GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]![]()
document multimédia
Fournit une protection proactive et en temps réel contre les logiciels espions, keyloggers, chevaux de Troie et autres programmes malveillants. Outre la détection et la suppression des programmes malveillants, le logiciel propose une protection [...]![]()
texte imprimé
En trois parties : généralités concernant l'informatique, la sécurité informatique et l'information sur Internet, les différences menaces liées à l'informatique d'aujourd'hui avec des solutions pour les contrecarrer, et les différentes actions à[...]![]()
texte imprimé
Les enjeux sécuritaires liés à Internet et les conditions permettant de mettre en place une politique de sécurité.![]()
document multimédia
Conçu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un[...]![]()
texte imprimé
Naganand Doroswamy, Auteur ; Dan Harkins, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2003Présente IPSec, un protocole visant à fournir différents services de sécurité pour Internet, intranets et réseaux privés virtuels : confidentialité des données échangées, authenticité des données, etc...![]()
texte imprimé
Il existe de nombreux moyens de mettre au point des firewalls. Les iptables sont spécifiques à Linux, car elles discutent directement avec le noyau. Les iptables sont ici décrites de manière exhaustive. L'ouvrage se structure autour des pare-feu[...]![]()
texte imprimé
Présente dans le détail les deux principaux services de ISA Server : le service pare-feu et le service Web Proxy.![]()
texte imprimé
Pour préparer efficacement l'examen 70-227 dans l'objectif des certifications MCSA ou MCSE. Des questions-réponses et des travaux pratiques permettent de se tester.![]()
texte imprimé
S'adresse à un public d'informaticiens désireux de disposer rapidement d'une information précise sur l'utilisation de ISA Server dans le but de protéger des serveurs publiés sur Internet : règles de publication, communication Internet (DMZ publi[...]![]()
texte imprimé
Détaille les services pare-feu et web de ce serveur. Décrit notamment : le type de clients (web proxy, firewall...) ; la communication entre réseaux privé et public ; la mise en cache (configuration, paramètres, surveillance...).![]()
texte imprimé
Philippe Mathon, Auteur ; Frédéric Esnouf, Auteur | Nantes : ENI | Ressources informatiques, ISSN 1627-8224 | 2005Permet de découvrir comment la nouvelle génération de pare-feu applicatifs avec ISA Server 2004 répond aux problématiques de sécurité. Explique comment mettre en oeuvre un serveur ISA pour optimiser l'accès à Internet en utilisant les fonctionna[...]![]()
texte imprimé
Jamie Jaworski, Auteur ; Paul J. Perrone, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Créer et développer sa propre politique de sécurisation Java (réseaux, bases de données, applications Web) par les fonctions de stratégie de sécurité, de signature du code, de cryptage, d'authentification, d'autorisation des APL (applets signées[...]![]()
texte imprimé
Permet de s'initier à la sécurité de son ordinateur. Depuis les règles élémentaires de protection, en passant par la sécurité relative à Internet et à l'installation d'un antivirus, jusqu'au partage d'une connexion Internet, il indique comment s[...]![]()
document multimédia
Ce kit propose un firewall pour bloquer les pirates et empêcher les intrusions, un antivirus qui intercepte et supprime les virus et les vers, un antispam pour protéger toutes les messageries, un antispyware pour protéger la vie privée et les do[...]![]()
texte imprimé
Aborde la question de la sécurité sur Linux. Systèmes pare-feu, contrôle d'accès, configuration de serveurs courants, détection des tentatives d'accès, etc. Rien n'est oublié pour protéger rapidement et de manière efficace un réseau de toute int[...]![]()
texte imprimé
Les méthodes de maintenance, les manifestations des pannes, les outils d'analyse et de test du système, la façon de localiser un problème, la décision et l'application du remède. Nombreux graphiques.![]()
texte imprimé
RobertL. Glass, Auteur ; RonaldA. Noiseux, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Manuels informatiques Masson | 1983![]()
texte imprimé
Une aide pour le responsable sécurité et pour son équipe afin de manager la sécurité des systèmes d'information existants ou pour intégrer la composante sécurité dans le développement des futurs systèmes, en fournissant des éléments de définitio[...]![]()
texte imprimé
Une étude des accidents, négligences, sabotages ou escroqueries que peuvent subir les ordinateurs.![]()
texte imprimé
