GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
La suite logicielle SystemWorks 2001 permet d'assurer un PC stable, performant et à la sécurisation accrue. Analyse et optimisation des performances du système, protection contre les virus, nettoyage des fichiers superflus, désinstallation d'anc[...]![]()
texte imprimé
![]()
texte imprimé
Pour éviter la perte de programmes ou le formatage complet du disque dur, voici un logiciel de surveillance.![]()
texte imprimé
Pour éviter la perte de programmes, l'effacement du disque dur...![]()
texte imprimé
Pour les systèmes IBM PC, XT, AT, PS et compatibles; également compatible avec Windows.![]()
document multimédia
Avec ce logiciel, chaque utilisateur de l'ordinateur familial dispose d'un profil personnalisé. Il utilise quatre technologies complémentaires pour assurer un filtrage optimal : un filtre par liste des sites Internet autorisés, un filtre par exp[...]![]()
texte imprimé
Une enquête sérieuse et brûlante sur les pirates de l'informatique.![]()
document multimédia
Les logiciels espions arrivent à atteindre les PC, même équipés d'un antivirus et d'un firewall, dévoilent les informations personnelles et altèrent la vitesse et la stabilité du système. PestPatrol détecte et élimine tous les logiciels espions,[...]![]()
texte imprimé
Pour tout savoir sur les pirates et les moyens de pirater les logiciels.![]()
texte imprimé
Un récit inédit sur les pratiques secrètes du piratage informatique aux Etats-Unis. Mais aussi un guide de la sécurité informatique.![]()
texte imprimé
Dans la partie administration, montre comment mettre en place une PKI du côté serveur et du côté client et étudie les PKI les plus connues, notamment celle d'IdealX. Dans la partie programmation, montre comment fabriquer soi-même une PKI avec de[...]![]()
texte imprimé
Témoignages, révélations, débats et analyses autour des virus bulgares.![]()
texte imprimé
INSTITUT FRANÇAIS DE L'AUDIT ET DU CONTRÔLE INTERNES, Auteur | Montrouge (Hauts-de-Seine) : CLET | 1990Les mesures de protection et de prévention à mettre en oeuvre pour éviter la réalisation des risques qui pourraient altérer ou faire disparaître l'information dans l'entreprise et les techniques d'audit permettant d'apprécier la qualité des mesu[...]![]()
texte imprimé
Présente les techniques d'attaques utilisées contre les ordinateurs personnels pour les mettre sous surveillance ou pour les mettre hors service, et propose diverses parades.![]()
texte imprimé
Une approche structurée des outils et méthodes à utiliser pour assurer une protection efficace et efficiente aux ressources informatiques.![]()
texte imprimé
Présente et explique les armes et les techniques des pirates et fournit un guide des outils nécessaires à la sécurisation des réseaux et des systèmes.![]()
texte imprimé
![]()
texte imprimé
10 étapes simples à mettre en oeuvre pour éviter le pire : les vraies protections contre les virus, les espions dans son ordinateur, les cookies, les parasites de la messagerie, les curieux qui auscultent son ordinateur en son absence, protéger [...]![]()
texte imprimé
Les notions essentielles pour une meilleure sécurité informatique à travers des exercices pratiques. La mise à jour de Windows, les pare-feux gratuits, les spyrewares, les adwares ou le paramétrage d'Internet Explorer sont présentés.![]()
texte imprimé
Un guide pour apprendre comment mettre en place une protection efficace contre les virus informatiques.![]()
texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ce logiciel professionnel ajoute un niveau de protection supplémentaire en incluan[...]![]()
document multimédia
Plantages, virus, spywares, pertes de données, erreurs de manipulation, ce logiciel restaure la configuration de son système ou de ses fichiers en quelques clics. Ces versions intègrent de nouveaux outils pour une récupération totale du système [...]![]()
texte imprimé
Greg Hoglund, Auteur ; James Butler, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2006Un guide détaillé pour comprendre les principes des rootkits, mais aussi pour les concevoir et les détecter. Aborde notamment le rôle du rootkit dans le contrôle à distance et l'interception logicielle, la conception d'un rootkit capable de diss[...]![]()
texte imprimé
En retraçant l'histoire de la cryptographie, ensemble de techniques permettant de protéger une communication au moyen d'un code secret, méthode qui a envahi notre vie quotidienne : cartes à puces, téléphone cellulaires, transferts bancaires, Int[...]