GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Deux logiciels, Internet Anonyme 2 et Internet Anti-Spyware pour préserver l'identité et la confidentialité des données de l'utilisateur. Des solutions pour naviguer sur Internet de façon anonyme en masquant l'adresse IP de l'ordinateur utilisé.[...]![]()
texte imprimé
Avec le développement de l'Internet à haut débit (câble, ADSL), les risques de récupérer des virus, de se faire pirater ou encore espionner augmentent. Donne des conseils pour protéger son PC en toutes circonstances, pour repérer les virus ou em[...]![]()
texte imprimé
Répertorie des personnes et des ressources matérielles et logicielles et permet une gestion sécurisée des droits d'accès aux applications et aux données d'entreprise.![]()
texte imprimé
Alexandre Boni, Auteur ; Nicolas Stemart, Auteur | Paris : Micro application | Guide Microapp | 2004Guide pour protéger sa messagerie électronique des messages publicitaires.![]()
texte imprimé
Présente toutes les techniques, ainsi que des conseils pour mieux maîtriser et combattre le spam : comment procèdent les spammeurs, le risque de virus, comment s'en prémunir.![]()
document multimédia
Un logiciel de protection informatique contre les virus. Permet la protection des mails, la planification régulière de la vérification de ses fichiers, la surveillance de nouveaux virus et l'isolement de fichiers infectés. Propose un an de mises[...]![]()
document multimédia
Logiciel antivirus avec reconnaissance par signature, analyse heuristique et blocage comportemental. Firewall contrôlant en temps réel l'activité Internet et protégeant contre l'espionnage et le vol de données, les attaques, etc. Avec un guide d[...]![]()
document multimédia
![]()
document multimédia
Recherche tous les fichiers infectés pour les nettoyer, analyse les téléchargements en temps réel, stoppe les e-mails vérolés avant leur réception, bloque les dialers qui tentent de détourner le modem sur des lignes surtaxées, détecte les virus [...]![]()
document multimédia
Moteur AntivirusKit professional basé sur la technologie Double Scan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les nu[...]![]()
texte imprimé
![]()
document multimédia
Un logiciel de protection de son PC contre les virus et les logiciels espions, garantissant la sécurité au niveau d'Internet, le courrier électronique et les supports amovibles. Il permet aussi de détecter les virus dans plus de 900 formats de f[...]![]()
document multimédia
Un logiciel de protection de son PC contre les virus et les logiciels espions, garantissant la sécurité au niveau d'Internet, le courrier électronique et les supports amovibles. Il permet aussi de détecter les virus dans plus de 900 formats de f[...]![]()
document multimédia
Ce logiciel assure le contrôle efficace de toutes les sources virulentes et prévient efficacement les attaques de pirates contre son ordinateur. Combinaison d'un antivirus et d'un antihacker.![]()
document multimédia
Ce logiciel assure le contrôle efficace de toutes les sources virulentes et prévient efficacement les attaques de pirates contre son ordinateur. Combinaison d'un antivirus et d'un antihacker. Avec notamment des conseils pour lutter contre les sp[...]![]()
texte imprimé
5 programmes pour traquer les virus sous DOS : MacAfee, VSHIELD, VIRUSCAN pour Windows, CLEANUP.![]()
texte imprimé
CLUB INFORMATIQUE DES GRANDES ENTREPRISES FRANCAISES, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | Afnor technique | 1989S'adresse aux responsables des services informatiques et télécommunications et aux constructeurs et développeurs de logiciels.![]()
texte imprimé
A partir de l'étude de 11 cas réels qui mettent en évidence les failles de sécurité d'entreprises réputées sûres, l'auteur, un hacker, donne des conseils pour éviter ces types de piratages.![]()
texte imprimé
Un point de vue original sur la sécurité informatique qui place le facteur humain et non la technique au centre de cette problématique. Analyse les attaques des manipulateurs et les moyens de s'en prémunir par le biais d'histoires romancées à la[...]![]()
texte imprimé
Un point de vue original sur la sécurité informatique qui place le facteur humain et non la technique au centre de cette problématique. Analyse les attaques des manipulateurs et les moyens de s'en prémunir par le biais d'histoires romancées à la[...]![]()
texte imprimé
A l'aide d'histoires de piratages informatiques réussis, un ancien hacker révèle ses tactiques et stratégies pour déjouer les systèmes de sécurité informatique. Il détaille aussi les différents types d'attaques et leur identification de manière [...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
document multimédia
Protection complète contre virus, rootkits, spywares, adwares, trojans, keyloggers, spams, scams, phishing, intrusions et contenus Web indésirables. Ce logiciel est livré sur un CD de secours permettant de désinfecter un poste qui ne démarre plu[...]![]()
texte imprimé
