Descripteur
Termes IGN > informatique > sécurité informatique > barrière de sécurité
barrière de sécuritéSynonyme(s)Pare-feu |
Documents disponibles dans cette catégorie (3)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
La sécurité des réseaux / André Pérez (2014)
Titre : La sécurité des réseaux Type de document : Guide/Manuel Auteurs : André Pérez, Auteur Editeur : Londres : ISTE Editions Année de publication : 2014 Collection : Réseaux et télécommunications Importance : 246 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-1-78405-025-2 Note générale : Bibliographie Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] barrière de sécurité
[Termes IGN] cryptographie
[Termes IGN] réseau Ethernet
[Termes IGN] réseau informatique
[Termes IGN] réseau privé virtuel
[Termes IGN] WiFiIndex. décimale : 26.00 Informatique - généralités Résumé : (Editeur) Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :
- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;
- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;
- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ;
- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;
- les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.Note de contenu :
1. Introduction à la cryptographie
2. Le mécanisme 802.1x
3. Les mécanismes WPA
4. Le mécanisme IPSec
5. Les protocoles SSL/TLS/DTLS
6. La gestion du réseau
7. La technologie MPLS
8. Le VPN Ethernet
9. Les pare-feux
10. La détection d'intrusionNuméro de notice : 22510 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel informatique Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=81153 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 22510-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible Debian GNU/Linux / F. Huet (2008)
Titre : Debian GNU/Linux : sécurité du système, sécurité des données, pare-feu, chiffrement, authentification ... Type de document : Guide/Manuel Auteurs : F. Huet, Auteur Editeur : Saint-Herblain : ENI Editions Année de publication : 2008 Collection : Expert IT Importance : 277 p. Format : 17 x 21 cm ISBN/ISSN/EAN : 978-2-7460-4114-1 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Télématique
[Termes IGN] barrière de sécurité
[Termes IGN] Debian
[Termes IGN] Linux
[Termes IGN] logiciel libre
[Termes IGN] sécurité informatiqueRésumé : (Editeur) Ce livre sur Debian GNU/Linux s'adresse aux intégrateurs, responsables de socles techniques et administrateurs de systèmes d'exploitation disposant de bonnes connaissances sur cette distribution. Le livre, au travers d'exemples d'attaques et de vulnérabilités possibles présente différentes solutions à appliquer sur des serveurs fonctionnant avec la distribution Debian (en version 4 au moment de la rédaction du livre) pour assurer la sécurité des données, la sécurité du système et la sécurité des applications. Le lecteur y trouvera également les actions à entreprendre pour installer un pare-feu, des outils de chiffrement et d'authentification. Sont également détaillés (installation, paramétrage...) les meilleurs outils de diagnostics et de surveillance à mettre en place pour assurer la sécurité d'un parc informatique. Note de contenu : Chapitre 1 :
Introduction
Chapitre 2 :
Le projet Debian
Chapitre 3 :
La sécurité
Chapitre 4 :
Politique de sécurité
Chapitre 5 :
Structure du système Debian
Chapitre 6 :
Sécurisation du système Debian
Chapitre 7 :
Sécurisation des services du système
Chapitre 8 :
Pare-feu et routage
Chapitre 9 :
Outils de sécurité dans Debian
Chapitre 10 :
Réseaux privés virtuels
Chapitre 11 :
Les outils de chiffrement et d'authentification
Chapitre 12 :
Annexes
Chapitre 13 :
Liens et outilsNuméro de notice : 13827 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Manuel Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=46353 Réservation
Réserver ce documentExemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 13827-01 26.50 Manuel Informatique Centre de documentation Informatique Disponible 13827-02 DEP-GLT Livre D2SI Dépôt en unité Exclu du prêt La sécurité informatique / S. Cale (2007)
Titre : La sécurité informatique : Réponses techniques, organisationnelles et juridiques Type de document : Monographie Auteurs : S. Cale, Auteur ; P. Touitou, Auteur Editeur : Paris : Lavoisier Année de publication : 2007 Collection : Management et Informatique Importance : 282 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-2-7462-1566-5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] attaque informatique
[Termes IGN] barrière de sécurité
[Termes IGN] protection juridique
[Termes IGN] sécurité informatique
[Termes IGN] statut juridiqueRésumé : (Editeur) La sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des oeuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Elle est un droit et une obligation pour l'entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique. En assurant la protection du système d'information, les chefs d'entreprises et les membres du service informatique contribuent donc à la sécurité de l'entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre de leurs fautes d'imprudence ou de négligence. Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d'information. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu'une méthodologie organisationnelle internationalement reconnue (norme ISO 27001). Note de contenu : Introduction
Chapitre 1 - La problématique de la sécurité
Chapitre 2 - Les partenaires de l'entreprise
Chapitre 3 - Les différents types de menaces et vulnérabilités
Chapitre 4 - Les parades techniques
Chapitre 5 - Les parades organisationnelles
Chapitre 6 - Les fondements et les enjeux juridiques de la sécurité informatique
Chapitre 7 - La cybersurveillance des salariés
Chapitre 8 - La gestion juridique du risque informatique
Annexe 1. Glossaire
Annexe 2. Principales offres du commerce
Annexe 3. Les partenaires de l'entreprise
Annexe 4. Sources d'informationNuméro de notice : 16947 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Monographie Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=62801 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 16947-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible