GEOTRUST SSL CERTIFICATE
Titre : | Sécurité Internet : stratégies et technologies |
Auteurs : | Solange Ghernaouti-Hélie, Auteur |
Type de document : | texte imprimé |
Editeur : | Paris : Dunod, 2000 |
Collection : | Informatiques |
Sous-collection : | Internet et intranet |
ISBN/ISSN/EAN : | 978-2-10-005395-7 |
Format : | XIII-288 p. / ill. / 25 x 18 cm |
Note générale : |
Bibliogr. Index. Adresses utiles. Sites Internet
|
Langues: | Français |
Index. décimale : | 004.8 |
Catégories : | |
Mots-clés: | Internet |
Résumé : | Le développement du réseau Internet, mais aussi de ses déclinaisons sous la forme d'intranets et d'extranets, soulève des questions essentielles en matière de sécurité informatique. L'accroissement des trafics en télécommunication révèlent les besoins grandissants d'échanges privés et professionnels (entre les entreprises, leurs clients, leurs fournisseurs, leurs partenaires, etc.). Ces transmissions de données imposent une ouverture des systèmes d'information vers l'extérieur, notamment vers Internet. Celle-ci entraîne une certaine dépendance des entreprises et des personnes vis-à-vis des services qu'offre Internet. Ainsi conjuguées, cette ouverture et cette dépendance rendent l'entreprise vulnérable aux risques. L'objectif de cet ouvrage est donc d'aborder les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants. Au-delà de l'analyse des différents risques et vulnérabilités induits par Internet, ce livre présente les outils, les mesures et les procédures à appliquer pour réaliser ou renforcer la sécurité afin d'assurer un bon degré de protection des ressources. |
Note de contenu : |
De l'innovation technologique à la sécurité informatique Les télécommunications à l'heure d'Internet Les nouveaux paradigmes du cyberespace La criminalité dans le cyberespace Périmètre de la sécurité informatique Stratégie et politique de sécurité Gérer la sécurité Auditer les systèmes d'information et leur sécurité Les technologies de la sécurité Mise en œuvre de la sécurité en télécommunications Menaces et attaques via Internet La sécurité des applications Internet Le protocole IP sécurisé : IPSec La sécurité des intranets : les firewalls Sécurité du commerce électronique La sécurité par la gestion de réseaux Gestion opérationnelle et sécurité. |
Exemplaires (1)
Code-barres | Cote | Support | Localisation | Section | Disponibilité |
---|---|---|---|---|---|
TEC013449 | INF03862 | Livre | Magasin des Ouvrages | Informatique | Exclu du prêt |