Cargando…

La Sécurité Logicielle.

« La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent...

Descripción completa

Detalles Bibliográficos
Clasificación:Libro Electrónico
Autor principal: Khoury, Raphaël
Formato: Electrónico eBook
Idioma:Francés
Publicado: Quebec : Les Presses de l'Université Laval, 2021.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a2200000 i 4500
001 JSTOR_on1257076595
003 OCoLC
005 20231005004200.0
006 m o d
007 cr cnu---unuuu
008 210619s2021 quc o 000 0 fre d
040 |a EBLCP  |b eng  |e rda  |e pn  |c EBLCP  |d JSTOR  |d OCLCO  |d EBLCP  |d OCLCF  |d YDX  |d OCLCQ  |d OCLCO  |d FAU  |d CNTRU  |d OCLCQ  |d OCLCO 
020 |a 9782763754109  |q (electronic book) 
020 |a 2763754104  |q (electronic book) 
035 |a (OCoLC)1257076595 
037 |a 22573/ctv1qn1x5g  |b JSTOR 
050 4 |a QA76.76.P76  |b K46 2021 
082 0 4 |a 005.8  |2 23 
049 |a UAMI 
100 1 |a Khoury, Raphaël. 
245 1 0 |a La Sécurité Logicielle. 
260 |a Quebec :  |b Les Presses de l'Université Laval,  |c 2021. 
300 |a 1 online resource (310 pages) 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
505 0 |a Chapitre 1. Notions de base -- Chapitre 2. Principes de base de la sécurité de l'information -- Chapitre 3. Le buffer overflow ou «dépassement de tampon» -- Chapitre 4. La génération des nombres aléatoires -- Chapitre 5. Les vulnérabilités dans la gestion des fichiers et de l'information -- Chapitre 6. Déni de service et l'attaque ReDoS -- Chapitre 7. Le contrôle d'accès et la sécurité du système d'exploitation -- Chapitre 8. Études de cas. 
520 |a « La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine. »--  |c Quatrième de couverture. 
590 |a JSTOR  |b Books at JSTOR All Purchased 
590 |a JSTOR  |b Books at JSTOR Demand Driven Acquisitions (DDA) 
650 0 |a Software protection. 
650 0 |a Computer security. 
650 2 |a Computer Security 
650 6 |a Logiciels  |x Protection. 
650 6 |a Sécurité informatique. 
650 7 |a Computer security  |2 fast 
650 7 |a Software protection  |2 fast 
776 0 8 |i Print version:  |a Khoury, Raphaël  |t La Sécurité Logicielle: une Approche Défensive  |d Quebec : Les Presses de l'Université Laval,c2021  |z 9782763754093 
856 4 0 |u https://jstor.uam.elogim.com/stable/10.2307/j.ctv1qp9gsh  |z Texto completo 
938 |a ProQuest Ebook Central  |b EBLB  |n EBL6641586 
994 |a 92  |b IZTAP