Ebooks Gratuits

Le plus grand univers d'ebooks au format PDF et EPUB

Nous avons trouvé un total de 40 livres disponibles en téléchargement

Sécurité des réseaux informatiques

Auteure: Ali Sadiqui

Nombre de pages: 278

Développé en collaboration avec une équipe de la formation et de la certification Cisco, Sécurité des réseaux informatiques fait un état de l’art et des bonnes pratiques de la mise en place d’un système informatique sécurisé. Des exemples concrets sont proposés à chaque chapitre pour aider le lecteur à appliquer la configuration et à maîtriser le concept abordé. Cet ouvrage s’adresse aux étudiants préparant l’examen du CCNA sécurité (210-260 IINS), que ce soit dans les centres de formation professionnelle, les facultés techniques ou dans les centres de formation reliés au programme Cisco Academy. Il peut également venir en aide à toute personne intéressée par la sécurité informatique, aux professionnels de ce domaine ou aux simples utilisateurs qui désirent identifier les menaces et la vulnérabilité d’un réseau afin de mieux en assurer la sécurité.

Architecture de sécurité dans les réseaux informatiques

Auteure: Club Informatique Des Grandes Entreprises Françaises , Club Informatique Des Grandes Entreprises Françaises. Groupe Sécurité Des Réseaux

Nombre de pages: 71

Réseaux informatiques

Auteure: François Pignet

Nombre de pages: 282

Ouvrage plus théorique que pratique qui passe en revue les normes et les outils d'administration de réseaux d'entreprises, étendus et locaux, y compris ceux qui intègrent la téléphonie IP et la technologie Wi-Fi. Certais détails laissent songeur: "L'ISO (Industrial Standard of Organization)"! (p. 31)--[SDM]

Sécurité informatique

Auteure: Laurent Bloch , Christian Queinnec , Christophe Wolfhugel

Nombre de pages: 346

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer, ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette troisième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, propose notamment un éclairage sur la dimension géostratégique de la...

Cybersécurité - 5e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 384

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 5e édition s'enrichit de compléments sur la cybersécurité des systèmes industriels (SCADA), sur la sécurité des infrastructures du cloud computing, la sécurité des données avec le Big Data et l'internet des objets. Elle comporte en outre de nouveaux exercices.

Solution de contrôle de conformité Cisco NAC

Auteure: Ab Eric

Nombre de pages: 46

Puisque la sécurité des systèmes informatiques a toujours été un sujet sensible qui préoccupe toutes les entreprises, elle constitue un domaine qui a toujours été d'actualité, encore plus de nos jours vu les avancées permanentes qui surviennent dans le monde des technologies de l'information. Pour garantir les accès légitimes aux données et ressources d'un système, la sécurité informatique consiste à mettre en place des mécanismes d'authentification et de contrôle. Dans ce cadre, Nous envisageons à déployer une solution qui assure le contrôle des hôtes connectés à son réseau en détectant, identifiant et analysant les attaques de manière pertinente. Ce qui nous amène à proposer de mettre en place une solution de contrôle de conformité en exploitant des équipements de CISCO (NAC Appliance) qui existent déjà dans l'entreprise. L'objectif de notre livre est la mise en place d'une architecture basique qui permet de déployer le NAC et comprendre son principe.

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Sécurité informatique : risques, stratégies et solutions : échec au cyber-roi

Auteure: Didier Godart

Nombre de pages: 484

Un tour d'horizon assez large sur les problèmes de sécurité que posent les ordinateurs reliés au réseau Internet et sur la façon de les aborder. La première partie de l'ouvrage détaille les types d'attaques possibles et les principales failles de sécurité susceptibles d'affecter les systèmes informatiques. La seconde couvre les stratégies de sécurisation de ces systèmes et les outils disponibles à cette fin. Bien que rédigé dans un langage qui le rend accessible à un large public, l'ouvrage n'en contient pas moins beaucoup d'information technique. [SDM].

