Cyberespace & sécurité : les principes de défense appliqués au cyberespace

"Si le besoin de sécurité existe depuis toujours, les moyens de l'assurer sont aujourd'hui transcendés : comment gérer et maîtriser le big data, l'intangibilité, le cyberespace ? Les réponses adéquates manquent parce que l'esprit humain peine à suivre le rythme. Or, se focal...

Description complète

Enregistré dans:
Détails bibliographiques
Auteur principal : Allard Jean-Luc (Auteur)
Format : Livre
Langue : français
Titre complet : Cyberespace & sécurité : les principes de défense appliqués au cyberespace / Jean-Luc Allard
Publié : Bruxelles : La Charte , C 2019
Description matérielle : 1 vol. (317 p.)
Collection : Collection Design_&_/praxis
Sujets :
LEADER 02843cam a2200517 4500
001 PPN235526088
003 http://www.sudoc.fr/235526088
005 20210503055200.0
010 |a 978-2-8740-3510-4  |b br. 
035 |a (OCoLC)1099651806 
035 |a on1098187472 
073 1 |a 9782874035104 
100 |a 20190430h20192019k y0frey0103 ba 
101 0 |a fre  |e fre 
102 |a BE 
105 |a a az 000yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 1 |6 z01  |a n 
183 1 |6 z01  |a nga  |2 rdacarrier 
200 1 |a Cyberespace & sécurité  |e les principes de défense appliqués au cyberespace  |f Jean-Luc Allard 
214 0 |a Bruxelles  |c La Charte 
214 4 |d C 2019 
215 |a 1 vol. (317 p.)  |c ill. en coul.  |d 22 cm 
225 0 |a Collection Design_&_/praxis 
339 |a Une méthode de mise en sécurité des systèmes informatiques privilégiant une approche globale et la protection de divers niveaux emboîtés. Ces méthodes visent à identifier l'ennemi et à le rendre inopérant en redécouvrant des designs ancestraux de défense. ©Electre 2019 
320 |a Bibliogr. p. 315-316. Glossaire 
330 |a "Si le besoin de sécurité existe depuis toujours, les moyens de l'assurer sont aujourd'hui transcendés : comment gérer et maîtriser le big data, l'intangibilité, le cyberespace ? Les réponses adéquates manquent parce que l'esprit humain peine à suivre le rythme. Or, se focaliser sur l'objet amène à occulter le tout qu'il intègre. La preuve : pas d'électricité pas d'Internet. La protection ne réside donc pas dans la seule informatique ; elle requiert une analyse holistique d'un système complexe en perpétuelle évolution. D'où la (re)découverte de principes de défense antiques totalement d'accord avec les enjeux du cyberespace. 'Design & Cyberespace' expose ces designs en partant de la protection du point protégé pour gagner progressivement tout le contexte interne et externe" 
410 | |0 227204301  |t Collection Design_&_/praxis  |c Bruxelles  |n la Charte  |d [20??]- 
517 | |a Cyberespace et sécurité  |e les principes de défense appliqués au cyberespace 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN02801877X  |a Protection de l'information (informatique)  |3 PPN027790045  |x Guides pratiques  |2 rameau 
606 |3 PPN035635010  |a Cyberespace  |2 rameau 
676 |a 070.4 
676 |a 005.8 
680 |a PN4700-5650 
700 1 |3 PPN235526134  |a Allard  |b Jean-Luc  |f 19..-....  |c spécialiste en sécurité informatique  |4 070 
801 3 |a FR  |b Electre  |c 20190823  |g AFNOR 
801 3 |a FR  |b Abes  |c 20200108  |g AFNOR 
801 0 |b ERASA  |g AACR2 
801 2 |b OCLCO  |g AACR2 
979 |a SCI 
930 |5 441092104:65367273X  |b 441092104  |j u 
998 |a 854682