Tony Northrup, Auteur ; Orin Thomas, Auteur | Paris : Microsoft Press | Kit de formation, ISSN 1296-5731 | 2004Prépare à l'examen 70-299 et s'adresse à tous les administrateurs de Windows Server 2003 confrontés à la question permanente de la gestion de la sécurité du réseau. Examen blanc téléchargeable sur le site dunod.com.![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
document multimédia
Filtre efficacement les contenus inappropriés du Web, sans aucune mise à jour à faire, grâce à un algorithme capable d'appliquer jusqu'à 800 filtres simultanément sur une même page. L'adulte gère avec son mot de passe jusqu'à 10 profils d'utilis[...]![]()
texte imprimé
Peut-on considérer qu'un virus informatique est une forme de vie, tant d'un point de vue mécaniste que philosophique? Telle est la question à laquelle répond cet ouvrage qui décortique les mécanismes de l'évolution naturelle et les transpose en [...]![]()
texte imprimé
![]()
texte imprimé
La suite logicielle SystemWorks 2001 permet d'assurer un PC stable, performant et à la sécurisation accrue. Analyse et optimisation des performances du système, protection contre les virus, nettoyage des fichiers superflus, désinstallation d'anc[...]![]()
texte imprimé
![]()
texte imprimé
Pour éviter la perte de programmes ou le formatage complet du disque dur, voici un logiciel de surveillance.![]()
texte imprimé
Pour éviter la perte de programmes, l'effacement du disque dur...![]()
texte imprimé
Pour les systèmes IBM PC, XT, AT, PS et compatibles; également compatible avec Windows.![]()
document multimédia
Avec ce logiciel, chaque utilisateur de l'ordinateur familial dispose d'un profil personnalisé. Il utilise quatre technologies complémentaires pour assurer un filtrage optimal : un filtre par liste des sites Internet autorisés, un filtre par exp[...]![]()
texte imprimé
Une enquête sérieuse et brûlante sur les pirates de l'informatique.![]()
document multimédia
Les logiciels espions arrivent à atteindre les PC, même équipés d'un antivirus et d'un firewall, dévoilent les informations personnelles et altèrent la vitesse et la stabilité du système. PestPatrol détecte et élimine tous les logiciels espions,[...]![]()
texte imprimé
Pour tout savoir sur les pirates et les moyens de pirater les logiciels.![]()
texte imprimé
Un récit inédit sur les pratiques secrètes du piratage informatique aux Etats-Unis. Mais aussi un guide de la sécurité informatique.![]()
texte imprimé
Dans la partie administration, montre comment mettre en place une PKI du côté serveur et du côté client et étudie les PKI les plus connues, notamment celle d'IdealX. Dans la partie programmation, montre comment fabriquer soi-même une PKI avec de[...]![]()
texte imprimé
Témoignages, révélations, débats et analyses autour des virus bulgares.![]()
texte imprimé
INSTITUT FRANÇAIS DE L'AUDIT ET DU CONTRÔLE INTERNES, Auteur | Montrouge (Hauts-de-Seine) : CLET | 1990Les mesures de protection et de prévention à mettre en oeuvre pour éviter la réalisation des risques qui pourraient altérer ou faire disparaître l'information dans l'entreprise et les techniques d'audit permettant d'apprécier la qualité des mesu[...]![]()
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.![]()
texte imprimé
Une approche structurée des outils et méthodes à utiliser pour assurer une protection efficace et efficiente aux ressources informatiques.![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
![]()
texte imprimé
10 étapes simples à mettre en oeuvre pour éviter le pire : les vraies protections contre les virus, les espions dans son ordinateur, les cookies, les parasites de la messagerie, les curieux qui auscultent son ordinateur en son absence, protéger [...]![]()
texte imprimé
Les notions essentielles pour une meilleure sécurité informatique à travers des exercices pratiques. La mise à jour de Windows, les pare-feux gratuits, les spyrewares, les adwares ou le paramétrage d'Internet Explorer sont présentés.![]()
texte imprimé
Un guide pour apprendre comment mettre en place une protection efficace contre les virus informatiques.![]()
texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ce logiciel professionnel ajoute un niveau de protection supplémentaire en incluan[...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ces versions intègrent de nouveaux outils pour une récupération totale du système [...]![]()
texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]![]()
texte imprimé
En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Int[...]![]()
texte imprimé
Explique ce que les entreprises doivent savoir concernant la sécurité des réseaux : connaître les failles de leur système informatique, comprendre qui sont les agresseurs, ce qu'ils veulent, avoir une connaissances des technologies de sécurité e[...]![]()
texte imprimé
