GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Explique ce que les entreprises doivent savoir concernant la sécurité des réseaux : connaître les failles de leur système informatique, comprendre qui sont les agresseurs, ce qu'ils veulent, avoir une connaissances des technologies de sécurité e[...]![]()
texte imprimé
Guide des usages Windows permettant de repérer les failles du système d'exploitation afin de se prémunir contre les dangers du Web, pour pouvoir surfer, acheter, communiquer des données sensibles, configurer un pare feu, choisir le bon antivirus[...]![]()
texte imprimé
Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces les plus grandes. Détaille la sécurité du réseau : sécurisation des mots de pas[...]![]()
texte imprimé
Thierry Autret, Auteur ; Laurent Bellefin, Auteur ; Marie-Laure Oble-Laffaire, Auteur | Paris : Eyrolles | Solutions d'entreprise, ISSN 1622-5902 | 2002Présentation des PKI (Public Key Infrastructure) ou infrastructures à clés publiques qui constituent la meilleure réponse technique et juridique aux problèmes de la sécurité des systèmes d'information et des transactions sur Internet.![]()
texte imprimé
Apprend à installer sans frais des outils de défense sur son ordinateur pour protéger le système d'exploitation contre les virus, les pirates, les vers, etc.![]()
texte imprimé
Pour chacun des grands domaines de l'entreprise, tels que les postes de travail, les accès Internet, les plates-formes applicatives..., une démarche méthodologique pour mettre en place un système de sécurité informatique est proposée : la liste [...]![]()
texte imprimé
300 questions-réponses pour vous prémunir contre les attaques extérieures et les pertes de données qui en résultent : surfer sur le Web en toute confidentialité, faire des achats sur Internet et communiquer des données sensibles sans risques, co[...]![]()
texte imprimé
Pierre-Emmanuel Muller, Auteur ; Pierre Fontaine, Auteur | Paris : Micro application | Dossier | 2004Présente une introduction au réseau, la configuration idéale, la définition d'une politique de sécurité, le partage de connexion, le Wi-Fi, le pare-feu, les anti-virus, le danger des courriers, du surf sur Internet, les serveurs, les sauvegardes[...]![]()
texte imprimé
Sylvain Caicoya, Auteur ; Jean-Georges Saury, Auteur | Paris : Micro application | Dossier spécial | 2006Pour se perfectionner dans la protection de Windows XP. Passe en revue les aspects essentiels pour sécuriser les groupes et les utilisateurs, les fichiers et les dossiers, le cryptage des données, les services, les ports et les protocoles et Int[...]![]()
texte imprimé
15 programmes pour protéger son Macintosh, contre les virus, contre les regards indiscrets ou encore contre l'usure prématurée de l'écran.![]()
texte imprimé
Guillaume Plouin, Auteur ; Julien Soyer, Auteur ; Marc-Eric Trioullier, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Présente un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnements J2EE et .Net.![]()
texte imprimé
Toutes les questions de sécurité et de confidentialité résolues en 5 minutes : protéger son PC quand on est éloigné, sécuriser le courrier électronique, bien gérer un programme anti-virus, agir contre les spywares, se protéger lors des communica[...]![]()
texte imprimé
D.W. Davies, Auteur ; Wyn L. Price, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | 1995La sécurité des données concernant désormais tous les secteurs de l'industrie, cet ouvrage propose une étude approfondie des schémas de sécurité. Illustré de nombreux exemples, il aborde également les derniers développements en matière de sécuri[...]![]()
texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]![]()
texte imprimé
![]()
texte imprimé
Présente au chef d'entreprise les différents moyens d'assurer la sécurité informatique de ses données, logiciels et systèmes d'exploitation.![]()
texte imprimé
Traite de toutes les catégories de risques, fraudes, arrêts d'exploitation, sécurité et propose une méthode éprouvée d'analyse et de prévention de ces risques.![]()
texte imprimé
Gildas Avoine, Auteur ; Pascal Junod, Auteur ; Philippe Oechslin, Auteur | Paris : Vuibert | En pratique | 2004Propose une manuel contre le piratage informatique en présentant plusieurs pistes pour mieux le contrer. Aborde de nombreuses dimensions afin de garantir un système de communication fiable à travers un réseau sécurisé. Traite notamment du courri[...]![]()
texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]![]()
texte imprimé
![]()
texte imprimé
Didier Godart, Auteur | Liège (Belgique) : Ed. des Chambres de commerce et d'industrie de Wallonie | 2002Décrit à travers des faits vécus les enjeux, les armes et les règles qui gèrent la société d'information. Permet la mise en place de systèmes de sécurité adaptés aux besoins réels des organisations.![]()