Sécurité des réseaux

Auteure: William Stallings

Nombre de pages: 382

A l'heure des communications électroniques universelles, menaces et fraudes entravent plus que jamais la productivité et la sécurité des entreprises et des individus. Heureusement la sécurité des réseaux a mûri, conduisant au développement d'applications et de techniques de protection efficaces. Cet ouvrage fournit une vision d'ensemble des pratiques et des principes de sécurité vitaux pour le traitement de tout échange de données sur un réseau. Il développe les points clé nécessaires à la mise en œuvre d'une politique de sécurité moderne : • la cryptographie, qui constitue le fondement de nombre d'applications de sécurité : chiffrement, fonctions de hachage, signatures numériques, échange de clés ; • les outils et applications destinés à la sécurité des réseaux, dont Kerberos, les certificats X5090, PGP, S/MIME, la sécurité If, SSI./TI.S, SET, etc. ; • la gestion de réseaux (SNMPO) et la sécurité web ; • la sécurité au niveau système, incluant un exposé des menaces causées par les attaques d'intrus, de vers et virus, et les mesures à prendre pour les combattre, ainsi que l'utilisation des pare-feu et des systèmes sécurisés; Une ...

Les réseaux informatiques par la pratique

Auteure: Julien Launay

Nombre de pages: 136

Un peu de théorie, beaucoup de pratique ! Aujourd’hui, les réseaux informatiques sont partout : nous les utilisons au quotidien dans ce monde hyperconnecté où même les objets s’échangent des données (Internet des objets). Mais comment fonctionnent ces réseaux ? Comment partagent-ils des informations ? Comment peuvent-ils être reliés à des objets ? Sans aucun prérequis nécessaire, cet ouvrage vous fournira toutes les réponses à ces questions, au travers de petits projets amusants basés sur l’ESP32, une carte à microcontrôleur simple d’emploi et d’un prix modique. Muni d’un ordinateur, d’une tablette ou d’un smartphone, vous découvrirez ainsi comment distinguer les éléments constitutifs d’un réseau, le tester, identifier des périphériques, échanger des données en TCP, ou encore créer un serveur web. Vous serez également initié à l’Internet des objets en fabriquant votre propre objet connecté ! Avec ce livre ludique, vous apprendrez donc en pratiquant. À qui s’adresse ce livre ? Aux enseignants et élèves de collèges/lycées Aux associations, clubs d’électronique, bibliothèques...

La sécurité informatique

Auteure: Martin Abadi

Nombre de pages: 80

Leçon inaugurale prononcée le 10 mars 2011 Chaire d’Informatique et sciences numériques Aujourd’hui, les questions de sécurité informatique sont omniprésentes, non seulement dans le renseignement militaire mais également dans la finance, le commerce, la gestion de données médicales, les réseaux sociaux et bien d’autres cadres. À partir d’un exemple de la vie courante, le spam, Martin Abadi aborde des aspects variés de l’informatique tels que les protocoles cryptographiques, les modèles de calcul et les langages de programmation. Il nous aide à comprendre les enjeux de la sécurité informatique, ses outils fondamentaux et ses difficultés, tant pratiques que scientifiques.

Sécurisation des communications et des réseaux informatiques dans des environnements tri-partites

Auteure: Mureed Hussain

Nombre de pages: 184

Humans evince trust and so do the devices today responsible to take intelligent decisions far more rapidly than the humans do. In this age of information technology all what counts is how quickly information is collected, processed and a right decision is taken and implemented. Irrespective of the domain of the human society information is related to, its security is primordial. When security needs mix up with expectations and somewhat with beliefs. they give birth to risks. To avoid risks, trust management and security policies are designed. Security policies are then expressed ith respect to a particular situation and a specific need. For example in a situation we rna need oniy pnvacy, that is hiding information from unauthorised person may not need non-repudiation. So, the services required to provide information security are heavily dependant on the situation. In a world of 21st century distances don’t really matter but contacts do. After the revolutionary discovery of public-key encryption system in 1976, corresponding people may share a secret exen when they have neyer met before and physically they are on the other end of the globe. This ail has become possible due to the ...

Hacking et contre hacking

Auteure: Roger A Grimes

Nombre de pages: 304

Cet ouvrage nous fait découvrir les arcanes du monde du hacking à travers le témoignage d'experts reconnus et de l'analyse de l'activité de grands hackers. Il couvre les différentes facettes de la sécurité informatique: hardware, software, facteurs humains, facteurs économiques Il correspond à des enseignements de niveau licence en sécurité informatique et il permet aux professionnels de bien comprendre les techniques des meilleurs hackers et les enjeux de ce secteur crucial pour la sécurité de nos données électroniques.

