Techniques de sécurisation des applications à base de logiciel
eBook - PDF

Techniques de sécurisation des applications à base de logiciel

  1. French
  2. PDF
  3. Disponible sur iOS et Android
eBook - PDF

Techniques de sécurisation des applications à base de logiciel

À propos de ce livre

L'informatisation de systèmes courants, tels que les transports ou l'électronique de confort, implique l'identification des risques potentiels sur la vie des personnes, sur les biens et sur l'environnement. Dès la conception, il est indispensable de déterminer les cadres normatifs et législatifs ainsi que les outils essentiels à l'optimisation de la sûreté de ces systèmes.Techniques de sécurisation des applications à base de logicielprésente les principes généraux pour l'élaboration d'un système à base d'électronique programmable garantissant la sûreté de fonctionnement. Il définit les concepts de base et détaille leurs mises en place, puis étudie les normes et les méthodes d'analyse de la sécurité. Afin de maximiser la maîtrise de la sûreté d'un système, cet ouvrage dresse également un panorama des techniques de sécurisation de l'électronique (diversité, redondance, architecture nOOm, etc.) et des techniques de développement d'applications logicielles.

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Non, les livres ne peuvent pas être téléchargés sous forme de fichiers externes, tels que des PDF, pour être utilisés en dehors de Perlego. Cependant, vous pouvez télécharger des livres dans l'application Perlego pour les lire hors ligne sur votre téléphone portable ou votre tablette. Découvrez-en plus ici.
Perlego propose deux abonnements : Essentiel et Complet
  • Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
  • Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Les deux abonnements sont disponibles avec des cycles de facturation mensuels, semestriels ou annuels.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l'application Perlego sur les appareils iOS ou Android pour lire à tout moment, n'importe où, même hors ligne. Parfait pour les trajets quotidiens ou lorsque vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Oui, vous pouvez accéder à Techniques de sécurisation des applications à base de logiciel par Jean-Louis Boulanger en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Informatique et Sciences générales de l'informatique. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Informations

Table des matières

  1. Table des matières
  2. Introduction
  3. 1 Maîtrise de la sécurité
  4. 2 Système, sous-système, équipement et logiciel
  5. 3 Système et certification
  6. 4 Gestion du risque
  7. 5 Principe de sécurisation du matériel
  8. 6 Principe de sécurisation d’un logiciel
  9. 7 Certification
  10. Conclusion
  11. Index