
Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.
| Nombre de pages | 417 |
|---|---|
| Date de parution | 08/07/2020 |
| Poids | 736g |
| Largeur | 170mm |
| EAN | 9782100809707 |
|---|---|
| Titre | Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition |
| Auteur | Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon P |
| Editeur | DUNOD |
| Largeur | 170 |
| Poids | 736 |
| Date de parution | 20200708 |
| Nombre de pages | 417,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Architectures PKI et communications sécurisées
Dumas Jean-Guillaume, Lafourcade Pascal, Redon PatManuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés.Sur commandeCOMMANDER39,25 € -

Théorie des codes. Compression, cryptage, correction, 3e édition
Dumas Jean-Guillaume ; Roch Jean-Louis ; Tannier ECet ouvrage est destiné aux étudiants en master de mathématiques appliquées ou d'informatique ainsi qu'aux élèves ingénieurs. Il sera également utile à tous ceux qui travaillent dans les télécommunications ou la cybersécurité. L'efficacité, la sécurité, l'intégrité sont les trois préoccupations essentielles de ceux qui conçoivent des méthodes de transmission de l'information. Pour y parvenir la théorie des codes s'appuie sur un certain nombre d'outils issus de l'algèbre linéaire, de l'arithmétique, des probabilités et de l'algorithmique qui sont présentés de manière pédagogique et approfondie dans ce livre. Les notions de cours sont illustrées par près de 150 exercices corrigés.Sur commandeCOMMANDER44,75 € -

Les blockchains en 50 questions. Comprendre le fonctionnement et les enjeux de cette technologie
Dumas Jean-Guillaume - Lafourcade Pascal - TichitDepuis l'avènement du bitcoin la révolution des blockchains est en marche. Qu'est-ce qu'une blockchain ? Quel est le lien entre le bitcoin et les blockchains ? Qui sont les mineurs et que font-ils ? Qu'est-ce qu'un consensus ? Quelle est aujourd'hui la part des cryptomonnaies dans l'économie mondiale ? Qu'est-ce qu'un contrat intelligent ? Peut-on faire une blockchain sans bloc ? Comment les blockchains vont-elles révolutionner le monde ? Les réponses à toutes ces questions (et à 42 autres) sont dans ce livre.Sur commandeCOMMANDER23,85 € -

Les blockchains en 50 questions. Comprendre le fonctionnement de cette technologie, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; TichitUne blockchain (chaîne de blocs) est une application informatique qui utilise des techniques cryptographiques permettant à des entités de réaliser entre elles des opérations sans l'intervention d'un tiers de confiance (banques, notaires...). Les blockchains se répandent dans l'économie sous forme par exemple de nouvelles monnaies (bitcoins, ether...), mais aussi de contrats ou de certifications dans les assurances, dans les affaires (smart contracts), dans le droit... Ces technologies de rupture ne sont pas simples à comprendre que ce soit dans leur fonctionnement informatique (horodatage et immutabilité des blocs) ou dans leurs conséquences pour l'utilisateur (valeur de la preuve, recours possibles...). La meilleure façon d'aborder ce sujet complexe est de répondre point par point aux multiples questions que les utilisateurs potentiels se posent. Cette 2eédition est complétée et actualisée.Sur commandeCOMMANDER23,00 €
Du même éditeur
-

Géostratégix : Israël-Palestine
Boniface Pascal ; TommySoixante-dix-sept ans après la première guerre entre Israël et ses voisins arabes, la région est de nouveau en proie aux flammes. Dans cette nouvelle bande dessinée de la série Géostratégix, Pascal Boniface retrace avec clarté et rigueur l'histoire géopolitique du conflit israélo-palestinien, depuis la naissance du sionisme à la fin du XIXe siècle jusqu'à la situation actuelle. Les espoirs de paix ont les uns après les autres volé en éclats et la guerre fait de nouveau rage. Elle est au coeur des tensions mondiales. Illustré par Tommy d'un trait à la fois piquant et accessible, cet album décrypte les grandes étapes du conflit, ses ramifications régionales et ses répercussions internationales. Un outil essentiel pour comprendre les causes et enjeux d'un conflit complexe, aux conséquences humaines et politiques majeures.EN STOCKCOMMANDER22,00 € -

