Descripteur
Documents disponibles dans cette catégorie (3)
Ajouter le résultat dans votre panier Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le bas
Security risk management for the Internet of things: Technologies and techniques for IoT security, privacy and data protection / John Soldatos (2020)
Titre : Security risk management for the Internet of things: Technologies and techniques for IoT security, privacy and data protection Type de document : Monographie Auteurs : John Soldatos, Éditeur scientifique Editeur : Boston, Delft : Now publishers Année de publication : 2020 Importance : 250 p. Format : 16 x 24 cm ISBN/ISSN/EAN : 978-1-68083-682-0 Note générale : bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Société de l'information
[Termes IGN] attaque informatique
[Termes IGN] cyberinfrastructure
[Termes IGN] données massives
[Termes IGN] données numériques
[Termes IGN] internet des objets
[Termes IGN] sécurité informatiqueRésumé : (éditeur) In recent years, the rising complexity of Internet of Things (IoT) systems has increased their potential vulnerabilities and introduced new cybersecurity challenges. In this context, state of the art methods and technologies for security risk assessment have prominent limitations when it comes to large scale, cyber-physical and interconnected IoT systems. Risk assessments for modern IoT systems must be frequent, dynamic and driven by knowledge about both cyber and physical assets. Furthermore, they should be more proactive, more automated, and able to leverage information shared across IoT value chains. This book introduces a set of novel risk assessment techniques and their role in the IoT Security risk management process. Specifically, it presents architectures and platforms for end-to-end security, including their implementation based on the edge/fog computing paradigm. It also highlights machine learning techniques that boost the automation and proactiveness of IoT security risk assessments. Furthermore, blockchain solutions for open and transparent sharing of IoT security information across the supply chain are introduced. Frameworks for privacy awareness, along with technical measures that enable privacy risk assessment and boost GDPR compliance are also presented. Likewise, the book illustrates novel solutions for security certification of IoT systems, along with techniques for IoT security interoperability. In the coming years, IoT security will be a challenging, yet very exciting journey for IoT stakeholders, including security experts, consultants, security research organizations and IoT solution providers. The book provides knowledge and insights about where we stand on this journey. It also attempts to develop a vision for the future and to help readers start their IoT Security efforts on the right foot. Note de contenu : 1- Introduction
2- Security Data Modelling for Configurable Risk Assessment as a Service in IoT Systems
3- Data-driven IoT Security Using Deep Learning Techniques
4- Privacy Awareness, Risk Assessment, and Control Measures in IoT Platforms: BRAIN-IoT Approach
5- IoT Network Risk Assessment and Mitigation: The SerIoT Approach
6- Chariot-integrated Approach to Safety, Privacy, and Security – CHARIOT IPSE
7- Pattern-driven Security, Privacy, Dependability and Interoperability in IoT
8- Enabling Continuous Privacy Risk Management in IoT Systems
9- Data Protection Compliance Requirements for the Internet of Things
10- Cybersecurity Certification in IoT Environments
11- Firmware Software Analysis at Source Code and Binary Levels
12- End-to-End Security for IoT
13- Blockchain Ledger Solution Affirming Physical, Operational, and Functional Changes in an IoT System
14- Leveraging Interledger Technologies in IoT Security Risk ManagementNuméro de notice : 25979 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE/SOCIETE NUMERIQUE Nature : Monographie DOI : 10.1561/9781680836837 En ligne : http://dx.doi.org/10.1561/9781680836837 Format de la ressource électronique : URL Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=96707 Defacing the map : cartographic vandalism in the digital commons / Andrea Ballatore in Cartographic journal (the), vol 51 n° 3 (August 2014)
[article]
Titre : Defacing the map : cartographic vandalism in the digital commons Type de document : Article/Communication Auteurs : Andrea Ballatore, Auteur Année de publication : 2014 Article en page(s) : pp. 214-224 Note générale : Bibliographie Langues : Anglais (eng) Descripteur : [Vedettes matières IGN] Géomatique web
[Termes IGN] attaque informatique