Présente la sécurité informatique dans son aspect multidisciplinaire : la recherche européenne en cryptologie, les perspectives de la cryptologie quantique, le retour sur expérience des déploiements des infrastructures de gestion des clés publiq[...]![]()
texte imprimé
Daniel Guinier, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Stratégies et systèmes d'information | 1995Présente le management nécessaire pour faire face aux catastrophes qui peuvent survenir dans les réseaux ou matériels informatiques, ou plus largement dans les systèmes d'information. Présente les systèmes et les modèles qui permettent d'expliqu[...]![]()
texte imprimé
Jean-Louis Nicolet, Auteur ; Annick Carnino, Auteur ; Jean-Claude Wanner, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Le Nouvel ordre économique | 1989Propose des méthodes et des outils pour réduire les dysfonctionnements matériels, informationnels et humains inévitables dans la conduite des systèmes techniques complexes à haute performance.![]()
texte imprimé
Fait le point sur les outils, les technologies et les méthodes à utiliser pour trouver et éliminer la moindre vulnérabilité dans les logiciels en cours de développement.![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : J'ai lu | 2001Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Yoann Vandoorselaere, Auteur ; Alexandre Golovanivsky, Auteur ; Philippe Langlois, Auteur | Paris : Editions n°1 | 1999Trois génies du piratage informatique recyclés dans des officines de sécurité informatique évoquent leur passion, le piratage industriel, l'enjeu international en terme de sécurité et de paix entre les nations, le danger pour chaque consommateur[...]![]()
texte imprimé
Thierry Harlé, Auteur ; Florent Skrabacz, Auteur | Paris : Hermès science publications | Management et informatique | 2004S'adresse aux responsables de la sécurité des systèmes d'information qui ont pour mission de protéger l'entreprise contre les incidents. Aborde les objectifs de la sécurité ( menaces et risques, besoins), les techniques (fonctions de protection [...]![]()
texte imprimé
La cryptographie est indissociable des affaires politiques, diplomatiques et militaires. Ce livre retrace non seulement l'histoire de tous les codes secrets mais explique aussi comment les décrypter pas à pas, un voyage dans un univers fait de l[...]![]()
texte imprimé
A l'aide d'histoires de piratages informatiques réussis, un ancien hacker révèle ses tactiques et stratégies pour déjouer les systèmes de sécurité informatique. Il détaille aussi les différents types d'attaques et leur identification de manière [...]![]()
texte imprimé
Permet d'apprendre à reconnaitre et à supprimer les virus ainsi qu'à empêcher les contaminations en ligne.![]()
texte imprimé
Ecrit par un expert de la sécurité, ce livre dresse un tableau complet des techniques de piratage actuelles. Il décrit les mécanismes des virus, comment les pirates détournent les systèmes de détection d'intrusion, etc. Il donne aussi un grand n[...]![]()
texte imprimé
Ce guide dresse un panorama des techniques de piratage actuelles, décrit les mécanismes des virus et fournit un grand nombre de solutions matérielles et logicielles pour se protéger contre la criminalité informatique.![]()
texte imprimé
Un véritable guide de la sécurité pour l'homme d'affaires, le professionnel, ou le particulier.![]()
texte imprimé
ASSOCIATION FRANCAISE DE NORMALISATION, Éditeur scientifique | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | Guide de l'utilisateur | 1986![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
![]()
texte imprimé
Traite de différents aspects de la sécurité : les virus, les attaques et firewalls, les traces laissées sur Internet après la visite de sites Web, les spams, le contrôle parental, le cryptage.![]()
texte imprimé
Ce kit de formation est destiné à ceux qui cherchent à se certifier et à tous ceux qui sont concernés par cette très importante thématique. Il s'agit d'un des deux examens obligatoires de la catégorie Conception pour l'obtention de la certificat[...]![]()
texte imprimé
![]()
document multimédia
Logiciel de protection et de filtrage, pour protéger son disque dur et ses données personnelles. Simple d'utilisation et efficace.![]()
texte imprimé
Les tendances de la technologie laissent présager une aggravation de la délinquance par ordinateur. Voici l'opinion de onze experts quant à l'évolution probable du crime informatique dans les quinze prochaines années : évolution des pertes, nouv[...]![]()
texte imprimé
Cette encyclopédie de la cryptographie présente les technologies actuelles qui garantissent la confidentialité et la sécurité de l'information. Les exemples décrits permettent une application immédiate.![]()
texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Présente les composants cryptographiques élémentaires, les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes ainsi que les moyens de protéger vos clés.![]()
texte imprimé
Présente les méthodes scientifiques qui ont été développées pour assurer l'intégrité et la confidentialité des données personnelles.