La sécurité des réseaux / André Pérez [ Livre]
Langue : français.Publication : London : ISTE editions, Cop 2014., impr 2014.Description : 1 volume de 246 pages : Illustré en noir et blanc, couverture illustrée en couleurs ; 24 cm.ISBN : 9781784050252.Collection: Collection réseaux et télécommunicationsDewey : 005.8, 22, freRésumé : le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : les algorithmes cryptographiques qui renforcent la confidentialité des communications ; le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données ; le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données".Sujet - Nom commun: Réseaux d'ordinateurs -- Mesures de sûreté | CryptographieType de document | Site actuel | Cote | Statut | Notes | Date de retour prévue |
---|---|---|---|---|---|
Livre | Bibliothèque Universitaire Mohamed Sekkat 2ème étage | 005.8 PER (Parcourir l'étagère) | Exclu du prêt | New 2020 |
Survol Bibliothèque Universitaire Mohamed Sekkat Étagères , Localisation : 2ème étage Fermer le survol d'étagère
005.8 LEB Sécurité des systèmes embarqués(cas des smartphones) | 005.8 LEM Embedded security in cars | 005.8 MOU Sécurité de la dématérialisation | 005.8 PER La sécurité des réseaux | 005.8 SCH High availability and disaster recovery | 005.8 SEC Sécurité informatique | 005.8 THO Squid |
Bibliographie pages 231-234
Bibliographie pages 231-234
Index
le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : les algorithmes cryptographiques qui renforcent la confidentialité des communications ; le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données ; le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données"
Il n'y a pas de commentaire pour ce document.