Sécurité dans les réseaux informatiques

Auteure: Donald Watts Davies , Wilson L. Price

Nombre de pages: 415

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Christian Queinnec , Hervé Schauer , Nat Makarévitch

Nombre de pages: 362

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur IPv6, et propose un...

Sécurité et pérennité des données d'un réseau informatique

Auteure: Eloi Thiebaut

Nombre de pages: 22

Sécurité informatique

Auteure: Laurent Bloch , Christophe Wolfhugel , Nat Makarévitch , Christian Queinnec , Hervé Schauer

Nombre de pages: 312

Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique Écrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables de systèmes d'informations comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Cette deuxième édition propose un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement. À qui s'adresse cet ouvrage ? Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets ; À tous ceux qui...

Nomadisme Et Sécurité Des Réseaux Informatiques

Auteure: David Roumanet

Nombre de pages: 148

L' volution du mode de travail dans le monde actuel conduit de plus en plus de personnes se d placer. Les technologies peuvent rendre ces d placements plus souples. Cependant, la s curit des r seaux peut en p tir. Comment ouvrir et en m me temps s curiser les r seaux informatiques ? Ce m moire s'attache d couvrir quels moyens existent, quelles solutions peuvent r pondre aux besoins des utilisateurs qui demandent plus d'ouverture et aux administrateurs qui veulent plus de s curit . Ce dilemme est abord de la mani re suivante: apr s avoir repris quelques d finitions utiles et d termin les besoins des utilisateurs, les diff rentes normes sont d crites pour permettre la compr hension des solutions techniques existantes. Ensuite l'exp rimentation de plusieurs d'entre-elles permet d'en conna tre les avantages et inconv nients. Enfin, le d ploiement d'une architecture finale valide le travail effectu pour le r seau interuniversitaire de Grenoble.

Réseaux informatiques : notions fondamentales : normes, architecture, modèle OSI, TCP/IP, Ethernet, Wi-Fi,...

Auteure: Philippe Atelin

Nombre de pages: 418

L'application du droit de la cryptologie en matière de sécurité des réseaux informatiques

Auteure: Philippe Dimitriou

Nombre de pages: 128

La sécurité informatique

Auteure: Éric Léopold , Serge Lhoste

Nombre de pages: 127

A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions existantes (cryptographie, firewalls, systèmes de back-up) sans oublier le contexte juridique.

Sécurité informatique et réseaux

Auteure: Solange Ghernaouti-hélie

Nombre de pages: 359

Cet ouvrage s’adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d’ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise. Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d’ingénierie de la sécurité de l’information. En montrant que les technologies de l’information présentent des failles susceptibles d’être exploitées de façon criminelle, l’auteur explique les enjeux d’une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis, cet ouvrage donne une vue d’ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un...

Cybersécurité - 6e éd.

Auteure: Solange Ghernaouti

Nombre de pages: 416

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 6e édition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.

Sécurité informatique

Auteure: Gildas Avoine , Pascal Junod , Philippe Oechslin , Sylvain Pasini

Nombre de pages: 373

Architectures de sécurité pour internet

Auteure: Jean-guillaume Dumas , Pascal Lafourcade , Patrick Redon

Nombre de pages: 432

La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie. Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication. Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin). La partie cours est complétée par 50 exercices corrigés. Cette 2e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.

Sécurité proactive appliquée aux réseaux informatiques

Auteure: Jean-françois Scariot

Nombre de pages: 110

Introduction aux systèmes informatiques

Auteure: Jacques Lonchamp

Nombre de pages: 320

L'enseignement de l'informatique évolue afin de donner rapidement aux étudiants une vision réaliste et concrète des systèmes informatiques et de leur permettre d'aborder des thèmes majeurs comme les architectures distribuées (web) ou les questions de sécurité. Inspiré des conclusions du Programme pédagogique national des DUT informatique cet ouvrage donne une présentation globale et moderne des systèmes informatiques actuels. La première partie présente les couches basses de l'architecture. La deuxième partie porte sur les couches des systèmes d'exploitation et des communications réseaux. La troisième partie traite des applications réseau sur Internet. Ce cours est complété par 110 exercices corrigés.