Guide des usages Windows permettant de repérer les failles du système d'exploitation afin de se prémunir contre les dangers du Web, pour pouvoir surfer, acheter, communiquer des données sensibles, configurer un pare feu, choisir le bon antivirus[...]![]()
texte imprimé
Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces les plus grandes. Détaille la sécurité du réseau : sécurisation des mots de pas[...]![]()
texte imprimé
Thierry Autret, Auteur ; Laurent Bellefin, Auteur ; Marie-Laure Oble-Laffaire, Auteur | Paris : Eyrolles | Solutions d'entreprise, ISSN 1622-5902 | 2002Présentation des PKI (Public Key Infrastructure) ou infrastructures à clés publiques qui constituent la meilleure réponse technique et juridique aux problèmes de la sécurité des systèmes d'information et des transactions sur Internet.![]()
texte imprimé
Apprend à installer sans frais des outils de défense sur son ordinateur pour protéger le système d'exploitation contre les virus, les pirates, les vers, etc.![]()
texte imprimé
Pour chacun des grands domaines de l'entreprise, tels que les postes de travail, les accès Internet, les plates-formes applicatives..., une démarche méthodologique pour mettre en place un système de sécurité informatique est proposée : la liste [...]![]()
texte imprimé
300 questions-réponses pour vous prémunir contre les attaques extérieures et les pertes de données qui en résultent : surfer sur le Web en toute confidentialité, faire des achats sur Internet et communiquer des données sensibles sans risques, co[...]![]()
texte imprimé
Pierre-Emmanuel Muller, Auteur ; Pierre Fontaine, Auteur | Paris : Micro application | Dossier | 2004Présente une introduction au réseau, la configuration idéale, la définition d'une politique de sécurité, le partage de connexion, le Wi-Fi, le pare-feu, les anti-virus, le danger des courriers, du surf sur Internet, les serveurs, les sauvegardes[...]![]()
texte imprimé
Sylvain Caicoya, Auteur ; Jean-Georges Saury, Auteur | Paris : Micro application | Dossier spécial | 2006Pour se perfectionner dans la protection de Windows XP. Passe en revue les aspects essentiels pour sécuriser les groupes et les utilisateurs, les fichiers et les dossiers, le cryptage des données, les services, les ports et les protocoles et Int[...]![]()
texte imprimé
15 programmes pour protéger son Macintosh, contre les virus, contre les regards indiscrets ou encore contre l'usure prématurée de l'écran.![]()
texte imprimé
Guillaume Plouin, Auteur ; Julien Soyer, Auteur ; Marc-Eric Trioullier, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Présente un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnements J2EE et .Net.![]()
texte imprimé
Toutes les questions de sécurité et de confidentialité résolues en 5 minutes : protéger son PC quand on est éloigné, sécuriser le courrier électronique, bien gérer un programme anti-virus, agir contre les spywares, se protéger lors des communica[...]![]()
texte imprimé
D.W. Davies, Auteur ; Wyn L. Price, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | 1995La sécurité des données concernant désormais tous les secteurs de l'industrie, cet ouvrage propose une étude approfondie des schémas de sécurité. Illustré de nombreux exemples, il aborde également les derniers développements en matière de sécuri[...]![]()
texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]![]()
texte imprimé
![]()
texte imprimé
Présente au chef d'entreprise les différents moyens d'assurer la sécurité informatique de ses données, logiciels et systèmes d'exploitation.![]()
texte imprimé
Traite de toutes les catégories de risques, fraudes, arrêts d'exploitation, sécurité et propose une méthode éprouvée d'analyse et de prévention de ces risques.![]()
texte imprimé
Gildas Avoine, Auteur ; Pascal Junod, Auteur ; Philippe Oechslin, Auteur | Paris : Vuibert | En pratique | 2004Propose une manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courri[...]![]()
texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]![]()
texte imprimé
![]()
texte imprimé
Didier Godart, Auteur | Liège (Belgique) : Ed. des Chambres de commerce et d'industrie de Wallonie | 2002Décrit à travers des faits vécus les enjeux, les armes et les règles qui gèrent la société d'information. Permet la mise en place de systèmes de sécurité adaptés aux besoins réels des organisations.![]()
texte imprimé
Guide très complet et exhaustif pour protéger les systèmes informatiques.![]()
texte imprimé
Accessible aux débutants comme aux responsables d'entreprises, explique tous les aspects de la sécurité informatique dans un langage abordable et à l'aide d'illustrations claires et simples.![]()
texte imprimé
