EUR 38,00
  • Tous les prix incluent la TVA.
Il ne reste plus que 8 exemplaire(s) en stock (d'autres exemplaires sont en cours d'acheminement).
Expédié et vendu par Amazon. Emballage cadeau disponible.
Quantité :1
Sécurité informatique et ... a été ajouté à votre Panier
Vous l'avez déjà ?
Repliez vers l'arrière Repliez vers l'avant
Ecoutez Lecture en cours... Interrompu   Vous écoutez un extrait de l'édition audio Audible
En savoir plus
Voir les 3 images

Sécurité informatique et réseaux - 4e édition - Cours avec plus de 100 exercices corrigés Broché – 28 août 2013

3.6 étoiles sur 5 5 commentaires client

Voir les formats et éditions Masquer les autres formats et éditions
Prix Amazon
Neuf à partir de Occasion à partir de
Format Kindle
"Veuillez réessayer"
Broché
"Veuillez réessayer"
EUR 38,00
EUR 38,00 EUR 71,21

nouveautés livres nouveautés livres


Offres spéciales et liens associés


Produits fréquemment achetés ensemble

  • Sécurité informatique et réseaux - 4e édition - Cours avec plus de 100 exercices corrigés
  • +
  • Les bases du hacking
  • +
  • Techniques de hacking
Prix total: EUR 97,00
Acheter les articles sélectionnés ensemble

Descriptions du produit

Présentation de l'éditeur

Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique des la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 4ème édition s'enrichit de compléments sur la cybersécurité.

Biographie de l'auteur

docteur de l’université Paris VI, membre de l’Académie suisse des sciences, directrice du Swiss Cybersecurity Advisory and Research Group, est professeure en sécurité de l’information à la faculté des HEC de l’université de Lausanne. Experte internationale en cybersécurité auprès d’instances onusiennes, gouvernementales et d’institutions privées, elle est l’auteur d’une trentaine d’ouvrages sur les télécommunications, la sécurité informatique, la cybercriminalité et le cyberpouvoir.

Aucun appareil Kindle n'est requis. Téléchargez l'une des applis Kindle gratuites et commencez à lire les livres Kindle sur votre smartphone, tablette ou ordinateur.

  • Apple
  • Android
  • Windows Phone
  • Android

Pour obtenir l'appli gratuite, saisissez votre adresse e-mail ou numéro de téléphone mobile.



Détails sur le produit


En savoir plus sur l'auteur

Découvrez des livres, informez-vous sur les écrivains, lisez des blogs d'auteurs et bien plus encore.

Dans ce livre

(En savoir plus)
Parcourir les pages échantillon
Couverture | Copyright | Table des matières | Extrait | Index
Rechercher dans ce livre:

Commentaires en ligne

3.6 étoiles sur 5

Meilleurs commentaires des clients

Format: Broché Achat vérifié
Livre parfait pour évangéliser à la sécurité informatique les décideurs d'entreprises.
Ce n'est pas un livre pour appréhender l'aspect technique.
C'est plutôt un cours sur les concepts et démarches à mettre en place.
Remarque sur ce commentaire 2 sur 2 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché
L’auteure, une de mes compatriotes, est selon un classement de l’Hebdo d’il y a un an ou deux, l’une des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une université non technique (à Lausanne) – pas à des informaticien de gestion - mais à des futurs économistes (donc en section HEC).

Emerveillé par le quatrième de couverture, je n’ai pu qu’acheter le livre.

Professeur Ghernaouti a écrit ce livre sans le moindre recours à un relecteur (aucun remerciement), et l’ouvrage – aux fameuses éditions Dunod ! (qui n’ont sans doute pas jugé bon de l’examiner) – en souffre irrémédiablement.

Le livre – en quatrième édition pourtant ! – est encore truffé d’approximations (l’auteure mentionne la bande passante en place de mentionner simplement le débit binaire) et de fautes en tous genres. Quelques une choisies parmi la multitude :
• Schéma légendé de la page 161 : « Clé publique de l’entreprise en hexadécimal sur 1024 bits » ! Or bit est l’abréviation de binary digit (chiffre binaire) ; un chiffre ne peut pas être binaire s’il est en hexadécimal.
• Une contradiction à propos de AES : En page 143, « jusqu’à ce jour, ce système de chiffrement demeure incassable ». En page 146, à propos de la pratique du cryptanalyste : « Cette pratique est assez puissante et permet par exemple, de casser les systèmes de chiffrement AES à 256 bits et en 9 rondes.
Lire la suite ›
Remarque sur ce commentaire 4 sur 5 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Très bon ouvrage et exercices pratiques très complet.
Contenu clair et précis avec des références simples, même pour les non initiés
Remarque sur ce commentaire 1 sur 1 ont trouvé cela utile. Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Ce livre m'a beaucoup aidé pour ma culture et mon cursus en ingénierie des systèmes d'informations principalement pour cerner et détecter les différents impacts sur la sécurité d'un SI.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
Format: Broché Achat vérifié
Très bon bouquin pour la partie théorique d'un cursus en supérieur dans le domaine de la sécurité informatique.
Un must à avoir en cours.
Remarque sur ce commentaire Avez-vous trouvé ce commentaire utile ? Oui Non Commentaire en cours d'envoi...
Merci pour votre commentaire.
Désolé, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus


Commentaires

Souhaitez-vous compléter ou améliorer les informations sur ce produit ? Ou faire modifier les images?