|
|
|
|
LEADER |
00000cam a2200000 i 4500 |
001 |
JSTOR_on1257076595 |
003 |
OCoLC |
005 |
20231005004200.0 |
006 |
m o d |
007 |
cr cnu---unuuu |
008 |
210619s2021 quc o 000 0 fre d |
040 |
|
|
|a EBLCP
|b eng
|e rda
|e pn
|c EBLCP
|d JSTOR
|d OCLCO
|d EBLCP
|d OCLCF
|d YDX
|d OCLCQ
|d OCLCO
|d FAU
|d CNTRU
|d OCLCQ
|d OCLCO
|
020 |
|
|
|a 9782763754109
|q (electronic book)
|
020 |
|
|
|a 2763754104
|q (electronic book)
|
035 |
|
|
|a (OCoLC)1257076595
|
037 |
|
|
|a 22573/ctv1qn1x5g
|b JSTOR
|
050 |
|
4 |
|a QA76.76.P76
|b K46 2021
|
082 |
0 |
4 |
|a 005.8
|2 23
|
049 |
|
|
|a UAMI
|
100 |
1 |
|
|a Khoury, Raphaël.
|
245 |
1 |
0 |
|a La Sécurité Logicielle.
|
260 |
|
|
|a Quebec :
|b Les Presses de l'Université Laval,
|c 2021.
|
300 |
|
|
|a 1 online resource (310 pages)
|
336 |
|
|
|a text
|b txt
|2 rdacontent
|
337 |
|
|
|a computer
|b c
|2 rdamedia
|
338 |
|
|
|a online resource
|b cr
|2 rdacarrier
|
505 |
0 |
|
|a Chapitre 1. Notions de base -- Chapitre 2. Principes de base de la sécurité de l'information -- Chapitre 3. Le buffer overflow ou «dépassement de tampon» -- Chapitre 4. La génération des nombres aléatoires -- Chapitre 5. Les vulnérabilités dans la gestion des fichiers et de l'information -- Chapitre 6. Déni de service et l'attaque ReDoS -- Chapitre 7. Le contrôle d'accès et la sécurité du système d'exploitation -- Chapitre 8. Études de cas.
|
520 |
|
|
|a « La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine. »--
|c Quatrième de couverture.
|
590 |
|
|
|a JSTOR
|b Books at JSTOR All Purchased
|
590 |
|
|
|a JSTOR
|b Books at JSTOR Demand Driven Acquisitions (DDA)
|
650 |
|
0 |
|a Software protection.
|
650 |
|
0 |
|a Computer security.
|
650 |
|
2 |
|a Computer Security
|
650 |
|
6 |
|a Logiciels
|x Protection.
|
650 |
|
6 |
|a Sécurité informatique.
|
650 |
|
7 |
|a Computer security
|2 fast
|
650 |
|
7 |
|a Software protection
|2 fast
|
776 |
0 |
8 |
|i Print version:
|a Khoury, Raphaël
|t La Sécurité Logicielle: une Approche Défensive
|d Quebec : Les Presses de l'Université Laval,c2021
|z 9782763754093
|
856 |
4 |
0 |
|u https://jstor.uam.elogim.com/stable/10.2307/j.ctv1qp9gsh
|z Texto completo
|
938 |
|
|
|a ProQuest Ebook Central
|b EBLB
|n EBL6641586
|
994 |
|
|
|a 92
|b IZTAP
|