GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Décrit comment implémenter la cryptographie et l'intégrer à des systèmes réels existants. Fournit des explications, règles et recettes pour réaliser un système informatique sécurisé.![]()
texte imprimé
Pierre Barthélemy, Auteur ; Robert Rolland, Auteur ; Pascal Véron, Auteur | Paris : Hermès science publications | Informatique, ISSN 1242-7691 | 2005Introduction à la cryptographie qui fournit les bases mathématiques nécessaires et qui traite des développements de la cryptographie conventionnelle et à clé publique, ainsi que des applications aux protocoles SSH, SSL et à la sécurité des carte[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des si[...]![]()
texte imprimé
Nouveaux sujets et mise à jour de ceux traités dans la première édition. Aborde les plus récents standards FIPS : AES, SHA-1, ECDSA ; l'utilisation de réseaux de substitution-permutation pour la conception de chiffrement par blocs et les concept[...]![]()
texte imprimé
Rappel des notions mathématiques nécessaires pour comprendre le fonctionnement des différents systèmes ; présentation des algorithmes sous forme de pseudogrammes avec des exemples ; étude des codes d'authentification, des systèmes de partage de [...]![]()
texte imprimé
Gilbert Karpman, Auteur | Belfort : Université de technologie Belfort-Montbéliard | Renseignement, histoire & géopolitique | 2006Histoire des écritures secrètes des origines à aujourd'hui. La cryptologie est devenue une science de premier plan. Ce livre présente les grands moments de l'évolution des écritures secrètes.![]()
texte imprimé
Comment les communication sont-elles espionnées ? Comment sécuriser vraiment les informations sur internet ? On dévoile ici les moyens pratiques à mettre en oeuvre afin de se protéger de tout espionnage cybernétique.![]()
texte imprimé
Les grands principes du piratage informatique expliqués par les "Hackers" du Chaos Computer club de Hambourg qui dénoncent ainsi la vulnérabilité des systèmes : espionnage, virus informatiques, détournement de fonds, destruction de données, etc.![]()
texte imprimé
Présente le nettoyage et l'organisation de la messagerie, l'amélioration des performances, la sécurisation du PC, la protection de l'identité, l'élimination des spams, la suppression des virus, l'utilisation des firewalls et la stratégie e-mail.![]()
texte imprimé
![]()
texte imprimé
Enquête journalistique sur les "hackers" et autres délinquants de l'informatique.![]()
texte imprimé
Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.![]()
texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald McLachlan, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2001Pour identifier tous les éléments vulnérables de son système informatique, maîtriser les différents modèles d'attaques et apprendre toutes les techniques pour se protéger des hackers.![]()
document multimédia
Logiciel permettant de créer une archive compressée de tous les fichiers et de toutes les informations d'un disque dur ou d'une partition afin d'en assurer l'exacte restauration en cas de crash du système.![]()
texte imprimé
Explique les différentes menaces qui planent sur un système informatique qu'il soit individuel (monoposte) ou en réseau. Les différents systèmes de courrier électronique sont passés en revue afin de proposer un panorama complet et actualisé des[...]![]()
texte imprimé
Présente les risques majeurs en matière de piratage informatique et détaille les mesures et outils à mettre en oeuvre pour la sécurité informatique.![]()
document multimédia
Logiciel qui permet de détecter et d'effacer toutes les empreintes que l'on peut laisser sur un ordinateur : les adresses Internet de pages visitées, les cookies, les fichiers de la corbeille, etc. Ce nettoyage peut être personnalisé et planifié[...]![]()
document multimédia
Logiciel pour détecter et d'effacer toutes les empreintes que l'on peut laisser sur un ordinateur, notamment les adresses Internet des pages visitées ou les cookies. Permet de nettoyer efficacement son disque dur, de supprimer les logiciels espi[...]![]()
texte imprimé
Touradj Ebrahimi, Metteur en scène, réalisateur ; Franck Leprévost, Metteur en scène, réalisateur ; Bertrand Warusfel, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006La sécurité des données et des systèmes multimédia traitée selon trois approches différentes : mathématique (problèmes de cryptages et ses applications, méthodologies pour l'analyse de sécurité et ses risques), ingénierie (sécurité Unix, sécurit[...]![]()
document multimédia
Permet de sauvegarder ses données grâce à un éditeur de tâches qui planifie des sauvegardes régulières, un assistant qui aide à choisir un emplacement de stockage et qui protège les données à l'aide d'un mot de passe, la restauration possible de[...]![]()
texte imprimé
Mis à jour à la date du 1er juin 1988.![]()
texte imprimé
Fait le point sur tous les types d'attaques (virus, vers, rétrovirus, etc.) les mesures préventives et les meilleurs logiciels à installer, que ce soit sur un ordinateur individuel, un réseau ou un ordinateur connecté à Internet.![]()
texte imprimé
Cet ouvrage présente les différents types de firewalls et leurs principes de fonctionnement. Pour apprendre à les installer, à les configurer et à stopper toute attaque extérieure pour pouvoir naviguer en toute sécurité sur le Web et protéger le[...]![]()
texte imprimé
Aide à la création d'un système de sécurité : comment construire des filtres et proxys sur un site, comment configurer les services Internet (File Transfer Protocol, Simple Mail Transfer Protocol, Telnet) avec les firewalls, liste des ressources[...]![]()
