Descripteur
Termes IGN > informatique > sécurité informatique > barrière de sécurité
barrière de sécuritéSynonyme(s)Pare-feu |
Documents disponibles dans cette catégorie (2)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
La sécurité des réseaux / André Pérez (2014)
Titre : La sécurité des réseaux Type de document : Guide/Manuel Auteurs : André Pérez, Auteur Editeur : Londres : ISTE Editions Année de publication : 2014 Collection : Réseaux et télécommunications Importance : 246 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-1-78405-025-2 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] barrière de sécurité
[Termes IGN] cryptographie
[Termes IGN] réseau Ethernet
[Termes IGN] réseau informatique
[Termes IGN] réseau privé virtuel
[Termes IGN] WiFiIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.Note de contenu :
1. Introduction à la cryptographie
2. Le mécanisme 802.1x
3. Les mécanismes WPA
4. Le mécanisme IPSec
5. Les protocoles SSL/TLS/DTLS
6. La gestion du réseau
7. La technologie MPLS
8. Le VPN Ethernet
9. Les pare-feux
10. La détection d'intrusionNuméro de notice : 22510 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81153 La sécurité informatique / S. Cale (2007)
Titre : La sécurité informatique : Réponses techniques, organisationnelles et juridiques Type de document : Monographie Auteurs : S. Cale, Auteur ; P. Touitou, Auteur Editeur : Paris : Lavoisier Année de publication : 2007 Collection : Management et Informatique Importance : 282 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-2-7462-1566-5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] attaque informatique
[Termes IGN] barrière de sécurité
[Termes IGN] protection juridique
[Termes IGN] sécurité informatique
[Termes IGN] statut juridiqueRésumé : (Editeur) La sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des oeuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Elle est un droit et une obligation pour l'entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique. En assurant la protection du système d'information, les chefs d'entreprises et les membres du service informatique contribuent donc à la sécurité de l'entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre de leurs fautes d'imprudence ou de négligence. Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d'information. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu'une méthodologie organisationnelle internationalement reconnue (norme ISO 27001). Note de contenu : Introduction
Chapitre 1 - La problématique de la sécurité
Chapitre 2 - Les partenaires de l'entreprise
Chapitre 3 - Les différents types de menaces et vulnérabilités
Chapitre 4 - Les parades techniques
Chapitre 5 - Les parades organisationnelles
Chapitre 6 - Les fondements et les enjeux juridiques de la sécurité informatique
Chapitre 7 - La cybersurveillance des salariés
Chapitre 8 - La gestion juridique du risque informatique
Annexe 1. Glossaire
Annexe 2. Principales offres du commerce
Annexe 3. Les partenaires de l'entreprise
Annexe 4. Sources d'informationNuméro de notice : 16947 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Monographie Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=62801