Les maladies ne tombent peut-être pas du ciel. Comment les événements négatifs ont un impact sur not
Tarquinio Cyril ; Cyrulnik BorisExiste-t-il un lien réel entre nos traumatismes d'enfant et les maladies que va déclencher notre corps ? Sans aucun doute. Douleurs chroniques, migraines, crampes au ventre, maux de dos, troubles cardio-vasculaires, cancers... Ces maladies ne sont pas seulement le signe physique d'un dérèglement de notre organisme, elles sont aussi un signal fort que quelque chose ne va pas dans notre mental. Grâce à la psychologie, la médecine ou encore les neurosciences, Cyril Tarquinio nous invite à mettre en perspective l'impact de notre histoire de vie sur notre (dé)construction, mais aussi sur celle de nos enfants. Cette balade à la fois humaniste, introspective et ludique devrait permettre à chacun d'entre nous de s'interroger sur son parcours personnel et son héritage éducatif, et de comprendre pourquoi il est l'individu qu'il est devenu. Préface de Boris CyrulnikEN STOCKCOMMANDER8,95 € -

Cours de sociologie. 2e édition
Van Campenhoudt Luc ; Marquis NicolasRésumé : Aller le plus directement et le plus clairement possibleà l'essentiel, au coeur même de la sociologie, c'est ce que propose la 2ème édition de ce livre. A partir de recherches majeures, classiques et contemporaines, il procure les clés pour observer et comprendre comment la vie en société fonctionne et se transforme dans ses multiples aspects. Il présente les principaux concepts de la discipline, à partir de nombreuses applications qui parlent aux jeunes générations. En introduisant à la pensée des grands sociologues, il étoffe la culture de base nécessaire à tout étudiant en sciences humaines. Rédigé dans un langage à la fois exigeant et accessible, ce livre permet d'apprendre la sociologie en profondeur de manière rigoureuse et d'en retenir durablement les enseignements. En invitant à un regard neuf sur la société, il s'adresse également à quiconque s'interroge sur le monde d'aujourd'hui et désire mieux saisir les conditions et les formes de sa propre expérience de la vie collective.EN STOCKCOMMANDER30,30 € -

Quantix. Comment la physique quantique et la relativité façonnent notre réalité
Schafer LaurentNos sens nous mentent : temps, matière et énergie n'existent pas tels que nous les percevons. Découvrez cette réalité cachée en suivant les aventures d'une famille ordinaire, et partez à la rencontre de ces chercheurs dont les idées ont révolutionné notre vision du réel : Einstein, Schrödinger, Bohr... et bien d'autres ! "Grâce à cette BD, j'ai appris que plus on se déplaçait rapidement, plus notre masse inerte augmentait. Depuis, j'ai convaincu ma femme qu'il était inutile de m'infliger le jogging pour perdre du poids. Merci ! " ZEP, auteur de bandes dessinées "Amusant et fascinant ! " Carlo rovelli, physicien "Un livre enthousiasmant. Le scenario entremêle intelligemment l'histoire des découvertes scientifiques [... ] aux aventures rigolotes de ses personnages". Claude-Alain Pillet, mathématicien-physicien "Un bel ouvrage. A la fois accessible et profond". Nicolas Gisin, physicien, expert en cryptographie quantique "Cette BD donne un point de vue solide, raisonnable, amusant, qui permet de se faire une idée des limites de ce que l'on sait ou que l'on devine sur la réalité du monde physique". David Ruelle, mathématicien physicien, Médaille Max Planck 2014 "Très chouette BD". Jacques Dubochet, Prix Nobel de chimie 2017EN STOCKCOMMANDER19,00 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
