GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Deux logiciels, Internet Anonyme 2 et Internet Anti-Spyware pour préserver l'identité et la confidentialité des données de l'utilisateur. Des solutions pour naviguer sur Internet de façon anonyme en masquant l'adresse IP de l'ordinateur utilisé.[...]![]()
texte imprimé
Avec le développement de l'Internet à haut débit (câble, ADSL), les risques de récupérer des virus, de se faire pirater ou encore espionner augmentent. Donne des conseils pour protéger son PC en toutes circonstances, pour repérer les virus ou em[...]![]()
texte imprimé
Répertorie des personnes et des ressources matérielles et logicielles et permet une gestion sécurisée des droits d'accès aux applications et aux données d'entreprise.![]()
texte imprimé
Alexandre Boni, Auteur ; Nicolas Stemart, Auteur | Paris : Micro application | Guide Microapp | 2004Guide pour protéger sa messagerie électronique des messages publicitaires.![]()
texte imprimé
Présente toutes les techniques, ainsi que des conseils pour mieux maîtriser et combattre le spam : comment procèdent les spammeurs, le risque de virus, comment s'en prémunir.![]()
document multimédia
Un logiciel de protection informatique contre les virus. Permet la protection des mails, la planification régulière de la vérification de ses fichiers, la surveillance de nouveaux virus et l'isolement de fichiers infectés. Propose un an de mises[...]![]()
document multimédia
Logiciel antivirus avec reconnaissance par signature, analyse heuristique et blocage comportemental. Firewall contrôlant en temps réel l'activité Internet et protégeant contre l'espionnage et le vol de données, les attaques, etc. Avec un guide d[...]![]()
document multimédia
![]()
document multimédia
Recherche tous les fichiers infectés pour les nettoyer, analyse les téléchargements en temps réel, stoppe les e-mails vérolés avant leur réception, bloque les dialers qui tentent de détourner le modem sur des lignes surtaxées, détecte les virus [...]![]()
document multimédia
Moteur AntivirusKit professional basé sur la technologie Double Scan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les nu[...]![]()
texte imprimé
![]()
document multimédia
Un logiciel de protection de son PC contre les virus et les logiciels espions, garantissant la sécurité au niveau d'Internet, le courrier électronique et les supports amovibles. Il permet aussi de détecter les virus dans plus de 900 formats de f[...]![]()
document multimédia
Un logiciel de protection de son PC contre les virus et les logiciels espions, garantissant la sécurité au niveau d'Internet, le courrier électronique et les supports amovibles. Il permet aussi de détecter les virus dans plus de 900 formats de f[...]![]()
document multimédia
Ce logiciel assure le contrôle efficace de toutes les sources virulentes et prévient efficacement les attaques de pirates contre son ordinateur. Combinaison d'un antivirus et d'un antihacker.![]()
document multimédia
Ce logiciel assure le contrôle efficace de toutes les sources virulentes et prévient efficacement les attaques de pirates contre son ordinateur. Combinaison d'un antivirus et d'un antihacker. Avec notamment des conseils pour lutter contre les sp[...]![]()
texte imprimé
5 programmes pour traquer les virus sous DOS : MacAfee, VSHIELD, VIRUSCAN pour Windows, CLEANUP.![]()
texte imprimé
CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | Afnor technique | 1989S'adresse aux responsables des services informatiques et télécommunications et aux constructeurs et développeurs de logiciels.![]()
texte imprimé
A partir de l'étude de 11 cas réels qui mettent en évidence les failles de sécurité d'entreprises réputées sûres, l'auteur, un hacker, donne des conseils pour éviter ces types de piratages.![]()
texte imprimé
Un point de vue original sur la sécurité informatique qui place le facteur humain et non la technique au centre de cette problématique. Analyse les attaques des manipulateurs et les moyens de s'en prémunir par le biais d'histoires romancées à la[...]![]()
texte imprimé
Un point de vue original sur la sécurité informatique qui place le facteur humain et non la technique au centre de cette problématique. Analyse les attaques des manipulateurs et les moyens de s'en prémunir par le biais d'histoires romancées à la[...]![]()
texte imprimé
A l'aide d'histoires de piratages informatiques réussis, un ancien hacker révèle ses tactiques et stratégies pour déjouer les systèmes de sécurité informatique. Il détaille aussi les différents types d'attaques et leur identification de manière [...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
texte imprimé
Présente la sécurité informatique dans son aspect multidisciplinaire : la recherche européenne en cryptologie, les perspectives de la cryptologie quantique, le retour sur expérience des déploiements des infrastructures de gestion des clés publiq[...]![]()
texte imprimé
Daniel Guinier, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Stratégies et systèmes d'information | 1995Présente le management nécessaire pour faire face aux catastrophes qui peuvent survenir dans les réseaux ou matériels informatiques, ou plus largement dans les systèmes d'information. Présente les systèmes et les modèles qui permettent d'expliqu[...]![]()
texte imprimé
Jean-Louis Nicolet, Auteur ; Annick Carnino, Auteur ; Jean-Claude Wanner, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Le Nouvel ordre économique | 1989Propose des méthodes et des outils pour réduire les dysfonctionnements matériels, informationnels et humains inévitables dans la conduite des systèmes techniques complexes à haute performance.![]()
texte imprimé
Fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement.![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : J'ai lu | 2001Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : Editions n°1 | 1999Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Thierry Harlé, Auteur ; Florent Skrabacz, Auteur | Paris : Hermès science publications | Management et informatique | 2004S'adresse aux responsables de la sécurité des systèmes d'information qui ont pour mission de protéger l'entreprise contre les incidents. Aborde les objectifs de la sécurité ( menaces et risques, besoins), les techniques (fonctions de protection [...]![]()
texte imprimé
La cryptographie est indissociable des affaires politiques, diplomatiques et militaires. Ce livre retrace non seulement l'histoire de tous les codes secrets mais explique aussi comment les décrypter pas à pas, un voyage dans un univers fait de l[...]![]()
texte imprimé
A l'aide d'histoires de piratages informatiques réussis, un ancien hacker révèle ses tactiques et stratégies pour déjouer les systèmes de sécurité informatique. Il détaille aussi les différents types d'attaques et leur identification de manière [...]![]()
texte imprimé
Permet d'apprendre à reconnaitre et à supprimer les virus ainsi qu'à empêcher les contaminations en ligne.![]()
texte imprimé
Ecrit par un expert de la sécurité, ce livre dresse un tableau complet des techniques de piratage actuelles. Il décrit les mécanismes des virus, comment les pirates détournent les systèmes de détection d'intrusion, etc. Il donne aussi un grand n[...]![]()
texte imprimé
Ce guide dresse un panorama des techniques de piratage actuelles, décrit les mécanismes des virus et fournit un grand nombre de solutions matérielles et logicielles pour se protéger contre la criminalité informatique.![]()
texte imprimé
Un véritable guide de la sécurité pour l'homme d'affaires, le professionnel, ou le particulier.![]()
texte imprimé
ASSOCIATION FRANCAISE DE NORMALISATION, Éditeur scientifique | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | Guide de l'utilisateur | 1986![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
Traite de différents aspects de la sécurité : les virus, les attaques et firewalls, les traces laissées sur Internet après la visite de sites Web, les spams, le contrôle parental, le cryptage.![]()
texte imprimé
Ce kit de formation est destiné à ceux qui cherchent à se certifier et à tous ceux qui sont concernés par cette très importante thématique. Il s'agit d'un des deux examens obligatoires de la catégorie Conception pour l'obtention de la certificat[...]![]()
texte imprimé
![]()
document multimédia
Logiciel de protection et de filtrage, pour protéger son disque dur et ses données personnelles. Simple d'utilisation et efficace.![]()
texte imprimé
Les tendances de la technologie laissent présager une aggravation de la délinquance par ordinateur. Voici l'opinion de onze experts quant à l'évolution probable du crime informatique dans les quinze prochaines années : évolution des pertes, nouv[...]![]()
texte imprimé
Cette encyclopédie de la cryptographie présente les technologies actuelles qui garantissent la confidentialité et la sécurité de l'information. Les exemples décrits permettent une application immédiate.![]()
texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Présente les composants cryptographiques élémentaires, les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes ainsi que les moyens de protéger vos clés.![]()
texte imprimé
Présente les méthodes scientifiques qui ont été développées pour assurer l'intégrité et la confidentialité des données personnelles.![]()
texte imprimé
