Enjeux de la sécurité multimédia , livre ebook

icon

216

pages

icon

Français

icon

Ebooks

2022

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris

Découvre YouScribe en t'inscrivant gratuitement

Je m'inscris
icon

216

pages

icon

Français

icon

Ebook

2022

Lire un extrait
Lire un extrait

Obtenez un accès à la bibliothèque pour le consulter en ligne En savoir plus

Cet ouvrage couvre un domaine important et véritablement multidisciplinaire, celui de la sécurité des données et des systèmes multimédia. Il traite du problème de la sécurité selon trois approches différentes : l'approche mathématique, l'approche d'ingénierie de système, et l'approche juridique.

Concernant l'approche mathématique, les problèmes de cryptages et de ses applications sont abordés, ainsi que les méthodologies pour l'analyse de sécurité et de ses risques. Du point de vue de l'ingénierie de système, les PKI, la sécurité Unix, la sécurité des réseaux, les cartes à puces, la reconnaissance vocale liée à la biométrie, ainsi que la stéganographie sont discutés en détail. Enfin, la dimension juridique de la sécurité des systèmes d'information est décrite et mise en relation avec les aspects techniques.


Voir Alternate Text

Date de parution

02 septembre 2022

Nombre de lectures

0

EAN13

9782746228344

Langue

Français

Poids de l'ouvrage

1 Mo

Enjeux de la sécurité multimédia
©LAVOISIER, 2006 LAVOISIER 11, rue Lavoisier 75008 Paris
www.hermes-science.com www.lavoisier.fr
ISBN 2-7462-1207-2
Le Code de la propriété intellectuelle n'autorisant, aux termes de l'article L. 122-5, d'une part, que les "copies ou reproductions strictement réservées à l'usage privé du copiste et non destinées à une utilisation collective" et, d'autre part, que les analyses et les courtes citations dans un but d'exemple et d'illustration, "toute représentation ou reproduction intégrale, ou partielle, faite sans le consentement de l'auteur ou de ses ayants droit ou ayants cause, est illicite" (article L. 122-4). Cette représentation ou reproduction, par quelque procédé que ce soit, constituerait donc une contrefaçon sanctionnée par les articles L. 335-2 et suivants du Code de la propriété intellectuelle.
Tous les noms de sociétés ou de produits cités dans cet ouvrage sont utilisés à des fins d’identification et sont des marques de leurs détenteurs respectifs.
Printed and bound in England by Antony Rowe Ltd, Chippenham, January 2006.
Enjeux de la sécurité multimédia
sous la direction de
Touradj Ebrahimi Franck Leprévost Bertrand Warusfel
Il a été tiré de cet ouvrage
25 exemplaires hors commerce réservés
aux membres du comité scientifique,
aux auteurs et à l’éditeur
numérotés de 1 à 25
Enjeux de la sécurité multimédia sous la direction de Touradj Ebrahimi, Franck Leprévost et Bertrand Warusfel fait partie de la série INFORMATIQUE ET SYSTÈMES DINFORMATION dirigée par Jean-Charles Pomerol
TRAITÉIC2 INFORMATION– COMMANDE– COMMUNICATION sous la direction scientifique de Bernard Dubuisson
Le traité Information, Commande, Communication répond au besoin de disposer d'un ensemble complet des connaissances et méthodes nécessaires à la maîtrise des systèmes technologiques.
Conçu volontairement dans un esprit d'échange disciplinaire, le traité IC2 est l'état de l'art dans les domaines suivants retenus par le comité scientifique :
Réseaux et télécoms
Traitement du signal et de l'image
Informatique et systèmes d'information
Systèmes automatisés et productique
Management et gestion des STICS
Cognition et traitement de l’information
Chaque ouvrage présente aussi bien les aspects fondamentaux qu'expérimentaux. Une classification des différents articles contenus dans chacun, une bibliographie et un index détaillé orientent le lecteur vers ses points d'intérêt immédiats : celui-ci dispose ainsi d'un guide pour ses réflexions ou pour ses choix.
Les savoirs, théories et méthodes rassemblés dans chaque ouvrage ont été choisis pour leur pertinence dans l'avancée des connaissances ou pour la qualité des résultats obtenus dans le cas d'expérimentations réelles.
Liste des auteurs
Jean-Claude ASSELBORN Université du Luxembourg Luxembourg
Jean-Sébastien CORON Université du Luxembourg Luxembourg
Andrzej DRYGAJLO EPFL Lausanne Suisse
Eric DUBOIS Centre de Recherche Public Henri Tudor Luxembourg
Touradj EBRAHIMI EPFL Lausanne Suisse
Louis GOUBIN Université de Versailles Saint-Quentin-en-Yvelines
Franck LEPRÉVOST Université du Luxembourg Luxembourg
Yannick MARET EPFL Lausanne Suisse
Nicolas MAYER Centre de Recherche Public Henri Tudor Luxembourg
André RIFAUT Centre de diffusion des technologies de l'information Belgique
Vincent ROSENER Centre de Recherche Public Henri Tudor Luxembourg
Bertrand WARUSFEL Université de Lille II
Table des matières