Kadna

Auteure: Thalia Neomedia Editions

Nombre de pages: 62

Avec Kadna, déverrouillez vos neurones et verrouillez votre organisation ! Vous ne comprenez pas pourquoi et comment faire évoluer vos pratiques professionnelles liées aux outils informatiques ? Vous n'êtes pas sûr de bien percevoir la réalité de la menace sur vos activités ? Vous voulez savoir par où commencer, simplement, pour protéger les opérations numériques de votre organisation. Dans Kadna, la parole est aux managers qui rendent opérationnels et concrets pour leur métier les enjeux de cybersécurité. Ils y côtoient les meilleurs experts qui les aident à développer des pratiques numériques permettant de bien protéger nos organisations et d'en faire un acteur de confiance. Avec un langage clair et des solutions pragmatiques, identifiez les bonnes questions à vous poser et trouver les premières réponses. Vous découvrirez dans ce numéro 3 quels sont les enjeux RH de la cybersécurité : - quels sont les métiers ? en quoi consistent-ils et comment évoluent-ils ? Comment développer leur attractivité ? Quels sont les parcours de formation initiale et continue, les certifications pour recruter les meilleurs ? - pourquoi est-il si difficile de changer...

Tout sur la sécurité informatique

Auteure: Jean-françois Pillou , Jean-philippe Bay

Nombre de pages: 292

Réseaux informatiques

Auteure: José Dordoigne

Nombre de pages: 604

Ce livre sur les réseaux s'adresse autant aux débutants désireux de comprendre les réseaux informatiques, qu'aux informaticiens plus expérimentés souhaitant renforcer et mettre à jour leurs connaissances. Les principes de base sont présentés (normes, architectures courantes, câblages, codage des données, topologie, réseaux sans fil, interconnexions de réseaux...) puis les différents protocoles qui comptent dans les réseaux informatiques (Ethernet, Wi-Fi, Bluetooth, ADSL, WiMax...) sont déclinés d'un point de vue opérationnel sans noyer le lecteur dans un discours trop théorique. La configuration réseau est examinée pour Windows, Linux, Mac OSX et Android. La partie stockage est également présentée de manière détaillée en expliquant clairement les termes NAS, SAN, zoning, Fiber Channel, FCoE et iSCSI ; les protocoles de réplications entre baies sont également décrits. Le fonctionnement de la déduplication pour les sauvegardes est expliqué en détail ainsi que le principe des WAFS. Une synthèse sur la virtualisation est proposée permettant au lecteur de bien comprendre les enjeux, les avantages et inconvénients apportés par les différentes...

La sécurité des réseaux

Auteure: André Pérez

Nombre de pages: 246

Le préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : - les algorithmes cryptographiques qui renforcent la confidentialité des communications ; - le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; - le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d’établir une association de sécurité et une protection des données ; - le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; - les pare-feux et les sondes de détection et de prévention d’intrusion IDPS, qui assurent la surveillance des données.

Sécurisation de L'accès Logique aux Ressources Réseaux IT

Auteure: Ab Eric

Nombre de pages: 86

Les ressources IT de l'entreprise constituent ainsi des ressources critiques pour le fonctionnement de l'entreprise. En fournissant autant de droits d'accès et en accédant à partir d'endroits où les administrateurs de la sécurité ne peuvent pas toujours apparaître, les entreprises peuvent faire face à des menaces et des risques d'attaques informatiques sur ses plateformes. Notre projet représente une mise en place d'une solution de sécurité et de conformité réseau qui traitera des aspects de manque de sécurité. Cette sécurisation vise à garantir la confidentialité des échanges, l'intégrité des données échangées ainsi que la disponibilité des ressources. Pour cela plusieurs solutions sont proposées tel qu'un contrôle d'accès qui permet une authentification automatique lors du branchement de câble réseau, un pare-feu ou firewall qui est un élément permettant de filtrer les paquets de données qui traversent le réseau en bloquant certains et en autorisant d'autres, enfin des réseaux privés virtuels (VPN) peuvent être mis en place pour que les employées puissent accéder à d'autres réseaux en toute sécurité. Ces mécanismes de sécurité aident ...

Derniers livres et auteurs recherchés