document multimédia
Recherche tous les fichiers infectés pour les nettoyer, analyse les téléchargements en temps réel, stoppe les e-mails vérolés avant leur réception, bloque les dialers qui tentent de détourner le modem sur des lignes surtaxées, détecte les virus [...]![]()
document multimédia
Logiciel basé sur la technologie DoubleScan et OutbreakShield. Avec un firewall pour protéger le PC contre les intrusions des hackers, un anti-spam, un anti-dialer pour stopper les applications qui redirigent vers les numéros surtaxés, un anti-p[...]![]()
texte imprimé
Google est un outil très simple pour pirater les sites des entreprises et y trouver des informations qu'elles ne souhaitent pas diffuser. Cet ouvrage est un outil de prévention, il a été conçu pour les responsables des systèmes d'information pou[...]![]()
texte imprimé
Guide qui permet d'apprendre les techniques d'investigations informatiques : comment savoir sur quel site quelqu'un est allé, lire sa correspondance personnelle, si des disquettes avec des informations confidentielles ont été enregistrées, etc.![]()
texte imprimé
Une présentation des règles juridiques en vigueur : loi de 1957 sur le droit d'auteur, de 1985 sur la protection des logiciels, de 1988 sur la fraude informatique, etc.![]()
texte imprimé
Bruno Favre, Auteur ; Pierre-Alain Goupille, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2005Montre comment améliorer la sécurité des architectures (réseaux ou plates-formes) contre toute forme d'attaque, de déni de service ou d'intrusion.![]()
texte imprimé
LABORATOIRE D'INGÉNIERIE DE LA SÛRETÉ DE FONCTIONNEMENT, Éditeur scientifique | Toulouse : Cépaduès | 1995Nous confions ce que nous avons de plus cher à des systèmes informatiques. Parallèlement, ceux-ci deviennent de plus en plus complexes, et la maîtrise de leur sûreté de fonctionnement se heurte à un certain nombre de difficultés. Ce constat a co[...]![]()
texte imprimé
Pour protéger ordinateurs personnels, systèmes, données, sites Webs, intranets et entreprises du piratage informatique.![]()
texte imprimé
Présente tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires pour le hacking, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imag[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP et comment réparer les failles de sécurité, comment utiliser les outils à même de détecter et de supprimer les chevaux de Troie, comment se p[...]![]()
texte imprimé
Présente une étude des types de piratage informatique les plus courants, les défauts de la norme TCP/IP. Réparer les failles de sécurité, utiliser les outils à même de détecter et de supprimer les chevaux de Troie, se prémunir contre le décodage[...]![]()
texte imprimé
Introduction au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en oeuvre pour compromettre une machine.![]()
texte imprimé
Toutes les attaques des pirates expliquées par la pratique et les méthodes pour mieux les contrer.![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Présentation des techniques des hackers afin de les déjouer efficacement. Montre ainsi comment les pirates repèrent et interceptent les adresses IP et les adresses de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des v[...]![]()
texte imprimé
Montre les différentes techniques de base permettant de compromettre un ordinateur, qu'il soit simple station de travail ou serveur, ainsi que les méthodes pour se protéger. Aborde notamment : les risques encourus sur Internet, le cryptage des [...]![]()
texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]![]()
texte imprimé
Révèle tout ce qu'on doit savoir sur les méthodes et raisonnements des hackers pour mieux se protéger de leurs agissements. Apprend comment sécuriser son réseau Linux. Met l'accent sur les dernières attaques et technologies en matière de piratag[...]![]()
texte imprimé
Explique comment mettre en place une stratégie anti-spam à l'échelle d'une entreprise ou au niveau d'un simple poste de travail connecté à l'Internet.![]()
texte imprimé
Cet ouvrage fournit tous les éléments techniques, organisationnels et juridiques permettant d'utiliser et d'exploiter un IDS de manière optimale.![]()
texte imprimé
Permet aux administrateurs de maîtriser les divers aspects de la sécurité des réseaux sous Windows 2000 et de se préparer à l'examen MCP 70-214, complémentaire des certifications MCSA/MCSE.![]()
texte imprimé
![]()
texte imprimé
ASSOCIATION LITTERAIRE ET ARTISTIQUE INTERNATIONALE (1989), Auteur | Cowansville (Québec, Canada) : Y. Blais | 1990Discours d'ouverture et de clôture, communications des trois séances : les programmes d'ordinateur, les systèmes experts, les banques de données, les créations assistées ou générées par ordinateur...![]()
texte imprimé
OBSERVATOIRE FRANCAIS DES TECHNIQUES AVANCEES, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Arago, ISSN 0985-7877 | 1994La tolérance aux fautes permet à un système d'information de fonctionner indépendamment d'une défaillance d'un composant ou d'une erreur de conception, d'une commande inappropriée, d'une interférence de l'environnement ou d'une intrusion extérie[...]![]()
texte imprimé
Un panorama de cette science, longtemps domaine réservé des militaires, qui fait aujourd'hui partie de notre vie quotidienne : cartes à puce et monétique, Internet et courrier électronique. Des connaissances indispensables pour les bacheliers et[...]![]()
document multimédia
Logiciel permettant de cacher son identité sur Internet. Il peut modifier le serveur Proxy et masquer l'adresse IP et la provenance. Il supprime aussi toutes les traces Internet comme les cookies et les fichiers temporaires. Il bloque les fenêtr[...]