Cybersécurité : analyser les risques, mettre en œuvre les solutions
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité. Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberatta...
Enregistré dans:
Auteur principal : | |
---|---|
Format : | Livre |
Langue : | français |
Titre complet : | Cybersécurité : analyser les risques, mettre en œuvre les solutions / Solange Ghernaouti,... |
Édition : | 7e édition |
Publié : |
Malakoff :
Dunod
, DL 2022 |
Description matérielle : | 1 volume (XIII-369 p.) |
Collection : | Info sup (Paris. 2015) |
Sujets : | |
Documents associés : | Autre format:
Cybersécurité |
LEADER | 04414cam a2200625 4500 | ||
---|---|---|---|
001 | PPN265439728 | ||
003 | http://www.sudoc.fr/265439728 | ||
005 | 20240531112400.0 | ||
010 | |a 978-2-10-084149-3 |b br. | ||
021 | |a FR |b DLE-20190910-55028 | ||
035 | |a (OCoLC)1350350195 | ||
035 | |a FRBNF457902390000000 |z FRBNF45790239 | ||
073 | 1 | |a 9782100841493 | |
100 | |a 20221107h20222022k y0frey0103 ba | ||
101 | 0 | |a fre |2 639-2 | |
102 | |a FR | ||
105 | |a a z 001yy | ||
106 | |a r | ||
181 | |6 z01 |c txt |2 rdacontent | ||
181 | 1 | |6 z01 |a i# |b xxxe## | |
182 | |6 z01 |c n |2 rdamedia | ||
182 | 1 | |6 z01 |a n | |
183 | |6 z01 |a nga |2 RDAfrCarrier | ||
200 | 1 | |a Cybersécurité |e analyser les risques, mettre en œuvre les solutions |f Solange Ghernaouti,... | |
205 | |a 7e édition | ||
214 | 0 | |a Malakoff |c Dunod |d DL 2022 | |
215 | |a 1 volume (XIII-369 p.) |c ill., couv. ill. en coul. |d 24 cm | ||
225 | 0 | |a Info Sup | |
339 | |a Panorama des aspects techniques, organisationnels et juridiques des interconnexions entre les ordinateurs. Décrit les risques pour le fonctionnement d'Internet ou des télécoms et expose les concepts permettant la mise en oeuvre de solutions appropriées face aux menaces. Avec des exercices et des mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. ©Electre 2022 | ||
320 | |a Index. Glossaire | ||
330 | |a Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité. Il constitue un outil d'aide à la compréhension des menaces et des besoins de sécurité des systèmes d'information et des réseaux de télécommunication pour faire face aux cyberattaques. Il sert de guide pour définir et mettre en œuvre la gouvernance et les mesures techniques de sécurité et de défense. Il permet de développer les compétences pour concevoir et réaliser des politiques de cybersécurité. Il facilite l'acquisition des bonnes pratiques, permet de connaître les normes, méthodes et technologies du domaine. Il contribue à développer des capacités d'analyse et d'évaluation des vulnérabilités et des mesures stratégiques et opérationnelles de cybersécurité. Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité. Les résumés, les 200 exercices corrigés et le glossaire facilitent l'acquisition et la validation des connaissances. Cette 7e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber. |2 4e de couverture | ||
333 | |a Public : licence. Écoles d'ingénieurs. IUT | ||
359 | 2 | |b 1. Sécurité informatique et cybersécurité |b 2. Cybercriminalité |b 3. Gouvernance et stratégie de sécurité |b 4. Politique de sécurité |b 5. La sécurité par le chiffrement |b 6. La sécurité des infrastructures de télécommunication |b 7. La sécurité des réseaux sans fil |b 8. La sécurité par pare-feu et la détection d'intrusion |b 9. La sécurité des applications et des contenus |b 10. La sécurité par la gestion opérationnelle. | |
410 | | | |0 187181349 |t Info sup (Paris. 2015) |x 2429-263X | |
452 | | | |0 266303978 |t Cybersécurité |o analyser les risques, mettre en œuvre les solutions |f Solange Ghernaouti,... |d 2022 |c Malakoff |n Dunod |y 978-21-0085-018-1 | |
516 | | | |a Cybersécurité | |
606 | |3 PPN034488448 |a Réseaux d'ordinateurs |x Mesures de sûreté |2 rameau | ||
606 | |3 PPN02801877X |a Protection de l'information (informatique) |2 rameau | ||
606 | |3 PPN027673006 |a Cybercriminalité |2 rameau | ||
608 | |3 PPN03020934X |a Manuels d'enseignement supérieur |2 rameau | ||
608 | |3 PPN027790517 |a Problèmes et exercices |2 rameau | ||
676 | |a 005.8 |v 23 |z fre | ||
680 | |a TK5105.59 | ||
686 | |a 004 |2 Cadre de classement de la Bibliographie nationale française | ||
700 | 1 | |3 PPN031130526 |a Ghernaouti |b Solange |f 1958-.... |4 070 | |
801 | 3 | |a FR |b Electre |c 20220809 |g AFNOR | |
801 | 3 | |a FR |b Abes |c 20231120 |g AFNOR | |
801 | 0 | |a FR |b FR-751131015 |c 20190823 |g AFNOR |2 intermrc | |
979 | |a ROC | ||
979 | |a SCI | ||
979 | |a IUTN | ||
930 | |5 851912101:764059637 |b 851912101 |j u | ||
930 | |5 441092104:766214702 |b 441092104 |j u | ||
930 | |5 441092206:817147837 |b 441092206 |j s | ||
998 | |a 931104 |