Décrit comment implémenter la cryptographie et l'intégrer à des systèmes réels existants. Fournit des explications, règles et recettes pour réaliser un système informatique sécurisé.![]()
texte imprimé
Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur | Paris : Hermès science publications | Informatique, ISSN 1242-7691 | 2005Introduction à la cryptographie qui fournit les bases mathématiques nécessaires et qui traite des développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des carte[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des si[...]![]()
texte imprimé
Nouveaux sujets et mise à jour de ceux traités dans la première édition. Aborde les plus récents standards FIPS : AES, SHA-1, ECDSA ; l'utilisation de réseaux de substitution-permutation pour la conception de chiffrement par blocs et les concept[...]![]()
texte imprimé
Rappel des notions mathématiques nécessaires pour comprendre le fonctionnement des différents systèmes ; présentation des algorithmes sous forme de pseudogrammes avec des exemples ; étude des codes d'authentification, des systèmes de partage de [...]![]()
texte imprimé
Gilbert Karpman, Auteur | Belfort : Université de technologie Belfort-Montbéliard | Renseignement, histoire & géopolitique | 2006Histoire des écritures secrètes des origines à aujourd'hui. La cryptologie est devenue une science de premier plan. Ce livre présente les grands moments de l'évolution des écritures secrètes.![]()
texte imprimé
Comment les communication sont-elles espionnées ? Comment sécuriser vraiment les informations sur internet ? On dévoile ici les moyens pratiques à mettre en oeuvre afin de se protéger de tout espionnage cybernétique.![]()
texte imprimé
Les grands principes du piratage informatique expliqués par les "Hackers" du Chaos Computer club de Hambourg qui dénoncent ainsi la vulnérabilité des systèmes : espionnage, virus informatiques, détournement de fonds, destruction de données, etc.![]()
texte imprimé
Présente le nettoyage et l'organisation de la messagerie, l'amélioration des performances, la sécurisation du PC, la protection de l'identité, l'élimination des spams, la suppression des virus, l'utilisation des firewalls et la stratégie e-mail.![]()
texte imprimé
![]()
texte imprimé
Enquête journalistique sur les "hackers" et autres délinquants de l'informatique.![]()
texte imprimé
Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.![]()
texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald McLachlan, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.![]()
document multimédia
Logiciel permettant de créer une archive compressée de tous les fichiers et de toutes les informations d'un disque dur ou d'une partition afin d'en assurer l'exacte restauration en cas de crash du système.![]()
texte imprimé
Explique les différentes menaces qui planent sur un système informatique qu'il soit individuel (monoposte) ou en réseau. Les différents systèmes de courrier électronique sont passés en revue afin de proposer un panorama complet et actualisé des[...]![]()
texte imprimé
Présente les risques majeurs en matière de piratage informatique et détaille les mesures et outils à mettre en oeuvre pour la sécurité informatique.![]()
document multimédia
Logiciel qui permet de détecter et d'effacer toutes les empreintes que l'on peut laisser sur un ordinateur : les adresses Internet de pages visitées, les cookies, les fichiers de la corbeille, etc. Ce nettoyage peut être personnalisé et planifié[...]![]()
document multimédia
Logiciel pour détecter et d'effacer toutes les empreintes que l'on peut laisser sur un ordinateur, notamment les adresses Internet des pages visitées ou les cookies. Permet de nettoyer efficacement son disque dur, de supprimer les logiciels espi[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006La sécurité des données et des systèmes multimédia traitée selon trois approches différentes : mathématique (problèmes de cryptages et ses applications, méthodologies pour l'analyse de sécurité et ses risques), ingénierie (sécurité Unix, sécurit[...]![]()
document multimédia
Permet de sauvegarder ses données grâce à un éditeur de tâches qui planifie des sauvegardes régulières, un assistant qui aide à choisir un emplacement de stockage et qui protège les données à l'aide d'un mot de passe, la restauration possible de[...]![]()
texte imprimé
Mis à jour à la date du 1er juin 1988.![]()
texte imprimé
Fait le point sur tous les types d'attaques (virus, vers, rétrovirus, etc.) les mesures préventives et les meilleurs logiciels à installer, que ce soit sur un ordinateur individuel, un réseau ou un ordinateur connecté à Internet.![]()
texte imprimé
Cet ouvrage présente les différents types de firewalls et leurs principes de fonctionnement. Pour apprendre à les installer, à les configurer et à stopper toute attaque extérieure pour pouvoir naviguer en toute sécurité sur le Web et protéger le[...]![]()
