
- French
- PDF
- Disponible sur iOS et Android
Techniques de sécurisation des applications à base de logiciel
À propos de ce livre
L'informatisation de systèmes courants, tels que les transports ou l'électronique de confort, implique l'identification des risques potentiels sur la vie des personnes, sur les biens et sur l'environnement. Dès la conception, il est indispensable de déterminer les cadres normatifs et législatifs ainsi que les outils essentiels à l'optimisation de la sûreté de ces systèmes.Techniques de sécurisation des applications à base de logicielprésente les principes généraux pour l'élaboration d'un système à base d'électronique programmable garantissant la sûreté de fonctionnement. Il définit les concepts de base et détaille leurs mises en place, puis étudie les normes et les méthodes d'analyse de la sécurité. Afin de maximiser la maîtrise de la sûreté d'un système, cet ouvrage dresse également un panorama des techniques de sécurisation de l'électronique (diversité, redondance, architecture nOOm, etc.) et des techniques de développement d'applications logicielles.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Table des matières
- Table des matières
- Introduction
- 1 Maîtrise de la sécurité
- 2 Système, sous-système, équipement et logiciel
- 3 Système et certification
- 4 Gestion du risque
- 5 Principe de sécurisation du matériel
- 6 Principe de sécurisation d’un logiciel
- 7 Certification
- Conclusion
- Index