Cargando…

La sécurité logicielle: une approche défensive /

« La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent...

Descripción completa

Detalles Bibliográficos
Autor principal: Khoury, Raphaël (auteur.)
Formato: Electrónico eBook
Idioma:Francés
Publicado: 2021
Colección:Book collections on Project MUSE.
Temas:
Acceso en línea:Texto completo

MARC

LEADER 00000cam a22000004a 4500
001 musev2_84337
003 MdBmJHUP
005 20230905052656.0
006 m o d
007 cr||||||||nn|n
008 210611s2021 quc o 00 0 fre d
020 |a 9782763754109 
020 |z 9782763754093 
035 |a (OCoLC)1282304243 
040 |a MdBmJHUP  |c MdBmJHUP 
100 1 |a Khoury, Raphaël,  |e auteur. 
245 1 3 |a La sécurité logicielle: une approche défensive /   |c Raphaël Khoury 
264 1 |c 2021 
264 3 |a Baltimore, Md. :  |b Project MUSE,   |c 2021 
264 4 |c ©2021 
300 |a 1 online resource (306 pages):   |b illustrations ; 
336 |a text  |b txt  |2 rdacontent 
337 |a computer  |b c  |2 rdamedia 
338 |a online resource  |b cr  |2 rdacarrier 
505 0 |a Chapitre 1. Notions de base -- Chapitre 2. Principes de base de la sécurité de l'information --Chapitre 3. Le buffer overflow ou «dépassement de tampon» -- Chapitre 4. La génération des nombres aléatoires -- Chapitre 5. Les vulnérabilités dans la gestion des fichiers et de l'information -- Chapitre 6. Déni de service et l'attaque ReDoS -- Chapitre 7. Le contrôle d'accès et la sécurité du système d'exploitation --Chapitre 8. Études de cas. 
520 |a « La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé. Cette attitude est regrettable, car, si le code d'un programme n'est pas développé avec soin, les stratégies de sécurité telles que la cryptographie ou les outils de sécurité des réseaux seront insuffisantes pour assurer la sécurité du système. Dans cet ouvrage, nous présentons les principes théoriques ainsi que les approches pratiques qui mènent à la création de codes robustes et sécuritaires. Nous utilisons une approche pédagogique originale par laquelle les principes sous-jacents à la sécurité des programmes sont illustrés par des exemples d'attaques réelles, et suivis de conseils que le programmeur peut mettre en pratique sans délai. Le livre présente aussi au lecteur les avancées scientifiques récentes de la recherche dans ce domaine. »--  |c Quatrième de couverture. 
588 |a Description based on print version record. 
650 6 |a Securite informatique. 
650 6 |a Logiciels  |x Securite  |x Dispositifs. 
655 7 |a Electronic books.   |2 local 
710 2 |a Project Muse.  |e distributor 
830 0 |a Book collections on Project MUSE. 
856 4 0 |z Texto completo  |u https://projectmuse.uam.elogim.com/book/84337/ 
945 |a Project MUSE - Custom Collection 
945 |a Project MUSE - 2021 Complete 
945 |a Project MUSE - 2021 Science, Technology and Media