texte imprimé
Aide à la création d'un système de sécurité : comment construire des filtres et proxys sur un site, comment configurer les services Internet (File Transfer Protocol, Simple Mail Transfer Protocol, Telnet) avec les firewalls, liste des ressources[...]![]()
document multimédia
Recherche tous les fichiers infectés pour les nettoyer, analyse les téléchargements en temps réel, stoppe les e-mails vérolés avant leur réception, bloque les dialers qui tentent de détourner le modem sur des lignes surtaxées, détecte les virus [...]![]()
document multimédia
Logiciel basé sur la technologie DoubleScan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les numéros surtaxés, un anti-p[...]![]()
texte imprimé
Google est un outil très simple pour pirater les sites des entreprises et y trouver des informations qu'elles ne souhaitent pas diffuser. Cet ouvrage est un outil de prévention, il a été conçu pour les responsables des systèmes d'information pou[...]![]()
texte imprimé
Guide qui permet d'apprendre les techniques d'investigations informatiques : comment savoir sur quel site quelqu'un est allé, lire sa correspondance personnelle, si des disquettes avec des informations confidentielles ont été enregistrées, etc.![]()
texte imprimé
Une présentation des règles juridiques en vigueur : loi de 1957 sur le droit d'auteur, de 1985 sur la protection des logiciels, de 1988 sur la fraude informatique, etc.![]()
texte imprimé
Bruno Favre, Auteur ; Pierre-Alain Goupille, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2005Montre comment améliorer la sécurité des architectures (réseaux ou plates-formes) contre toute forme d'attaque, de déni de service ou d'intrusion.![]()
texte imprimé
LABORATOIRE D'INGÉNIERIE DE LA SÛRETÉ DE FONCTIONNEMENT, Éditeur scientifique | Toulouse : Cépaduès | 1995Nous confions ce que nous avons de plus cher à des systèmes informatiques. Parallèlement, ceux-ci deviennent de plus en plus complexes, et la maîtrise de leur sûreté de fonctionnement se heurte à un certain nombre de difficultés. Ce constat a co[...]![]()
texte imprimé
Pour protéger ordinateurs personnels, systèmes, données, sites Webs, intranets et entreprises du piratage informatique.![]()
texte imprimé
Présente tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires pour le hacking, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imag[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP et comment réparer les failles de sécurité, comment utiliser les outils à même de détecter et de supprimer les chevaux de Troie, comment se p[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP. Réparer les failles de sécurité, utiliser les outils à même de détecter et de supprimer les chevaux de Troie, se prémunir contre le décodage[...]![]()
texte imprimé
Introduction au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en oeuvre pour compromettre une machine.![]()
texte imprimé
Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer.![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des [...]![]()
texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]![]()
texte imprimé
Révèle tout ce qu'on doit savoir sur les méthodes et raisonnements des hackers pour mieux se protéger de leurs agissements. Apprend comment sécuriser son réseau Linux. Met l'accent sur les dernières attaques et technologies en matière de piratag[...]![]()
texte imprimé
Explique comment mettre en place une stratégie anti-spam à l'échelle d'une entreprise ou au niveau d'un simple poste de travail connecté à l'Internet.![]()
texte imprimé
Cet ouvrage fournit tous les éléments techniques, organisationnels et juridiques permettant d'utiliser et d'exploiter un IDS de manière optimale.![]()
texte imprimé
Permet aux administrateurs de maîtriser les divers aspects de la sécurité des réseaux sous Windows 2000 et de se préparer à l'examen MCP 70-214, complémentaire des certifications MCSA/MCSE.![]()
texte imprimé
![]()
texte imprimé
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONALE (1989), Auteur | Cowansville (Québec, Canada) : Y. Blais | 1990Discours d'ouverture et de clôture, communications des trois séances : les programmes d'ordinateur, les systèmes experts, les banques de données, les créations assistées ou générées par ordinateur...![]()
texte imprimé
OBSERVATOIRE FRANCAIS DES TECHNIQUES AVANCEES, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Arago, ISSN 0985-7877 | 1994La tolérance aux fautes permet à un système d'information de fonctionner indépendamment d'une défaillance d'un composant ou d'une erreur de conception, d'une commande inappropriée, d'une interférence de l'environnement ou d'une intrusion extérie[...]![]()
