Aller au contenu principal

Description du document

Cybersécurité

définitions, concepts, métiers


Paris : Ellipses, DL 2024

Identifiez-vous pour pouvoir réserver un document actuellement emprunté par une autre personne ou demander le transfert d'un document entre les bibliothèques de Saint Serge et Belle Beille.

Bibliothèque Localisation Cote Prêt Disponibilité File d'attente
Belle Beille
Zone calme 162 240 LAL 2024 Disponible
"Ce livre sur la cybersécurité est structuré en trois parties : - les notions clés de l'informatique et des données du cyber-espace ; - les failles et les menaces exploitables par la cyber-criminalité ; - les différents acteurs et métiers engagés dans la lutte pour la cybersécurité. Pour les étudiants, informaticiens ou curieux, c'est une porte d'entrée vers les fondamentaux de la cybersécurité qui posent plusieurs jalons essentiels à la compréhension des enjeux du numérique : des schémas, des QCM et leurs corrigés sur un sujet qui concerne tout un chacun."
Description 1 volume (168 pages) : illustrations, couverture illustrée en couleur ; 24 cm
Note Bibliographie p. [167]-168
Langue français
ISBN 978-2-340-08730-9

P. 9 - 1 Qu’est-ce que le cyber-espace ?
P. 9 - 1.1 Les convergences
P. 10 - 1.2 Les technologies de l’internet
P. 17 - 1.3 Services de l’internet
P. 21 - 1.4 Le système d’information (SI)
P. 33 - 1.5 Les systèmes cyber-physiques
P. 40 - 1.6 Un univers de données
P. 44 - 1.7 Vers le cyber-espace
P. 45 - 1.8 Conclusion
P. 45 - Exercices
P. 49 - 2 L’espace des risques
P. 49 - 2.1 Qu’est-ce que le risque ?
P. 50 - 2.2 Qu’est-ce que le cyber-risque ?
P. 56 - 2.3 Caractérisation du danger
P. 71 - 2.4 Caractérisation du système
P. 80 - 2.5 La gestion des risques
P. 85 - 2.6 Autres définitions
P. 87 - 2.7 La réponse à incident
P. 110 - 2.8 Les services de réponse à incident
P. 111 - 2.9 Exercices
P. 121 - 3 L’espace de confiance
P. 122 - 3.1 Les lois
P. 128 - 3.2 Les obligations légales
P. 137 - 3.3 Les institutions
P. 141 - 3.4 Les associations
P. 143 - 3.5 Les métiers de la cybersécurité
P. 148 - 3.6 Exercices
P. 153 - Conclusion
P. 155 - Corrections des exercices
P. 167 - Bibliographie