Enjeux de la sécurité multimédia Traité IC2, série Informatique et Systèmes d'Information
Langue : Français
Coordonnateurs : EBRAHIMI Touradj, LEPRÉVOST Franck, WARUSFEL Bertrand
Cet ouvrage couvre un domaine important et véritablement multidisciplinaire, celui de la sécurité des données et des systèmes multimédia. Il traite du problème de la sécurité selon trois approches différentes : l'approche mathématique, l'approche d'ingénierie de système, et l'approche juridique. Concernant l'approche mathématique, les problèmes de cryptages et de ses applications sont abordés, ainsi que les méthodologies pour l'analyse de sécurité et de ses risques. Du point de vue de l'ingénierie de système, les PKI, la sécurité Unix, la sécurité des réseaux, les cartes à puces, la reconnaissance vocale liée à la biométrie, ainsi que la stéganographie sont discutés en détail. Enfin, la dimension juridique de la sécurité des systèmes d'information est décrite et mise en relation avec les aspects techniques.
Chapitre 1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL. Chapitre 2. Réalités de l'espionnage électronique -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL. Les origines militaires de l'espionnage électronique. Les moyens actuels de l'espionnage électronique au niveau international. La diversification des atteintes aux systèmes de traitement d'information, reflet de l'insécurité informatique. Chapitre 3. Introduction générale à la cryptographie et à ses applications dans la société de l'information -J.-C. ASSELBORN. L'évolution de la cryptographie au cours du temps. E-business, e-commerce et e-government. L'intégrité et l'authenticité des documents. La signature électronique. L'horodatage. Anonymat et discrétion. La protection des droits de propriété intellectuelle des oeuvres multimédia. La monnaie électronique. Paiements sécurisés avec identification des partenaires. Élections électroniques. Conclusion. Bibliographie. Chapitre 4. Contributions méthodologiques pour l'amélioration de l'analyse des risques -E. DUBOIS, N. MAYER, A. RIFAUT, V. ROSENER. Introduction. Panorama des concepts et des approches de la gestion des risques. Propositions d'amélioration méthodologique en matière d'analyse de risques. Représentation et analyse formelle des assets business et IT. Approche systématique et incrémentale de l'analyse de risques. Conclusion. Bibliographie. Chapitre 5. Cartes à puce -J.-S. CORON, L. GOUBIN. L'invention de la carte à puce. Fonctionnement d'une carte à microprocesseur. Performances pour la signature électronique. Les attaques physiques. Conclusion. Chapitre 6. Reconnaissance vocale et sécurité -A. DRYGAJLO. Introduction. Systèmes de reconnaissance vocale. Évaluation des performances en reconnaissance vocale. Problèmes et limites des systèmes actuels. Conclusion. Bibliographie. Chapitre 7. Stéganographie -T. EBRAHIMI, Y. MARET. Introduction. Les principes fondamentaux de la stéganographie. Stéganographie de modèles 3D. Bibliographie. Chapitre 8. La dimension juridique de la sécurité des systèmes d'information -B. WARUSFEL. La complémentarité entre les aspects juridiques et techniques de la sécurité des systèmes. La répression des atteintes aux systèmes d'information. La constitution d'un droit des technologies de confiance. Index.
Date de parution : 02-2006
Ouvrage de 208 p.
16x24 cm
Retiré de la vente
78,00 €
Télécharger
Thèmes d’Enjeux de la sécurité multimédia :
© 2024 LAVOISIER S.A.S.