texte imprimé
Un panorama de cette science, longtemps domaine réservé des militaires, qui fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, Internet et courrier électronique. Des connaissances indispensables pour les bacheliers et[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Fournit une protection proactive et en temps réel contre les logiciels espions, keyloggers, chevaux de Troie et autres programmes malveillants. Outre la détection et la suppression des programmes malveillants, le logiciel propose une protection [...]![]()
texte imprimé
En trois parties : généralités concernant l'informatique, la sécurité informatique et l'information sur Internet, les différences menaces liées à l'informatique d'aujourd'hui avec des solutions pour les contrecarrer, et les différentes actions à[...]![]()
texte imprimé
Les enjeux sécuritaires liés à Internet et les conditions permettant de mettre en place une politique de sécurité.![]()
document multimédia
Conçu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un[...]![]()
texte imprimé
Naganand Doroswamy, Auteur ; Dan Harkins, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2003Présente IPSec, un protocole visant à fournir différents services de sécurité pour Internet, intranets et réseaux privés virtuels : confidentialité des données échangées, authenticité des données, etc...![]()
texte imprimé
Il existe de nombreux moyens de mettre au point des firewalls. Les iptables sont spécifiques à Linux, car elles discutent directement avec le noyau. Les iptables sont ici décrites de manière exhaustive. L'ouvrage se structure autour des pare-feu[...]![]()
texte imprimé
Présente dans le détail les deux principaux services de ISA Server : le service pare-feu et le service Web Proxy.![]()
texte imprimé
Pour préparer efficacement l'examen 70-227 dans l'objectif des certifications MCSA ou MCSE. Des questions-réponses et des travaux pratiques permettent de se tester.![]()
texte imprimé
S'adresse à un public d'informaticiens désireux de disposer rapidement d'une information précise sur l'utilisation de ISA Server dans le but de protéger des serveurs publiés sur Internet : règles de publication, communication Internet (DMZ publi[...]![]()
texte imprimé
Détaille les services pare-feu et web de ce serveur. Décrit notamment : le type de clients (web proxy, firewall...) ; la communication entre réseaux privé et public ; la mise en cache (configuration, paramètres, surveillance...).![]()
texte imprimé
Philippe Mathon, Auteur ; Frédéric Esnouf, Auteur | Nantes : ENI | Ressources informatiques, ISSN 1627-8224 | 2005Permet de découvrir comment la nouvelle génération de pare-feu applicatifs avec ISA Server 2004 répond aux problématiques de sécurité. Explique comment mettre en oeuvre un serveur ISA pour optimiser l'accès à Internet en utilisant les fonctionna[...]![]()
texte imprimé
Jamie Jaworski, Auteur ; Paul J. Perrone, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Créer et développer sa propre politique de sécurisation Java (réseaux, bases de données, applications Web) par les fonctions de stratégie de sécurité, de signature du code, de cryptage, d'authentification, d'autorisation des APL (applets signées[...]![]()
texte imprimé
Permet de s'initier à la sécurité de son ordinateur. Depuis les règles élémentaires de protection, en passant par la sécurité relative à Internet et à l'installation d'un antivirus, jusqu'au partage d'une connexion Internet, il indique comment s[...]![]()
document multimédia
Ce kit propose un firewall pour bloquer les pirates et empêcher les intrusions, un antivirus qui intercepte et supprime les virus et les vers, un antispam pour protéger toutes les messageries, un antispyware pour protéger la vie privée et les do[...]![]()
texte imprimé
Aborde la question de la sécurité sur Linux. Systèmes pare-feu, contrôle d'accès, configuration de serveurs courants, détection des tentatives d'accès, etc. Rien n'est oublié pour protéger rapidement et de manière efficace un réseau de toute int[...]![]()
texte imprimé
Les méthodes de maintenance, les manifestations des pannes, les outils d'analyse et de test du système, la façon de localiser un problème, la décision et l'application du remède. Nombreux graphiques.![]()
texte imprimé
RobertL. Glass, Auteur ; RonaldA. Noiseux, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1983![]()
texte imprimé
Une aide pour le responsable sécurité et pour son équipe afin de manager la sécurité des systèmes d'information existants ou pour intégrer la composante sécurité dans le développement des futurs systèmes, en fournissant des éléments de définitio[...]![]()