Guide pour comprendre et lutter contre les pirates informatiques. Evoque les différents types de hackers, les principales menaces (virus, vers, chevaux de Troie, etc.) et les diverses parades.![]()
texte imprimé
Quelles sont les menaces actuelles qui pèsent sur les systèmes Internet ? Comment sécuriser chaque couche de TCP/IP et mettre en évidence les avantages et les inconvénients des différentes approches. L'ouvrage examine les solutions les plus réce[...]![]()
document multimédia
Logiciel de protection qui propose un antivirus, un firewall, un antispam, un antiespion, le contrôle parental et la confidentialité.![]()
document multimédia
La solution complète pour protéger son PC contre les virus, les pirates du Web et les pertes de données. Réunissant 6 fonctions en 1, ce pack allie la puissance d'un antivirus, d'un firewall, d'un antiSpam, d'un antiEspion, d'un contrôle parenta[...]![]()
texte imprimé
Décrit comment développer un programme de sécurité Internet complet et réel, ainsi que les méthodes pour sécuriser les outils des utilisateurs finaux (e-mail, news et récupération de fichiers), ainsi que les services spécifiques aux affaires et [...]![]()
texte imprimé
Ces deux spécialistes de la sécurité informatique expliquent ce qu'il y a à comprendre pour protéger sa vie privée et l'intégrité de son outil informatique sans verser ni dans une coupable insouciance, ni dans une angoisse paralysante.![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Conçu pour les gestionnaires et les administrateurs de systèmes informatiques, ce guide leur permet de protéger leurs ordinateurs, leurs réseaux et leurs sites Internet des intrusions des crackers.![]()
texte imprimé
Arman Danesh, Auteur ; Ali Mehrassa, Auteur ; Felix Lau, Auteur | Paris : CampusPress | Le tout en poche | 2001Les outils pour protéger son ordinateur ou son réseau personnel, des méthodes pour esquiver virus, vers et chevaux de Troie, pour protéger son identité lorsque l'on surfe sur Internet ou dans les services de messagerie.![]()
texte imprimé
Ensemble des techniques employées contre les attaques informatiques. Les spécificités de Windows XP, l'installation d'antivirus ou la configuration d'antispywares sont décrits.![]()
texte imprimé
![]()
texte imprimé
Joel Scambray, Auteur ; Stuart McClure, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.![]()
texte imprimé
Vos E-mails sont infectés, votre patron lit votre courrier personnel, quelqu'un utilise votre carte de crédit pour payer ses achats sur Internet... Des solutions concrètes pour se protéger de manière efficace.![]()
texte imprimé
Enquête menée auprès des entreprises québecoises concernant la sécurité et la confidentialité de l'information. Le développement d'Internet et du commerce électronique met l'information au coeur des stratégies des entreprises.![]()
texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.![]()
texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]![]()
texte imprimé
Cet ouvrage est conçu pour aider à comprendre les principes fondamentaux de sécurisation d'un réseau d'entreprise. Il examine en détail les technologies de sécurité impliquées, la conception d'une politique de sécurité et les exigences pratiques[...]![]()
texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.![]()
texte imprimé
Présente les stratégies, les technologies et les protocoles de sécurité, les systèmes pare-feu, la sécurité des routeurs et des réseaux sans fil, les réseaux privés virtuels avec IPSec, la détection d'intrusion, les techniques des hackers et les[...]![]()
texte imprimé
Jean-Marc Lamère, Auteur ; Y. Leroux, Auteur ; J. Tourly, Auteur | Paris : Dunod | Dunod informatique | 1989Les aspects spécifiques de la sécurité des réseaux : chiffrement, gestion des clés, intégrité des données, authentification.![]()
texte imprimé
Montre comment sécuriser les réseaux de l'entreprise en s'appuyant sur des solutions Microsoft, quel que soit le système d'exploitation utilisé (NT 4, 2000, XP, 2003).![]()
texte imprimé
Description de la sécurité d'un système d'information et du rôle du Responsable de la Sécurité des Systèmes d'Information : sa mission et ses rôles en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécu[...]![]()
texte imprimé
La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TC[...]![]()
texte imprimé
Cet ouvrage fournit solutions, trucs et astuces pour lutter efficacement contre les attaques en tout genre (virus, hackers...), attaques de plus en plus fréquentes compte tenu de l'augmentation du nombre d'individus et de réseaux locaux se conne[...]![]()
texte imprimé
Permet de développer et d'exécuter un plan fiable de sécurité pour son système Oracle.![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2002Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]