexte (chef d'entreprise, formateur...).
L'auteur identifie les menaces qui rendent l'entreprise vulnérable : menaces externes (Internet) ou internes, logiciels malveillants et attaques affectant le système d'information. Il présente les contraintes en terme de compétitivité et vis-à-vis de la loi qui imposent aux responsables de protéger les données stockées ou en transfert.
Et bien sûr, il détaille les solutions efficaces à mettre en oeuvre en rapport avec la criticité des informations, le contexte de l'entreprise et sa taille. En effet, différentes technologies existent tant sur la partie système que réseau et demandent à être gérées à l'aide de pratiques simples et d'un minimum de bon sens pour garantir l'intégrité, la confidentialité, la disponibilité des données et des applications.
Sensibiliser le lecteur à tous ces aspects de la sécurité l'aidera à mieux maîtriser les outils dont il dispose notamment pour la gestion des comptes d'accès aux serveurs et aux postes de travail. Les recommandations décrites dans ce livre couvrent les domaines du réseau, du système, de la sauvegarde et aussi les solutions de reprise de l'activité métier. La survie de l'entreprise est à la mesure des précautions mises en oeuvre.

1 1 1 1 1 Rating 2.40 (5 Votes)
Internet security dictionary
Préface :
Recent years have seen an explosive growth of the Internet. When the Internet passed from government and academic realms to the public sector, it brought along a laissez-faire attitude about security. Its explosive growth, flaws in its basic structure, its facilitation of instant access to information repositories, and its widespread availability has made it increasingly vulnerable. There have been many malicious attempts, or attacks to exploit this vulnerability of the Internet from all over the world; the attacks on the Internet have kept pace with the growth of the Internet.
1 1 1 1 1 Rating 3.57 (7 Votes)
Initiation à la Cryptographie
Préface :
Considérée comme la science du secret - longtemps domaine réservé des services du chiffre chez les militaires, du code de César à la machine Enigma - la cryptographie fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, ou Internet et courrier électronique...ne faisons-nous pas déjà tous de la cryptographie sans le savoir ? Nous n'aurons bientôt plus d'excuses pour feindre de l'ignorer : la cryptographie est désormais introduite dans le nouveau programme d'arithmétique du baccalauréat scientifique. Toutes les connaissances de base ici réunies deviendront vite indispensables aux futurs bacheliers, aux étudiants des filières scientifiques de l'enseignement supérieur ainsi qu'aux professionnels soucieux de comprendre les mécanismes à l'?uvre dans les échanges de données. L'ouvrage commence par un rappel portant sur les nombres premiers et s'achève sur les problèmes actuels d'identification, d'authentification et de signature. Illustré de nombreux tableaux, de fiches pratiques et d'exercices résolus, il offre un panorama complet du sujet.
1 1 1 1 1 Rating 2.33 (3 Votes)
PGP & GPG : Assurer la confidentialité de son courrier électronique
Préface :
Particuliers comme entreprises ont besoin d'outils tels que PGP et GPG pour assurer la confidentialité de leurs échanges électroniques, de loin inférieure à celle du courrier postal. Grâce à la norme OpenPGP et ses logiciels les plus connus, GnuPG et PGP, il est possible de chiffrer et signer ses e-mails et fichiers, que l'on soit sous Windows, Linux ou Mac OS X... et plus facilement encore depuis les logiciels de messagerie les plus connus que sont Outlook, Mozilla Thunderbird et Apple Mail.

Rechercher sur le site