Sécurité des réseaux et systèmes répartis
Par : ,Formats :
Actuellement indisponible
Cet article est actuellement indisponible, il ne peut pas être commandé sur notre site pour le moment. Nous vous invitons à vous inscrire à l'alerte disponibilité, vous recevrez un e-mail dès que cet ouvrage sera à nouveau disponible.
Disponible dans votre compte client Decitre ou Furet du Nord dès validation de votre commande. Le format PDF est :
- Compatible avec une lecture sur My Vivlio (smartphone, tablette, ordinateur)
- Compatible avec une lecture sur liseuses Vivlio
- Pour les liseuses autres que Vivlio, vous devez utiliser le logiciel Adobe Digital Edition. Non compatible avec la lecture sur les liseuses Kindle, Remarkable et Sony

Notre partenaire de plateforme de lecture numérique où vous retrouverez l'ensemble de vos ebooks gratuitement
Pour en savoir plus sur nos ebooks, consultez notre aide en ligne ici
- FormatPDF
- ISBN2-7462-3784-9
- EAN9782746237841
- Date de parution15/10/2003
- Copier Coller01 page(s) autorisée(s)
- Protection num.Digital Watermarking
- Taille5 Mo
- Transferts max.Autorisé
- Infos supplémentairesPDF avec Watermark
- ÉditeurHermes Science Publications
Résumé
Le premier chapitre définit la notion de ""sécurité"" (confidentialité, intégrité et disponibilité de l'information) et la situe par rapport à celle de ""sûreté de fonctionnement"". Les grandes classes d'attaques (écoute passive, interception, cryptanalyse, répudiation, etc.) et de défenses possibles (authentification, politique de sécurité, autorisation, cryptographie, pare-feux, audit, etc.) sont ensuite présentées.
Le deuxième chapitre traite de l'authentification. L'authentification faible, par mot de passe fixe. L'authentification par mot de passe variable est ensuite abordée, avant que ne soit détaillée l'authentification forte. Ce chapitre se termine par une présentation de l'authentification biométrique. Le troisième chapitre traite de l'intégrité de l'information et de la signature comme moyen de lutte contre son altération volontaire.
Le chapitre quatre traite de la sécurité des bases de données. Il débute par une présentation des approches permettant de mettre en ouvre une politique de sécurité discrétionnaire dans une base de données. Sont ensuite abordées les approches obligatoires, en particulier multiniveaux, qui sont actuellement disponibles dans quelques systèmes. Le chapitre cinq traite de la sécurité des échanges électroniques liés aux activités commerciales.
Il présente les services et mécanismes permettant d'assurer la sécurité des échanges d'informations entre les acteurs qui entrent en jeu dans une transaction commerciale sur Internet. Enfin, le dernier chapitre, traite de l'évaluation et de la certification de la sécurité. Un schéma d'évaluation définit l'organisation associée à l'évaluation et à la certification en termes de rôles, de procédures, de droits et d'obligations.
Le deuxième chapitre traite de l'authentification. L'authentification faible, par mot de passe fixe. L'authentification par mot de passe variable est ensuite abordée, avant que ne soit détaillée l'authentification forte. Ce chapitre se termine par une présentation de l'authentification biométrique. Le troisième chapitre traite de l'intégrité de l'information et de la signature comme moyen de lutte contre son altération volontaire.
Le chapitre quatre traite de la sécurité des bases de données. Il débute par une présentation des approches permettant de mettre en ouvre une politique de sécurité discrétionnaire dans une base de données. Sont ensuite abordées les approches obligatoires, en particulier multiniveaux, qui sont actuellement disponibles dans quelques systèmes. Le chapitre cinq traite de la sécurité des échanges électroniques liés aux activités commerciales.
Il présente les services et mécanismes permettant d'assurer la sécurité des échanges d'informations entre les acteurs qui entrent en jeu dans une transaction commerciale sur Internet. Enfin, le dernier chapitre, traite de l'évaluation et de la certification de la sécurité. Un schéma d'évaluation définit l'organisation associée à l'évaluation et à la certification en termes de rôles, de procédures, de droits et d'obligations.
Le premier chapitre définit la notion de ""sécurité"" (confidentialité, intégrité et disponibilité de l'information) et la situe par rapport à celle de ""sûreté de fonctionnement"". Les grandes classes d'attaques (écoute passive, interception, cryptanalyse, répudiation, etc.) et de défenses possibles (authentification, politique de sécurité, autorisation, cryptographie, pare-feux, audit, etc.) sont ensuite présentées.
Le deuxième chapitre traite de l'authentification. L'authentification faible, par mot de passe fixe. L'authentification par mot de passe variable est ensuite abordée, avant que ne soit détaillée l'authentification forte. Ce chapitre se termine par une présentation de l'authentification biométrique. Le troisième chapitre traite de l'intégrité de l'information et de la signature comme moyen de lutte contre son altération volontaire.
Le chapitre quatre traite de la sécurité des bases de données. Il débute par une présentation des approches permettant de mettre en ouvre une politique de sécurité discrétionnaire dans une base de données. Sont ensuite abordées les approches obligatoires, en particulier multiniveaux, qui sont actuellement disponibles dans quelques systèmes. Le chapitre cinq traite de la sécurité des échanges électroniques liés aux activités commerciales.
Il présente les services et mécanismes permettant d'assurer la sécurité des échanges d'informations entre les acteurs qui entrent en jeu dans une transaction commerciale sur Internet. Enfin, le dernier chapitre, traite de l'évaluation et de la certification de la sécurité. Un schéma d'évaluation définit l'organisation associée à l'évaluation et à la certification en termes de rôles, de procédures, de droits et d'obligations.
Le deuxième chapitre traite de l'authentification. L'authentification faible, par mot de passe fixe. L'authentification par mot de passe variable est ensuite abordée, avant que ne soit détaillée l'authentification forte. Ce chapitre se termine par une présentation de l'authentification biométrique. Le troisième chapitre traite de l'intégrité de l'information et de la signature comme moyen de lutte contre son altération volontaire.
Le chapitre quatre traite de la sécurité des bases de données. Il débute par une présentation des approches permettant de mettre en ouvre une politique de sécurité discrétionnaire dans une base de données. Sont ensuite abordées les approches obligatoires, en particulier multiniveaux, qui sont actuellement disponibles dans quelques systèmes. Le chapitre cinq traite de la sécurité des échanges électroniques liés aux activités commerciales.
Il présente les services et mécanismes permettant d'assurer la sécurité des échanges d'informations entre les acteurs qui entrent en jeu dans une transaction commerciale sur Internet. Enfin, le dernier chapitre, traite de l'évaluation et de la certification de la sécurité. Un schéma d'évaluation définit l'organisation associée à l'évaluation et à la certification en termes de rôles, de procédures, de droits et d'obligations.