Architectures de sécurité pour internet - 2e éd.
eBook - PDF

Architectures de sécurité pour internet - 2e éd.

Protocoles, standards et déploiement

  1. French
  2. PDF
  3. Disponible sur iOS et Android
eBook - PDF

Architectures de sécurité pour internet - 2e éd.

Protocoles, standards et déploiement

À propos de ce livre

La sécurité sur Internet passe en partie par la sécurité des protocoles de communication et par les solutions de cryptographie.
Ce manuel d'apprentissage des principes et algorithmes de sécurisation a pour objectif de fournir une approche compréhensible des techniques mises en oeuvre dans les réseaux de communication.
Il présente les dernières recommandations nationales (RGS) et européennes (i-GAS) ainsi que de nombreuses applications comme la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou plus récemment des systèmes à base de blockchains (comme les monnaies électroniques de type bitcoin).
La partie cours est complétée par 50 exercices corrigés.
Cette 2 e édition comporte de nouveaux exercices et des mises à jour sur les protocoles et les standards de sécurité.

Foire aux questions

Oui, vous pouvez résilier à tout moment à partir de l'onglet Abonnement dans les paramètres de votre compte sur le site Web de Perlego. Votre abonnement restera actif jusqu'à la fin de votre période de facturation actuelle. Découvrez comment résilier votre abonnement.
Non, les livres ne peuvent pas être téléchargés sous forme de fichiers externes, tels que des PDF, pour être utilisés en dehors de Perlego. Cependant, vous pouvez télécharger des livres dans l'application Perlego pour les lire hors ligne sur votre téléphone portable ou votre tablette. Découvrez-en plus ici.
Perlego propose deux abonnements : Essentiel et Complet
  • Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
  • Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Les deux abonnements sont disponibles avec des cycles de facturation mensuels, semestriels ou annuels.
Nous sommes un service d'abonnement à des ouvrages universitaires en ligne, où vous pouvez accéder à toute une bibliothèque pour un prix inférieur à celui d'un seul livre par mois. Avec plus d'un million de livres sur plus de 1 000 sujets, nous avons ce qu'il vous faut ! Découvrez-en plus ici.
Recherchez le symbole Écouter sur votre prochain livre pour voir si vous pouvez l'écouter. L'outil Écouter lit le texte à haute voix pour vous, en surlignant le passage qui est en cours de lecture. Vous pouvez le mettre sur pause, l'accélérer ou le ralentir. Découvrez-en plus ici.
Oui ! Vous pouvez utiliser l'application Perlego sur les appareils iOS ou Android pour lire à tout moment, n'importe où, même hors ligne. Parfait pour les trajets quotidiens ou lorsque vous êtes en déplacement.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Oui, vous pouvez accéder à Architectures de sécurité pour internet - 2e éd. par Jean-Guillaume Dumas,Pascal Lafourcade,Patrick Redon en format PDF et/ou ePUB ainsi qu'à d'autres livres populaires dans Mathematics et Mathematics General. Nous disposons de plus d'un million d'ouvrages à découvrir dans notre catalogue.

Informations

Éditeur
Dunod
Année
2020
ISBN de l'eBook
9782100812585

Table des matières

  1. Architectures de sécurité pour Internet
  2. Préface
  3. Table des matières
  4. Avant-propos
  5. Introduction
  6. 1 Motivations pour une architecture asymétrique
  7. 2 Éléments essentiels
  8. 3 Architectures PKI
  9. 4 Architecture hiérarchique simple : PKIX
  10. 5 Architecture hiérarchique maillée et certifications croisées
  11. 6 Extensions de la confiance dans les infrastructures embarquées
  12. 7 Architecture pair-à-pair : PGP
  13. 8 Architectures distribuées ou reposant sur l'identité
  14. 9 Cadre réglementaire des services et politique de certification
  15. 10 Déploiement d'infrastructures de sécurité
  16. 11 Authentification par PKI et échange de clefs
  17. 12 Protocoles de communications sécurisées
  18. 13 Évaluation de la sécurité
  19. Conclusion
  20. Correction des exercices
  21. Liste des figures, tables, exercices, abbréviations et RFC utilisés
  22. Bibliographie
  23. Index