texte imprimé
Une étude des accidents, négligences, sabotages ou escroqueries que peuvent subir les ordinateurs.![]()
texte imprimé
Tony Northrup, Auteur ; Orin Thomas, Auteur | Paris : Microsoft Press | Kit de formation, ISSN 1296-5731 | 2004Prépare à l'examen 70-299 et s'adresse à tous les administrateurs de Windows Server 2003 confrontés à la question permanente de la gestion de la sécurité du réseau. Examen blanc téléchargeable sur le site dunod.com.![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
texte imprimé
Peut-on considérer qu'un virus informatique est une forme de vie, tant d'un point de vue mécaniste que philosophique? Telle est la question à laquelle répond cet ouvrage qui décortique les mécanismes de l'évolution naturelle et les transpose en [...]![]()
texte imprimé
![]()
texte imprimé
La suite logicielle SystemWorks 2001 permet d'assurer un PC stable, performant et à la sécurisation accrue. Analyse et optimisation des performances du système, protection contre les virus, nettoyage des fichiers superflus, désinstallation d'anc[...]![]()
texte imprimé
![]()
texte imprimé
Pour éviter la perte de programmes ou le formatage complet du disque dur, voici un logiciel de surveillance.![]()
texte imprimé
Pour éviter la perte de programmes, l'effacement du disque dur...![]()
texte imprimé
Pour les systèmes IBM PC, XT, AT, PS et compatibles; également compatible avec Windows.![]()
document multimédia
Avec ce logiciel, chaque utilisateur de l'ordinateur familial dispose d'un profil personnalisé. Il utilise quatre technologies complémentaires pour assurer un filtrage optimal : un filtre par liste des sites Internet autorisés, un filtre par exp[...]![]()
texte imprimé
Une enquête sérieuse et brûlante sur les pirates de l'informatique.![]()
document multimédia
Les logiciels espions arrivent à atteindre les PC, même équipés d'un antivirus et d'un firewall, dévoilent les informations personnelles et altèrent la vitesse et la stabilité du système. PestPatrol détecte et élimine tous les logiciels espions,[...]![]()
texte imprimé
Pour tout savoir sur les pirates et les moyens de pirater les logiciels.![]()
texte imprimé
Un récit inédit sur les pratiques secrètes du piratage informatique aux Etats-Unis. Mais aussi un guide de la sécurité informatique.![]()
texte imprimé
Dans la partie administration, montre comment mettre en place une PKI du côté serveur et du côté client et étudie les PKI les plus connues, notamment celle d'IdealX. Dans la partie programmation, montre comment fabriquer soi-même une PKI avec de[...]![]()
texte imprimé
Témoignages, révélations, débats et analyses autour des virus bulgares.![]()
texte imprimé
INSTITUT FRANÇAIS DE L'AUDIT ET DU CONTRÔLE INTERNES, Auteur | Montrouge (Hauts-de-Seine) : CLET | 1990Les mesures de protection et de prévention à mettre en oeuvre pour éviter la réalisation des risques qui pourraient altérer ou faire disparaître l'information dans l'entreprise et les techniques d'audit permettant d'apprécier la qualité des mesu[...]![]()
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.![]()
texte imprimé
Une approche structurée des outils et méthodes à utiliser pour assurer une protection efficace et efficiente aux ressources informatiques.![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
![]()
texte imprimé
10 étapes simples à mettre en oeuvre pour éviter le pire : les vraies protections contre les virus, les espions dans son ordinateur, les cookies, les parasites de la messagerie, les curieux qui auscultent son ordinateur en son absence, protéger [...]![]()
texte imprimé
Les notions essentielles pour une meilleure sécurité informatique à travers des exercices pratiques. La mise à jour de Windows, les pare-feux gratuits, les spyrewares, les adwares ou le paramétrage d'Internet Explorer sont présentés.![]()
texte imprimé
Un guide pour apprendre comment mettre en place une protection efficace contre les virus informatiques.![]()
texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ce logiciel professionnel ajoute un niveau de protection supplémentaire en incluan[...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ces versions intègrent de nouveaux outils pour une récupération totale du système [...]![]()
texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]![]()
texte imprimé
En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Int[...]![]()
texte imprimé
Explique ce que les entreprises doivent savoir concernant la sécurité des réseaux : connaître les failles de leur système informatique, comprendre qui sont les agresseurs, ce qu'ils veulent, avoir une connaissances des technologies de sécurité e[...]![]()
texte imprimé
