000 | 02769cam0a2200397 4500 | ||
---|---|---|---|
001 | 13864 | ||
009 | 181147114 | ||
003 | http://www.sudoc.fr/181147114 | ||
005 | 20250630092353.0 | ||
010 |
_a9781784050252 _bbr. _d39 EUR |
||
073 | 1 | _a9781784050252 | |
090 | _a13864 | ||
099 |
_tOUVR _zALEX27069 |
||
100 | _a20141014h20142014k y0frey50 ba | ||
101 | 0 |
_afre _2639-2 |
|
102 | _aGB | ||
105 | _aa a 001yy | ||
106 | _ar | ||
181 |
_6z01 _ctxt _2rdacontent |
||
181 | 1 |
_6z01 _ai# _bxxxe## |
|
182 |
_6z01 _cn _2rdamedia |
||
182 | 1 |
_6z01 _an |
|
183 | 1 |
_6z01 _anga _2RDAfrCarrier |
|
200 | 1 |
_aLa sécurité des réseaux _fAndré Pérez |
|
210 |
_aLondon _cISTE _dimpr. 2014, cop. 2014 |
||
215 |
_a1 vol. (246 p.) _cill., couv. ill. en coul. _d24 cm |
||
225 | 0 | _aCollection réseaux et télécommunications | |
320 | _aBibliogr. p. [231]-234. Index. Liste des abréviations | ||
330 | _aLa 4e de couverture indique : "Le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux : les algorithmes cryptographiques qui renforcent la confidentialité des communications ; le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ; le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données ; le protocole MPLS et les technologies associées servant au cloisonnement du réseau ; les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données." | ||
359 | 2 |
_bChapitre 1. Introduction à la cryptographie _bChapitre 2. Le mécanisme 802.1x _bChapitre 3. Les mécanismes WPA _bChapitre 4. Le mécanisme IPSec _bChapitre 5. Les protocoles SSL / TLS / DTLS _bChapitre 6. La gestion du réseau _bChapitre 7. La technologie MPLS _bChapitre 8. Le VPN Ethernet _bChapitre 9. Les pare-feux _bChapitre 10. La détection d'intrusion |
|
410 |
_0180070053 _tCollection réseaux et télécommunications |
||
452 |
_0187901325 _tLa sécurité des réseaux _fAndré Pérez _sCollection réseaux et télécommunications en ligne _y178-405-025-3 |
||
606 |
_3034488448 _aRéseaux d'ordinateurs _xMesures de sûreté _2rameau |
||
606 |
_3027359131 _aCryptographie _2rameau |
||
676 |
_a005.8 _v22 _zfre |
||
700 | 1 |
_3069294526 _aPérez _bAndré _4070 |