EUR 39,90
  • Tous les prix incluent la TVA.
Il ne reste plus que 3 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Quantité :1
Sécurité informatique : P... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 2 images

Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs Broché – 15 mai 2013

5 étoiles sur 5 1 commentaire client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Broché
"Veuillez réessayer"
EUR 39,90
EUR 39,90 EUR 74,78

nouveautés livres nouveautés livres


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • Sécurité informatique : Principes et méthodes à l'usage des DSI, RSSI et administrateurs
  • +
  • Sécurité opérationnelle : Conseils pratiques pour sécuriser le SI
  • +
  • Management de la sécurité de l'information
Prix total: EUR 117,90
Acheter les articles sélectionnés ensemble

Descriptions du produit

Biographie de l'auteur

Ancien élève de l'Ecole nationale de la statistique et de l'administration économique (ENSAE), Laurent Bloch a travaillé à l'INSEE, dirigé les services d'informatique scientifique de l'INED, du CNAM et de l'Institut Pasteur, avant d'être responsable de la sécurité des systèmes d'information de l'INSERM (Lead Auditor certifié IS 27001), puis DSI de l'Université Paris-Dauphine ; il a écrit Les systèmes d'exploitation des ordinateurs et Systèmes d'information, obstacles et succès (Vuibert, 2003 et 2005). Il est aujourd'hui chercheur à l'Institut français d'analyse stratégique (IFAS). Ingénieur INSA de Lyon, Christophe Wolfhugel s'est spécialisé dès la fin des années 1980 dans les réseaux IP, notamment l'Internet, et les services associés. Il occupera plusieurs postes d'expert, chez HSC et à l'Institut Pasteur. Co-fondateur d'Oléane, premier FAI français destiné aux entreprises, il rejoint le groupe France Télécom lors de son rachat. Il est aujourd'hui installé à Londres en tant que consultant et ingénieur chez Sendmail, Inc pour l'Europe.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.




Détails sur le produit


En savoir plus sur les auteurs

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Quatrième de couverture
Rechercher dans ce livre:

Commentaires en ligne

5.0 étoiles sur 5
5 étoiles
1
4 étoiles
0
3 étoiles
0
2 étoiles
0
1 étoiles
0
Voir le commentaire client
Partagez votre opinion avec les autres clients

Meilleurs commentaires des clients

Format: Broché
Ce livre est pour moi la référence.
Introduisant les généralités pour le non spécialiste (Partie I), le livre présente très tôt une dialectique sur la publication adéquate ou non des failles de sécurités.

Pour ceux qui craignent de s’endormir à la lecture d’un livre de 400 pages, il faut dire que le livre ne manque pas de croustillant :
Dénonciation de l’usage du terme francisé en « management » à toutes les sauces, critique acerbe du système ISO réduisant la pluri-dimensionnalité de la sécurité à un système de coches en tableau à deux dimensions accessible à un ignare (en même temps, il faut dire qu’il s’agit là du processus de l’informatique venant à l’utilisateur au lieu de l’inverse), et aussi : aveux cruel de l’inventeur du pare-feu consistant à laisser l’utilisateur où il est puisqu’il ne veut généralement rien savoir.
Il faut attendre la page 59 pour une classification des malwares.

Partie 2, technique, les auteurs nous livrent « clé en main » la problématique de l’échange de clés et la découverte de Diffie-Hellman, incluant fondements mathématiques et mise en œuvre.
Puis, la sécurité du système d’exploitation est présente, avec le modèle Multics, exposé de manière si passionnante ! qui était malheureusement en avance sur son temps, et que nous redécouvrons peu à peu (les ingénieurs d’Intel en sont, selon les auteurs, les plus fidèles disciples).
Lire la suite ›
Remarque sur ce commentaire 1 sur 1 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus

Rechercher des articles similaires par rubrique


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?