GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2000Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]![]()
texte imprimé
Zouheir Trabelsi, Auteur ; Henri Ly, Auteur | Paris : Hermès science publications | Management et informatique | 2005Présente les faits marquants et dévastateurs du piratage informatique. Fournit des connaissances de base sur les protocoles TCP/IP pour la compréhension des vulnérabilités associées aux attaques. Indique des scénarios de piratage et d'intrusions[...]![]()
texte imprimé
Pour apprendre à éviter tous les pièges lors de l'envoi de données confidentielles, à sécuriser les connexions Internet, à éviter les spam ou autres nuisances associées à l'utilisation de la messagerie, et découvrir les derniers logiciels de cry[...]![]()
texte imprimé
Couvre tous les aspects de l'utilisation d'Internet sur PC dans un environnement Windows qu'un utilisateur averti doit connaître pour maintenir un degré élevé de confidentialité et de sécurité : envoi de données confidentielles, sécuriser les co[...]![]()
texte imprimé
Ludovic Mé, Metteur en scène, réalisateur ; Yves Deswarte, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Synthèse sur la sécurité des systèmes d'information. Sont notamment abordés : modèles et politiques de sécurité, détection d'intrusion, protection de la vie privée sur Internet, pare-feu, gestion de clés cryptographiques, mobilité, cartes à puce[...]![]()
texte imprimé
Propose des solutions pour répondre aux incidents de sécurité et présente les processus techniques nécessaires à la construction d'un système sécurisé des biens d'information capable de détecter les intrusions et de signaler les incidents. Abord[...]![]()
texte imprimé
Au XXIe siècle, l'interconnexion généralisée entre les organisations deviendra progressivement une règle. Dans le cadre de ce nouveau paradigme organisationnel, les préocupations sécuritaires constitueront un enjeu stratégique majeur pour les en[...]![]()
texte imprimé
![]()
texte imprimé
Traite de la mise en place des politiques, procédures et stratégies de sécurité des systèmes d'information. Aborde ensuite les aspects techniques des réseaux informatiques et du protocole TCP/IP. Enfin, les techniques de sécurité et leur mise en[...]![]()
texte imprimé
Cet ouvrage recense toutes les solutions permettant aujourd'hui de rendre un réseau Wi-Fi inattaquable ou difficilement attaquable : nouveaux mécanismes de sécurité IEEE 802.1x et 802.11i, mise en place de serveurs d'authentification ou de tunne[...]![]()
texte imprimé
Pour sécuriser votre PC en toutes circonstances : lutter contre un virus, se protéger des attaques depuis Internet, maintenir votre vie privée, maintenir votre ordinateur à jour, configurer votre ordinateur et l'administrer efficacement, définir[...]![]()
texte imprimé
Ben Smith, Auteur ; Brian Komar, Auteur | Paris : Microsoft Press | Kit de ressources techniques | 2003Présente les principes clés de la sécurité, comment sécuriser les annuaires, les systèmes d'exploitation et les services communs, les services de mise à jour de la sécurité, la planification de la sécurité, l'application des principes clés de la[...]![]()
texte imprimé
Une série de conseils pour sécuriser Windows Vista. De la protection des données à la sécurité des réseaux, en passant par les stratégies de groupe et la sécurité des périphériques. Avec des informations sur les virus, le paramétrage d'Internet [...]![]()
texte imprimé
LABORATOIRE DES TECHNOLOGIES MICROSOFT, Auteur | Paris : Micro application | Le guide complet | 2007rUne série de conseils pour se protéger avec Windows Vista. De la protection des données à la sécurité des réseaux, en passant par les stratégies de groupe et la sécurité des périphériques. Avec des informations sur les virus, le paramétrage de [...]![]()
texte imprimé
![]()
texte imprimé
Jean-Philippe Leclère, Auteur | Paris : Hermès science publications | Mémento-guide Alain Bensoussan, ISSN 1159-280X | 1995Des réponses et des solutions aux problèmes juridiques posés par l'introduction et l'utilisation des systèmes d'information géographique.![]()
texte imprimé
Donne les éléments de base permettant de comprendre le fonctionnement de la signature digitale, ses aspects techniques et juridiques. Dresse un état de l'art des solutions actuellement disponibles ou en gestation et explique les nouvelles possib[...]![]()
texte imprimé
Présente l'installation de SNORT 2 utilisé pour détecter les intrus réseau, le déploiement d'un système complet de détection d'intrusions, l'analyse du trafic réseau, les paramétrages avancés, la mise à jour et les extensions de SNORT 2.![]()
texte imprimé
Bilan des failles d'Internet et des escroqueries informatiques (virus, spywares, spams...) accompagné de conseils pour utiliser les antivirus et protéger efficacement son ordinateur (sécurisation et mises à jour, logiciels alternatifs (firefox),[...]![]()
texte imprimé
Présente une solution logicielle de faible coût, permettant, sur un réseau, de mettre les données d'une entreprise à l'abri des regards indiscrets. Ne résout pas tous les problèmes de confidentialité et de sécurité mais en élimine un certain nom[...]![]()
texte imprimé
Relève les failles des systèmes d'information, afin de savoir comment les hackers procèdent, puis présente les mesures de sécurité les plus efficaces.![]()
texte imprimé
Relève les failles des systèmes d'information, afin de savoir comment les hackers procèdent, et présente les mesures de sécurité les plus efficaces.![]()
document multimédia
Conu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un [...]![]()
document multimédia
Un logiciel pour se protéger des virus connus et inconnus, qui se met à jour régulièrement et permet de surfer sur Internet et de recevoir du courrier électronique en toute sécurité. Avec une protection contre les codes malveillants (spywares, d[...]![]()
document multimédia
Un logiciel pour se protéger des virus connus et inconnus, qui se met à jour régulièrement et permet de surfer sur Internet et de recevoir du courrier électronique en toute sécurité.