Lavoisier S.A.S.
14 rue de Provigny
94236 Cachan cedex
FRANCE

Heures d'ouverture 08h30-12h30/13h30-17h30
Tél.: +33 (0)1 47 40 67 00
Fax: +33 (0)1 47 40 67 02


Url canonique : www.lavoisier.fr/livre/informatique/enjeux-de-la-securite-multimedia/ebrahimi/descriptif-9782746212077
Url courte ou permalien : www.lavoisier.fr/livre/notice.asp?ouvrage=2138347

Enjeux de la sécurité multimédia Traité IC2, série Informatique et Systèmes d'Information

Langue : Français

Auteurs :

Couverture de l’ouvrage Enjeux de la sécurité multimédia
Cet ouvrage couvre un domaine important et véritablement multidisciplinaire, celui de la sécurité des données et des systèmes multimédia. Il traite du problème de la sécurité selon trois approches différentes : l'approche mathématique, l'approche d'ingénierie de système, et l'approche juridique. Concernant l'approche mathématique, les problèmes de cryptages et de ses applications sont abordés, ainsi que les méthodologies pour l'analyse de sécurité et de ses risques. Du point de vue de l'ingénierie de système, les PKI, la sécurité Unix, la sécurité des réseaux, les cartes à puces, la reconnaissance vocale liée à la biométrie, ainsi que la stéganographie sont discutés en détail. Enfin, la dimension juridique de la sécurité des systèmes d'information est décrite et mise en relation avec les aspects techniques.
Chapitre 1. Introduction -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL. Chapitre 2. Réalités de l'espionnage électronique -T. EBRAHIMI, F. LEPRÉVOST, B. WARUSFEL. Les origines militaires de l'espionnage électronique. Les moyens actuels de l'espionnage électronique au niveau international. La diversification des atteintes aux systèmes de traitement d'information, reflet de l'insécurité informatique. Chapitre 3. Introduction générale à la cryptographie et à ses applications dans la société de l'information -J.-C. ASSELBORN. L'évolution de la cryptographie au cours du temps. E-business, e-commerce et e-government. L'intégrité et l'authenticité des documents. La signature électronique. L'horodatage. Anonymat et discrétion. La protection des droits de propriété intellectuelle des oeuvres multimédia. La monnaie électronique. Paiements sécurisés avec identification des partenaires. Élections électroniques. Conclusion. Bibliographie. Chapitre 4. Contributions méthodologiques pour l'amélioration de l'analyse des risques -E. DUBOIS, N. MAYER, A. RIFAUT, V. ROSENER. Introduction. Panorama des concepts et des approches de la gestion des risques. Propositions d'amélioration méthodologique en matière d'analyse de risques. Représentation et analyse formelle des assets business et IT. Approche systématique et incrémentale de l'analyse de risques. Conclusion. Bibliographie. Chapitre 5. Cartes à puce -J.-S. CORON, L. GOUBIN. L'invention de la carte à puce. Fonctionnement d'une carte à microprocesseur. Performances pour la signature électronique. Les attaques physiques. Conclusion. Chapitre 6. Reconnaissance vocale et sécurité -A. DRYGAJLO. Introduction. Systèmes de reconnaissance vocale. Évaluation des performances en reconnaissance vocale. Problèmes et limites des systèmes actuels. Conclusion. Bibliographie. Chapitre 7. Stéganographie -T. EBRAHIMI, Y. MARET. Introduction. Les principes fondamentaux de la stéganographie. Stéganographie de modèles 3D. Bibliographie. Chapitre 8. La dimension juridique de la sécurité des systèmes d'information -B. WARUSFEL. La complémentarité entre les aspects juridiques et techniques de la sécurité des systèmes. La répression des atteintes aux systèmes d'information. La constitution d'un droit des technologies de confiance. Index.

Date de parution :

Ouvrage de 208 p.

16x24 cm

En stock : expédition en 24h !

78,00 €

Ajouter au panier

Thèmes d’Enjeux de la sécurité multimédia :

En continuant à naviguer, vous autorisez Lavoisier à déposer des cookies à des fins de mesure d'audience. Pour en savoir plus et paramétrer les cookies, rendez-vous sur la page Confidentialité & Sécurité.
FERMER