Guide des usages Windows permettant de repérer les failles du système d'exploitation afin de se prémunir contre les dangers du Web, pour pouvoir surfer, acheter, communiquer des données sensibles, configurer un pare feu, choisir le bon antivirus[...]![]()
texte imprimé
Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces les plus grandes. Détaille la sécurité du réseau : sécurisation des mots de pas[...]![]()
texte imprimé
Thierry Autret, Auteur ; Laurent Bellefin, Auteur ; Marie-Laure Oble-Laffaire, Auteur | Paris : Eyrolles | Solutions d'entreprise, ISSN 1622-5902 | 2002Présentation des PKI (Public Key Infrastructure) ou infrastructures à clés publiques qui constituent la meilleure réponse technique et juridique aux problèmes de la sécurité des systèmes d'information et des transactions sur Internet.![]()
texte imprimé
Apprend à installer sans frais des outils de défense sur son ordinateur pour protéger le système d'exploitation contre les virus, les pirates, les vers, etc.![]()
texte imprimé
Pour chacun des grands domaines de l'entreprise, tels que les postes de travail, les accès Internet, les plates-formes applicatives..., une démarche méthodologique pour mettre en place un système de sécurité informatique est proposée : la liste [...]![]()
texte imprimé
300 questions-réponses pour vous prémunir contre les attaques extérieures et les pertes de données qui en résultent : surfer sur le Web en toute confidentialité, faire des achats sur Internet et communiquer des données sensibles sans risques, co[...]![]()
texte imprimé
Pierre-Emmanuel Muller, Auteur ; Pierre Fontaine, Auteur | Paris : Micro application | Dossier | 2004Présente une introduction au réseau, la configuration idéale, la définition d'une politique de sécurité, le partage de connexion, le Wi-Fi, le pare-feu, les anti-virus, le danger des courriers, du surf sur Internet, les serveurs, les sauvegardes[...]![]()
texte imprimé
Sylvain Caicoya, Auteur ; Jean-Georges Saury, Auteur | Paris : Micro application | Dossier spécial | 2006Pour se perfectionner dans la protection de Windows XP. Passe en revue les aspects essentiels pour sécuriser les groupes et les utilisateurs, les fichiers et les dossiers, le cryptage des données, les services, les ports et les protocoles et Int[...]![]()
texte imprimé
15 programmes pour protéger son Macintosh, contre les virus, contre les regards indiscrets ou encore contre l'usure prématurée de l'écran.![]()
texte imprimé
Guillaume Plouin, Auteur ; Julien Soyer, Auteur ; Marc-Eric Trioullier, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Présente un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnements J2EE et .Net.![]()
texte imprimé
Toutes les questions de sécurité et de confidentialité résolues en 5 minutes : protéger son PC quand on est éloigné, sécuriser le courrier électronique, bien gérer un programme anti-virus, agir contre les spywares, se protéger lors des communica[...]![]()
texte imprimé
D.W. Davies, Auteur ; Wyn L. Price, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | 1995La sécurité des données concernant désormais tous les secteurs de l'industrie, cet ouvrage propose une étude approfondie des schémas de sécurité. Illustré de nombreux exemples, il aborde également les derniers développements en matière de sécuri[...]![]()
texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]![]()
texte imprimé
![]()
texte imprimé
Présente au chef d'entreprise les différents moyens d'assurer la sécurité informatique de ses données, logiciels et systèmes d'exploitation.![]()
texte imprimé
Traite de toutes les catégories de risques, fraudes, arrêts d'exploitation, sécurité et propose une méthode éprouvée d'analyse et de prévention de ces risques.![]()
texte imprimé
Gildas Avoine, Auteur ; Pascal Junod, Auteur ; Philippe Oechslin, Auteur | Paris : Vuibert | En pratique | 2004Propose une manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courri[...]![]()
texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]![]()
texte imprimé
![]()
texte imprimé
Didier Godart, Auteur | Liège (Belgique) : Ed. des Chambres de commerce et d'industrie de Wallonie | 2002Décrit à travers des faits vécus les enjeux, les armes et les règles qui gèrent la société d'information. Permet la mise en place de systèmes de sécurité adaptés aux besoins réels des organisations.![]()
texte imprimé
Guide très complet et exhaustif pour protéger les systèmes informatiques.![]()
texte imprimé
Accessible aux débutants comme aux responsables d'entreprises, explique tous les aspects de la sécurité informatique dans un langage abordable et à l'aide d'illustrations claires et simples.![]()
texte imprimé
