Cybersécurité - Analyser les risques, mettre en oeuvre les... - Librairie Eyrolles
Tous nos rayons

Déjà client ? Identifiez-vous

Mot de passe oublié ?

Nouveau client ?

CRÉER VOTRE COMPTE
Cybersécurité
Ajouter à une liste

Librairie Eyrolles - Paris 5e
Disponible en magasin

Cybersécurité

Cybersécurité

Analyser les risques, mettre en oeuvre les solutions

Solange Ghernaouti-Hélie - Collection Info sup

384 pages, parution le 26/10/2022 (7eme édition)

Résumé

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace.
Cette 7e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

L'avis du libraire Eyrolles

Une présentation documentée des enjeux actuels de sécurité et des nouveaux paradigmes.

L'auteur - Solange Ghernaouti-Hélie

Solange Ghernaouti-Hélie, docteur en informatique de l'Université Paris VI, est professeur à l'École des hautes études commerciales de l'Université de Lausanne. Spécialiste de la cybersécurité, elle est l'auteur d'une vingtaine d'ouvrages sur les télécommunications et la sécurité.

Autres livres de Solange Ghernaouti-Hélie

Sommaire

Sécurité informatique et cybersécurité. Objectifs de sécurité. Domaines d’application. Multiples facettes de la cybersécurité. Différents besoins de la cybersécurité. Cybercriminalité. Comprendre la menace d’origine criminelle. Infrastructure Internet et vulnérabilités exploitées à des fins criminelles. Cyberrisques. Crime informatique et cybercriminalité. Principales caractéristiques des cyberattaques.  Faire face à la cybercriminalité.  Gouvernance et stratégie de sécurité.  Gouverner la sécurité.  Gérer le risque informatique et informationnel.  Connaître les risques pour les maîtriser. Vision stratégique de la sécurité.  Définir une stratégie de sécurité. Organiser et diriger. Prise en compte des besoins juridiques.  Prise en compte des besoins d’intelligence économique.  Politique de sécurité. De la stratégie à la politique de sécurité. Propriétés d’une politique de sécurité. Méthodes et normes contribuant à la définition
d’une politique de sécurité. De la politique aux mesures de sécurité. Continuité des activités et gestion de crise. Audit des systèmes d’information et audit de sécurité.  Mesurer l’efficacité de la sécurité.  Certification des produits de sécurité.  La sécurité par le chiffrement.  Principes généraux. Principaux systèmes cryptographiques. Services offerts par la mise en oeuvre du chiffrement.  Infrastructure de gestion de clés. Apport de la blockchain.  La sécurité des infrastructures de télécommunication. Protocole IPv4. Protocoles IPv6 et IPSec. Sécurité du routage. Sécurité et gestion des accès. Sécurité des réseaux.  La sécurité des réseaux sans fil. Mobilité et sécurité. Réseaux cellulaires. Réseaux locaux sans fil 802.11.  Réseaux personnels sans fil.   La sécurité par pare-feu et la détection d'incidents. Sécurité d'un intranet.  Principales caractéristiques d’un pare-feu. Positionnement d’un pare-feu. Système de détection d'intrusion et de prévention d’incidents. La sécurité des applications et des contenus. Messagerie électronique. Protocoles de messagerie sécurisés. Sécurité de la téléphonie Internet. Mécanismes de sécurité des applications Internet. Sécurité du télétravail. Sécurité du commerce électronique et des paiements en ligne. Sécurité des documents. BYOD et réseaux sociaux. Désinformation et mesures de confiance. La sécurité par la gestion opérationnelle. Intégration des mesures de sécurité.  Gestion de système et de réseau.  Gestion du parc informatique.  Gestion de la qualité de service réseau.  Gestion comptable et facturation.  Gestion opérationnelle d’un réseau.  Concilier gouvernance et gestion opérationnelle.
Voir tout
Replier

Caractéristiques techniques

  PAPIER NUMERIQUE
Éditeur(s) Dunod
Auteur(s) Solange Ghernaouti-Hélie
Collection Info sup
Parution 26/10/2022 26/10/2022
Édition  7eme édition
Nb. de pages 384 -
Format 17 x 24 -
Couverture Broché -
Poids 650g -
Contenu - ePub
EAN13 9782100841493 9782100850181

Avantages Eyrolles.com

Livraison à partir de 0,01 en France métropolitaine
Paiement en ligne SÉCURISÉ
Livraison dans le monde
Retour sous 15 jours
+ d'un million et demi de livres disponibles
satisfait ou remboursé
Satisfait ou remboursé
Paiement sécurisé
modes de paiement
Paiement à l'expédition
partout dans le monde
Livraison partout dans le monde
Service clients sav@commande.eyrolles.com
librairie française
Librairie française depuis 1925
Recevez nos newsletters
Vous serez régulièrement informé(e) de toutes nos actualités.
Inscription