Architectures de sécurité pour Internet : protocoles, standards et déploiement

Ce manuel expose les algorithmes de sécurisation et les principes à mettre en oeuvre pour protéger les réseaux de communication Internet. Les auteurs présentent les recommandations nationales et européennes, les applications des navigateurs Internet et des systèmes d'exploitation, des solutions...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Dumas Jean-Guillaume (Auteur), Lafourcade Pascal (Auteur), Redon Patrick (Auteur)
Autres auteurs : Poupard Guillaume (Préfacier)
Format : Livre
Langue : français
Titre complet : Architectures de sécurité pour Internet : protocoles, standards et déploiement / Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...; préface de Guillaume Poupard
Édition : 2e édition
Publié : Malakoff : Dunod , DL 2020
Description matérielle : 1 vol. (XII-417 p.)
Collection : Info sup (Paris. 2015)
Sujets :
LEADER 03245cam a2200529 4500
001 PPN248381083
003 http://www.sudoc.fr/248381083
005 20240604055500.0
010 |a 978-2-1008-0970-7  |b br. 
035 |a (OCoLC)1181778051 
073 0 |a 9782100809707 
100 |a 20200721h20202020k y0frey0103 ba 
101 0 |a fre 
102 |a FR 
105 |a a a 001yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 1 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 1 |6 z01  |a n 
183 1 |6 z01  |a nga  |2 rdacarrier 
200 1 |a Architectures de sécurité pour Internet  |e protocoles, standards et déploiement  |f Jean-Guillaume Dumas,... Pascal Lafourcade,... Patrick Redon,...  |g préface de Guillaume Poupard 
205 |a 2e édition 
214 0 |a Malakoff  |c Dunod  |d DL 2020 
215 |a 1 vol. (XII-417 p.)  |c ill., fig., tabl., couv. ill. en coul.  |d 24 cm 
225 0 |a Info sup 
339 |a Ce manuel expose les algorithmes de sécurisation et les principes à mettre en oeuvre pour protéger les réseaux de communication Internet. Les auteurs présentent les recommandations nationales et européennes, les applications des navigateurs Internet et des systèmes d'exploitation, des solutions de cryptographie et des protocoles réglementés. Soixante exercices corrigés complètent le cours. ©Electre 2020 
320 |a Bibliogr. p. [395]-404. Notes webogr. Index. Liste des figures et abréviations utilisés 
333 |a Étudiants de master (mathématiques appliquées, informatique), élèves-ingénieurs, enseignants-chercheurs et ingénieurs en sécurité informatique 
359 2 |b 1, Motivations pour une architecture asymétrique  |b 2, Éléments essentiels  |b 3, Architectures PKI  |b 4, Architecture hiérarchique simple : PKIX  |b 5, Architecture hiérarchique maillée et certifications croisées  |b 6, Extensions de la confiance dans les infrastructures embarquées  |b 7, Architecture pair-à-pair : PGP  |b 8, Architectures distribuées ou reposant sur l'identité  |b 9, Cadre réglementaire des services et politique de certification  |b 10, Déploiement d'infrastructures de sécurité  |b 11, Authentification par PKI et échange de clefs  |b 12, Protocoles de communications sécurisées  |b 13, Évaluation de la sécurité 
410 | |0 187181349  |t Info sup (Paris. 2015)  |x 2429-263X 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN027674290  |a Protocoles de réseaux d'ordinateurs  |2 rameau 
608 |3 PPN03020934X  |a Manuels d'enseignement supérieur  |2 rameau 
608 |3 PPN027790517  |a Problèmes et exercices  |2 rameau 
676 |a 005.8  |v 23  |z fre 
700 1 |3 PPN11175786X  |a Dumas  |b Jean-Guillaume  |f 1975-....  |c auteur en mathématiques appliquées  |4 070 
701 1 |3 PPN109895355  |a Lafourcade  |b Pascal  |f 1977-....  |c Informaticien  |4 070 
701 1 |3 PPN18786389X  |a Redon  |b Patrick  |f 19..-....  |c expert en cybersécurité  |4 070 
702 1 |3 PPN067011616  |a Poupard  |b Guillaume  |f 1972-....  |4 080 
801 3 |a FR  |b Electre  |c 20200723  |g AFNOR 
801 3 |a FR  |b Electre  |c 20200930  |g AFNOR 
801 3 |a FR  |b Abes  |c 20201218  |g AFNOR 
979 |a SCI 
930 |5 441092105:678751358  |b 441092105  |j u 
930 |5 441092104:684287439  |b 441092104  |j u 
998 |a 872799