Guide pour comprendre et lutter contre les pirates informatiques. Evoque les différents types de hackers, les principales menaces (virus, vers, chevaux de Troie, etc.) et les diverses parades.![]()
texte imprimé
Quelles sont les menaces actuelles qui pèsent sur les systèmes Internet ? Comment sécuriser chaque couche de TCP/IP et mettre en évidence les avantages et les inconvénients des différentes approches. L'ouvrage examine les solutions les plus réce[...]![]()
document multimédia
Logiciel de protection qui propose un antivirus, un firewall, un antispam, un antiespion, le contrôle parental et la confidentialité.![]()
document multimédia
La solution complète pour protéger son PC contre les virus, les pirates du Web et les pertes de données. Réunissant 6 fonctions en 1, ce pack allie la puissance d'un antivirus, d'un firewall, d'un antiSpam, d'un antiEspion, d'un contrôle parenta[...]![]()
texte imprimé
Décrit comment développer un programme de sécurité Internet complet et réel, ainsi que les méthodes pour sécuriser les outils des utilisateurs finaux (e-mail, news et récupération de fichiers), ainsi que les services spécifiques aux affaires et [...]![]()
texte imprimé
Ces deux spécialistes de la sécurité informatique expliquent ce qu'il y a à comprendre pour protéger sa vie privée et l'intégrité de son outil informatique sans verser ni dans une coupable insouciance, ni dans une angoisse paralysante.![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Conçu pour les gestionnaires et les administrateurs de systèmes informatiques, ce guide leur permet de protéger leurs ordinateurs, leurs réseaux et leurs sites Internet des intrusions des crackers.![]()
texte imprimé
Arman Danesh, Auteur ; Ali Mehrassa, Auteur ; Felix Lau, Auteur | Paris : CampusPress | Le tout en poche | 2001Les outils pour protéger son ordinateur ou son réseau personnel, des méthodes pour esquiver virus, vers et chevaux de Troie, pour protéger son identité lorsque l'on surfe sur Internet ou dans les services de messagerie.![]()
texte imprimé
Ensemble des techniques employées contre les attaques informatiques. Les spécificités de Windows XP, l'installation d'antivirus ou la configuration d'antispywares sont décrits.![]()
texte imprimé
![]()
texte imprimé
Joel Scambray, Auteur ; Stuart McClure, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.![]()
texte imprimé
Vos E-mails sont infectés, votre patron lit votre courrier personnel, quelqu'un utilise votre carte de crédit pour payer ses achats sur Internet... Des solutions concrètes pour se protéger de manière efficace.![]()
texte imprimé
Enquête menée auprès des entreprises québecoises concernant la sécurité et la confidentialité de l'information. Le développement d'Internet et du commerce électronique met l'information au coeur des stratégies des entreprises.![]()
texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.![]()
texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]![]()
texte imprimé
Cet ouvrage est conçu pour aider à comprendre les principes fondamentaux de sécurisation d'un réseau d'entreprise. Il examine en détail les technologies de sécurité impliquées, la conception d'une politique de sécurité et les exigences pratiques[...]![]()
texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.![]()
texte imprimé
Présente les stratégies, les technologies et les protocoles de sécurité, les systèmes pare-feu, la sécurité des routeurs et des réseaux sans fil, les réseaux privés virtuels avec IPSec, la détection d'intrusion, les techniques des hackers et les[...]![]()
texte imprimé
Jean-Marc Lamère, Auteur ; Y. Leroux, Auteur ; J. Tourly, Auteur | Paris : Dunod | Dunod informatique | 1989Les aspects spécifiques de la sécurité des réseaux : chiffrement, gestion des clés, intégrité des données, authentification.![]()
texte imprimé
Montre comment sécuriser les réseaux de l'entreprise en s'appuyant sur des solutions Microsoft, quel que soit le système d'exploitation utilisé (NT 4, 2000, XP, 2003).![]()
texte imprimé
Description de la sécurité d'un système d'information et du rôle du Responsable de la Sécurité des Systèmes d'Information : sa mission et ses rôles en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécu[...]![]()
texte imprimé
La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TC[...]![]()
texte imprimé
Cet ouvrage fournit solutions, trucs et astuces pour lutter efficacement contre les attaques en tout genre (virus, hackers...), attaques de plus en plus fréquentes compte tenu de l'augmentation du nombre d'individus et de réseaux locaux se conne[...]![]()
texte imprimé
Permet de développer et d'exécuter un plan fiable de sécurité pour son système Oracle.![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2002Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]