GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Logiciel de protection et de filtrage, pour protéger son disque dur et ses données personnelles. Simple d'utilisation et efficace.![]()
texte imprimé
Les tendances de la technologie laissent présager une aggravation de la délinquance par ordinateur. Voici l'opinion de onze experts quant à l'évolution probable du crime informatique dans les quinze prochaines années : évolution des pertes, nouv[...]![]()
texte imprimé
Cette encyclopédie de la cryptographie présente les technologies actuelles qui garantissent la confidentialité et la sécurité de l'information. Les exemples décrits permettent une application immédiate.![]()
texte imprimé
H. X. Mel, Auteur ; Doris Baker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Présente les composants cryptographiques élémentaires, les systèmes cryptographiques existants, certaines attaques possibles sur ces systèmes ainsi que les moyens de protéger vos clés.![]()
texte imprimé
Présente les méthodes scientifiques qui ont été développées pour assurer l'intégrité et la confidentialité des données personnelles.![]()
texte imprimé
Décrit comment implémenter la cryptographie et l'intégrer à des systèmes réels existants. Fournit des explications, règles et recettes pour réaliser un système informatique sécurisé.![]()
texte imprimé
Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur | Paris : Hermès science publications | Informatique, ISSN 1242-7691 | 2005Introduction à la cryptographie qui fournit les bases mathématiques nécessaires et qui traite des développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des carte[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des si[...]![]()
texte imprimé
Nouveaux sujets et mise à jour de ceux traités dans la première édition. Aborde les plus récents standards FIPS : AES, SHA-1, ECDSA ; l'utilisation de réseaux de substitution-permutation pour la conception de chiffrement par blocs et les concept[...]![]()
texte imprimé
Rappel des notions mathématiques nécessaires pour comprendre le fonctionnement des différents systèmes ; présentation des algorithmes sous forme de pseudogrammes avec des exemples ; étude des codes d'authentification, des systèmes de partage de [...]![]()
texte imprimé
Gilbert Karpman, Auteur | Belfort : Université de technologie Belfort-Montbéliard | Renseignement, histoire & géopolitique | 2006Histoire des écritures secrètes des origines à aujourd'hui. La cryptologie est devenue une science de premier plan. Ce livre présente les grands moments de l'évolution des écritures secrètes.![]()
texte imprimé
Comment les communication sont-elles espionnées ? Comment sécuriser vraiment les informations sur internet ? On dévoile ici les moyens pratiques à mettre en oeuvre afin de se protéger de tout espionnage cybernétique.![]()
texte imprimé
Les grands principes du piratage informatique expliqués par les "Hackers" du Chaos Computer club de Hambourg qui dénoncent ainsi la vulnérabilité des systèmes : espionnage, virus informatiques, détournement de fonds, destruction de données, etc.![]()
texte imprimé
Présente le nettoyage et l'organisation de la messagerie, l'amélioration des performances, la sécurisation du PC, la protection de l'identité, l'élimination des spams, la suppression des virus, l'utilisation des firewalls et la stratégie e-mail.