[Termes IGN] cartographie collaborative
[Termes IGN] données localisées des bénévoles
[Termes IGN] OpenStreetMap
[Termes IGN] production participative
[Termes IGN] qualité des données
[Termes IGN] WikimapiaRésumé : (Auteur) This article addresses the emergent phenomenon of carto-vandalism, the intentional defacement of collaborative cartographic digital artefacts in the context of volunteered geographic information. Through a qualitative analysis of reported incidents in WikiMapia and OpenStreetMap, a typology of this kind of vandalism is outlined, including play, ideological, fantasy, artistic and industrial carto-vandalism, as well as carto-spam. Two families of counter-strategies deployed in amateur mapping communities are discussed. First, the contributors organize forms of policing, based on volunteered community involvement, patrolling the maps and reporting incidents. Second, the detection of carto-vandalism can be supported by automated tools, based either on explicit rules or on machine learning. Numéro de notice : A2014-449 Affiliation des auteurs : non IGN Thématique : GEOMATIQUE/SOCIETE NUMERIQUE Nature : Article nature-HAL : ArtAvecCL-RevueIntern DOI : 10.1179/1743277414Y.0000000085 En ligne : https://doi.org/10.1179/1743277414Y.0000000085 Format de la ressource électronique : URL article Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=74004
in Cartographic journal (the) > vol 51 n° 3 (August 2014) . - pp. 214-224[article]Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 030-2014031 RAB Revue Centre de documentation En réserve L003 Disponible La sécurité informatique / S. Cale (2007)
Titre : La sécurité informatique : Réponses techniques, organisationnelles et juridiques Type de document : Monographie Auteurs : S. Cale, Auteur ; P. Touitou, Auteur Editeur : Paris : Lavoisier Année de publication : 2007 Collection : Management et Informatique Importance : 282 p. Format : 15 x 23 cm ISBN/ISSN/EAN : 978-2-7462-1566-5 Langues : Français (fre) Descripteur : [Vedettes matières IGN] Informatique
[Termes IGN] attaque informatique
[Termes IGN] barrière de sécurité
[Termes IGN] protection juridique
[Termes IGN] sécurité informatique
[Termes IGN] statut juridiqueRésumé : (Editeur) La sécurité informatique comprend tout à la fois la protection technique et juridique du système, des informations et des oeuvres qui y sont stockées, ainsi que celle des individus dont les données personnelles sont traitées. Elle est un droit et une obligation pour l'entreprise qui pourrait voir sa responsabilité recherchée en cas de manquement, en plus des préjudices inhérents à tout sinistre informatique. En assurant la protection du système d'information, les chefs d'entreprises et les membres du service informatique contribuent donc à la sécurité de l'entreprise, mais aussi à la leur, dans la mesure où ils sont susceptibles de répondre de leurs fautes d'imprudence ou de négligence. Trop souvent cantonnée à sa dimension strictement technologique, la sécurité informatique est considérée à tort comme le domaine réservé de quelques initiés. Cette conception réductrice conduit malheureusement les entreprises à construire une ligne Maginot autour de leur système d'information. Cet ouvrage adopte au contraire une approche globale résolument novatrice de la sécurité informatique, proposant des solutions éprouvées prenant en compte aussi bien les technologies les plus récentes (comme la TOIP et le Wi-Fi), que les dernières dispositions légales et jurisprudentielles, ainsi qu'une méthodologie organisationnelle internationalement reconnue (norme ISO 27001). Note de contenu : Introduction
Chapitre 1 - La problématique de la sécurité
Chapitre 2 - Les partenaires de l'entreprise
Chapitre 3 - Les différents types de menaces et vulnérabilités
Chapitre 4 - Les parades techniques
Chapitre 5 - Les parades organisationnelles
Chapitre 6 - Les fondements et les enjeux juridiques de la sécurité informatique
Chapitre 7 - La cybersurveillance des salariés
Chapitre 8 - La gestion juridique du risque informatique
Annexe 1. Glossaire
Annexe 2. Principales offres du commerce
Annexe 3. Les partenaires de l'entreprise
Annexe 4. Sources d'informationNuméro de notice : 16947 Affiliation des auteurs : non IGN Thématique : INFORMATIQUE Nature : Monographie Permalink : https://documentation.ensg.eu/index.php?lvl=notice_display&id=62801 Réservation
Réserver ce documentExemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 16947-01 26.00 Manuel Informatique Centre de documentation Informatique Disponible