Préface. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Chapitre 1. Introduction. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Touradj EBRAHIMI, Franck LEPRÉVOST, Bertrand WARUSFEL
Chapitre 2. Réalités de lespionnage électronique. . . . . . . . . . . . . . . Touradj EBRAHIMI, Franck LEPRÉVOST, Bertrand WARUSFEL 2.1. Les origines militaires de lespionnage électronique . . . . . . . . . . . 2.2. Les moyens actuels de lespionnage électronique au niveau international . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2.3. La diversiÞcation des atteintes aux systèmes de traitement dinformation, reßet de linsécurité informatique . . . . . . . . . . . . .
Chapitre 3. Introduction générale à la cryptographie et à ses applications dans la société de linformation. . . . . . . . . . . . . . . . . . . . . . . . . . Jean-Claude ASSELBORN 3.1. Lévolution de la cryptographie au cours du temps . . . . . . . . . . . . 3.1.1. La cryptographie à clé secrète . . . . . . . . . . . . . . . . . . . . . 3.1.2. Vers de nouveaux horizons : la cryptographie à clé publique . . . 3.1.2.1. Léchange de clé DifÞe-Hellman . . . . . . . . . . . . . . . . 3.1.2.2. Le concept de cryptographie à clé publique . . . . . . . . . . 3.1.2.3. Le procédé RSA . . . . . . . . . . . . . . . . . . . . . . . . . 3.2.E-business,e-commerceete-government. . . . . . . . . . . . . . . . . 3.3. Lintégrité et lauthenticité des documents . . . . . . . . . . . . . . . . . 3.3.1. Lintégrité des documents . . . . . . . . . . . . . . . . . . . . . . . 3.3.2. Lauthenticité des documents . . . . . . . . . . . . . . . . . . . . . 3.3.2.1. Précautions à prendre . . . . . . . . . . . . . . . . . . . . . . 3.3.2.2. Autres applications . . . . . . . . . . . . . . . . . . . . . . . .
9
15
17
19
20
22
25
29
30 31 35 35 35 37 38 40 40 42 43 43
10
Enjeux de la sécurité multimédia
3.3.2.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . 3.4. La signature électronique . . . . . . . . . . . . . . . . . . . . 3.4.1. LauthentiÞcation du document signé et du signataire . 3.4.2. LidentiÞ. . . . . . . . . . . . . . .cation du signataire 3.4.2.1. La vériÞcation de la signature du PSC . . . . . . . 3.4.2.2. La forme et le contenu des certiÞcats . . . . . . . 3.4.2.3. La validité légale de la signature électronique . . 3.4.2.4. Le problème de la révocation du certiÞ. . . .cat . 3.4.2.5. La conÞance dans le PSC . . . . . . . . . . . . . . 3.4.2.6. Le problème de la viabilité économique du PSC . 3.4.2.7. Conclusion . . . . . . . . . . . . . . . . . . . . . . 3.5. Lhorodatage . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.5.1. Le principe de lhorodatage . . . . . . . . . . . . . . . . 3.5.2. Lhorodatage absolu . . . . . . . . . . . . . . . . . . . . 3.5.3. Lhorodatage relatif . . . . . . . . . . . . . . . . . . . . 3.5.3.1. Conclusion . . . . . . . . . . . . . . . . . . . . . . 3.6. Anonymat et discrétion . . . . . . . . . . . . . . . . . . . . . 3.6.1. Lanonymat des communications . . . . . . . . . . . . . 3.6.2. La stéganographie et la discrétion des communications 3.6.2.1. Stéganographie sur base de textes . . . . . . . . . 3.6.2.2. Stéganographie sur base dimages . . . . . . . . . 3.6.2.3. Stéganographie sur base de sons . . . . . . . . . . 3.6.2.4. Conclusion . . . . . . . . . . . . . . . . . . . . . . 3.7. La protection des droits de propriété intellectuelle des uvres multimédia . . . . . . . . . . . . . . . . . . . . . . 3.8. La monnaie électronique . . . . . . . . . . . . . . . . . . . . . 3.9. Paiements sécurisés avec identiÞcation des partenaires . . . . 3.9.1. Léchange de messages entre les partenaires . . . . . . 3.9.2. Lassurance de lauthenticité et de la conÞ.dentialité . 3.9.3. Lassurance de lhonnêteté des partenaires . . . . . . . 3.10. Elections électroniques . . . . . . . . . . . . . . . . . . . . . 3.10.1. Le procédé de vote de Chaum . . . . . . . . . . . . . . 3.10.2. Le procédé de Fujioka-Okamoto-Ohta . . . . . . . . . 3.10.3. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . 3.11. Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3.12. Bibliographie . . . . . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
. . . . . . . . . . . . . . . . . . . . . . .
. . . . . . . . . . . .
Chapitre 4. Contributions méthodologiques pour lamélioration de lanalyse des risques. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Eric DUBOIS, Nicolas MAYER, André RIFAUT, Vincent ROSENER 4.1. Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4.2. Panorama des concepts et des approches de la gestion des risques . . . 4.2.1.Assetset risques . . . . . . . . . . . . . . . . . . . . . . . . . . . .
43 44 44 46 47 47 47 48 48 49 50 50 51 52 52 55 55 56 57 58 59 59 60
60 61 65 67 69 71 72 73 74 75 75 76
79
79 82 82
Voir Alternate Text
  • Univers Univers
  • Ebooks Ebooks
  • Livres audio Livres audio
  • Presse Presse
  • Podcasts Podcasts
  • BD BD
  • Documents Documents
Alternate Text