undrgrnd Cliquez ici RLit nav-sa-clothing-shoes Cloud Drive Photos FIFA16 cliquez_ici Rentrée scolaire Shop Fire HD 6 Shop Kindle Paperwhite cliquez_ici Jeux Vidéo Bijoux Montres Montres


Votre évaluation :(Effacer)Evaluez cet article
Partagez votre opinion avec les autres clients

Un problème s'est produit lors du filtrage des commentaires. Veuillez réessayer ultérieurement.

2 sur 2 personnes ont trouvé le commentaire suivant utile
le 25 mai 2015
L’auteure, une de mes compatriotes, est selon un classement de l’Hebdo d’il y a un an ou deux, l’une des 300 personnes les plus influentes de suisse ; Professeur Ghernaouti enseigne dans une université non technique (à Lausanne) – pas à des informaticien de gestion - mais à des futurs économistes (donc en section HEC).

Emerveillé par le quatrième de couverture, je n’ai pu qu’acheter le livre.

Professeur Ghernaouti a écrit ce livre sans le moindre recours à un relecteur (aucun remerciement), et l’ouvrage – aux fameuses éditions Dunod ! (qui n’ont sans doute pas jugé bon de l’examiner) – en souffre irrémédiablement.

Le livre – en quatrième édition pourtant ! – est encore truffé d’approximations (l’auteure mentionne la bande passante en place de mentionner simplement le débit binaire) et de fautes en tous genres. Quelques une choisies parmi la multitude :
• Schéma légendé de la page 161 : « Clé publique de l’entreprise en hexadécimal sur 1024 bits » ! Or bit est l’abréviation de binary digit (chiffre binaire) ; un chiffre ne peut pas être binaire s’il est en hexadécimal.
• Une contradiction à propos de AES : En page 143, « jusqu’à ce jour, ce système de chiffrement demeure incassable ». En page 146, à propos de la pratique du cryptanalyste : « Cette pratique est assez puissante et permet par exemple, de casser les systèmes de chiffrement AES à 256 bits et en 9 rondes. »
• La citation que je préfère demeure celle-ci : « Il est du ressort des organisations de développer et de collecter des informations pour constituer leurs métriques. Cela peut être effectué par des mesures d’implémentation d’une politique de sécurité, des résultats des services de sécurité délivrés sur l’impact des mesures de sécurités sur le processus métiers pour ne citer que quelques exemples. » En cinquième relecture, je n’ai toujours pas compris, avant de suspecter la présence de raisonnements circulaires (les métriques seraient déduites des mesures qu’elles ont auparavant induites, « aïe »).

Non contente de cela, Pr. Ghernaouti y applique une « emphase » récurrente, consistant en fait en simples redondances :
• Cryptanalyse des systèmes de chiffrement (de quoi d’autre ?),
• Eviter les abus de contrôle excessif (alors qu’un abus est forcément excessif),
Et j’en passe.

-La lecture en devient très vite lourde !

Pr. Ghernaouti semble n’avoir qu’effleuré la notion de cryptage asymétrique, puisqu’elle est capable de mentionner que (p. 145) « la plupart des systèmes de chiffrement symétriques résistent relativement bien aux attaques dites de force brute(…) » alors que le cryptage symétrique en est la cible de choix, par opposition au cas du cryptage asymétrique.

Cet ouvrage est absolument inadéquat pour des étudiants déjà pris par le travail (la section HEC est réputée pour ne pas disposer de beaucoup de temps par rapport à la charge de cours), et plus encore des étudiants qui ne bénéficient pas du recul d’une formation initiale en informatique.

Quant à ceux qui n’ont – pas du tout – de cours en informatique, il risqueront de subir de cet ouvrage une déformation.

Je déconseille vivement cet ouvrage, et le note 1/5 au lieu de 0 pour bien montrer que je l’ai évalué.

N. B. :
Vous pourrez consulter mes autres critiques de livres sur la sécurité (si publiées), qui ont toutes deux mené à une excellente évaluation.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
1 sur 1 personnes ont trouvé le commentaire suivant utile
le 11 juillet 2014
Livre parfait pour évangéliser à la sécurité informatique les décideurs d'entreprises.
Ce n'est pas un livre pour appréhender l'aspect technique.
C'est plutôt un cours sur les concepts et démarches à mettre en place.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
1 sur 1 personnes ont trouvé le commentaire suivant utile
le 22 janvier 2014
Très bon ouvrage et exercices pratiques très complet.
Contenu clair et précis avec des références simples, même pour les non initiés
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
le 7 août 2014
Ce livre m'a beaucoup aidé pour ma culture et mon cursus en ingénierie des systèmes d'informations principalement pour cerner et détecter les différents impacts sur la sécurité d'un SI.
0CommentaireCe commentaire vous a-t-il été utile ?OuiNonEnvoi de commentaires en cours...
Merci de votre commentaire.
Malheureusement, nous n'avons pas réussi à enregistrer votre vote. Veuillez réessayer
Signaler un abus
     
 
Les clients ayant consulté cet article ont également regardé
Les bases du hacking
Les bases du hacking de Patrick Engebretson (Relié - 22 août 2013)
EUR 23,00


 
     

Liens Sponsorisés

  (De quoi s'agit-il?)
  -  
Stratégies & solutions de sécurité Obtenez le dernier rapport- Gratuit
  -  
Externalisez totalement la gestion de vos sauvegardes informatiques