|
|
|
|
LEADER |
03159cam a2200517 4500 |
001 |
PPN128419792 |
003 |
http://www.sudoc.fr/128419792 |
005 |
20241001060800.0 |
010 |
|
|
|a 978-2-10-052156-2
|b Br.
|d 35 EUR
|
035 |
|
|
|a 12866374X
|9 sudoc
|
035 |
|
|
|a (OCoLC)463245109
|
073 |
|
1 |
|a 9782100521562
|
100 |
|
|
|a 20081017d2008 k y0frey0103 ba
|
101 |
0 |
|
|a fre
|2 639-2
|
102 |
|
|
|a FR
|
105 |
|
|
|a a aj 001yy
|
106 |
|
|
|a r
|
181 |
|
|
|6 z01
|c txt
|2 rdacontent
|
181 |
|
1 |
|6 z01
|a i#
|b xxxe##
|
182 |
|
|
|6 z01
|c n
|2 rdamedia
|
182 |
|
1 |
|6 z01
|a n
|
183 |
|
|
|6 z01
|a nga
|2 RDAfrCarrier
|
200 |
1 |
|
|a Sécurité informatique et réseaux
|e cours et exercices corrigés
|f Solange Ghernaouti-Hélie,...
|g préface de Michel Riguidel
|
205 |
|
|
|a 2e édition
|
214 |
|
0 |
|a Paris
|c Dunod
|d DL. 2008
|
215 |
|
|
|a 1 vol. (XIX-359 p.)
|c ill., couv. ill. en coul.
|d 24 cm
|
225 |
0 |
|
|a Sciences sup
|i Informatique
|
320 |
|
|
|a Notes bibliogr. Bibliogr. p. [343]-349. Glossaire. Index
|
330 |
|
|
|a "Cet ouvrage s adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les connaissances managériales et techniques nécessaires à leur compréhension et à leur maîtrise. Cette deuxième édition largement augmentée et réactualisée intègre les derniers développements et savoir-faire en matière de management et d ingénierie de la sécurité de l information. En montrant que les technologies de l information présentent des failles susceptibles d être exploitées de façon criminelle, l auteur explique les enjeux d une maîtrise rigoureuse et méthodique de la sécurité des réseaux et des télécoms. Didactique et précis, cet ouvrage donne une vue d ensemble sur le management et la mise en oeuvre de la sécurité dans des perspectives stratégique et opérationnelle. Mesures, procédures, normes, technologies, systèmes et services de la sécurité sont présentés et analysés. De nombreuses références et annexes ainsi que les 83 exercices corrigés font de ce livre un véritable outil de travail à disposition des étudiants et professionnels de la sécurité."
|2 éditeur
|
333 |
|
|
|a Licence 3e année, Master, Écoles d'Ingénieurs
|
410 |
|
| |
|0 013680803
|t Sciences sup
|x 1636-2217
|
606 |
|
|
|3 PPN034488448
|a Réseaux d'ordinateurs
|x Mesures de sûreté
|2 rameau
|
606 |
|
|
|3 PPN027248062
|a Systèmes informatiques
|x Mesures de sûreté
|2 rameau
|
606 |
|
|
|3 PPN027673006
|a Cybercriminalité
|2 rameau
|
606 |
|
|
|3 PPN02801877X
|a Protection de l'information (informatique)
|2 rameau
|
675 |
|
|
|a 681.42.203
|
676 |
|
|
|a 005.8
|
686 |
|
|
|a D.4.6
|2 acm
|
686 |
|
|
|a K.6
|2 acm
|
700 |
|
1 |
|3 PPN031130526
|a Ghernaouti
|b Solange
|f 1958-....
|4 070
|
702 |
|
1 |
|3 PPN075674548
|a Riguidel
|b Michel
|f 19..-....
|4 080
|
801 |
|
3 |
|a FR
|b Abes
|c 20230112
|g AFNOR
|h 12866374X
|
979 |
|
|
|a IUTN
|
930 |
|
|
|5 441092206:801184274
|b 441092206
|j s
|
991 |
|
|
|5 441092206:801184274
|a Exemplaire créé en masse par ITEM. le 25-10-2023 14:14
|
998 |
|
|
|a 543011
|