texte imprimé
Guide très complet et exhaustif pour protéger les systèmes informatiques.![]()
texte imprimé
Accessible aux débutants comme aux responsables d'entreprises, explique tous les aspects de la sécurité informatique dans un langage abordable et à l'aide d'illustrations claires et simples.![]()
texte imprimé
Guide pour comprendre et lutter contre les pirates informatiques. Evoque les différents types de hackers, les principales menaces (virus, vers, chevaux de Troie, etc.) et les diverses parades.![]()
texte imprimé
Quelles sont les menaces actuelles qui pèsent sur les systèmes Internet ? Comment sécuriser chaque couche de TCP/IP et mettre en évidence les avantages et les inconvénients des différentes approches. L'ouvrage examine les solutions les plus réce[...]![]()
document multimédia
Logiciel de protection qui propose un antivirus, un firewall, un antispam, un antiespion, le contrôle parental et la confidentialité.![]()
document multimédia
La solution complète pour protéger son PC contre les virus, les pirates du Web et les pertes de données. Réunissant 6 fonctions en 1, ce pack allie la puissance d'un antivirus, d'un firewall, d'un antiSpam, d'un antiEspion, d'un contrôle parenta[...]![]()
texte imprimé
Décrit comment développer un programme de sécurité Internet complet et réel, ainsi que les méthodes pour sécuriser les outils des utilisateurs finaux (e-mail, news et récupération de fichiers), ainsi que les services spécifiques aux affaires et [...]![]()
texte imprimé
Ces deux spécialistes de la sécurité informatique expliquent ce qu'il y a à comprendre pour protéger sa vie privée et l'intégrité de son outil informatique sans verser ni dans une coupable insouciance, ni dans une angoisse paralysante.![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]![]()
texte imprimé
Conçu pour les gestionnaires et les administrateurs de systèmes informatiques, ce guide leur permet de protéger leurs ordinateurs, leurs réseaux et leurs sites Internet des intrusions des crackers.![]()
texte imprimé
Arman Danesh, Auteur ; Ali Mehrassa, Auteur ; Felix Lau, Auteur | Paris : CampusPress | Le tout en poche | 2001Les outils pour protéger son ordinateur ou son réseau personnel, des méthodes pour esquiver virus, vers et chevaux de Troie, pour protéger son identité lorsque l'on surfe sur Internet ou dans les services de messagerie.![]()
texte imprimé
Ensemble des techniques employées contre les attaques informatiques. Les spécificités de Windows XP, l'installation d'antivirus ou la configuration d'antispywares sont décrits.![]()
texte imprimé
![]()
texte imprimé
Joel Scambray, Auteur ; Stuart McClure, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.![]()
texte imprimé
Vos E-mails sont infectés, votre patron lit votre courrier personnel, quelqu'un utilise votre carte de crédit pour payer ses achats sur Internet... Des solutions concrètes pour se protéger de manière efficace.![]()
texte imprimé
Enquête menée auprès des entreprises québecoises concernant la sécurité et la confidentialité de l'information. Le développement d'Internet et du commerce électronique met l'information au coeur des stratégies des entreprises.![]()
texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.![]()
texte imprimé
Guide conception, mise en place et maintenance de réseaux sécurisés (technique, humaine, juridique...), travail avec les pares-feu, logiciels anti-virus et systèmes de détection d'intrusions, développement ou management de politiques et de procé[...]![]()
texte imprimé
Cet ouvrage est conçu pour aider à comprendre les principes fondamentaux de sécurisation d'un réseau d'entreprise. Il examine en détail les technologies de sécurité impliquées, la conception d'une politique de sécurité et les exigences pratiques[...]![]()
texte imprimé
Pour guider l'administrateur de réseau dans son action de protection, des exemples précis d'incidentes et d'attaques, des recommandations pratiques et la présentation des utilitaires concernant la protection des principaux systèmes d'exploitation.![]()
texte imprimé
Présente les stratégies, les technologies et les protocoles de sécurité, les systèmes pare-feu, la sécurité des routeurs et des réseaux sans fil, les réseaux privés virtuels avec IPSec, la détection d'intrusion, les techniques des hackers et les[...]![]()
texte imprimé
Jean-Marc Lamère, Auteur ; Y. Leroux, Auteur ; J. Tourly, Auteur | Paris : Dunod | Dunod informatique | 1989Les aspects spécifiques de la sécurité des réseaux : chiffrement, gestion des clés, intégrité des données, authentification.![]()
texte imprimé
Montre comment sécuriser les réseaux de l'entreprise en s'appuyant sur des solutions Microsoft, quel que soit le système d'exploitation utilisé (NT 4, 2000, XP, 2003).![]()
texte imprimé
Description de la sécurité d'un système d'information et du rôle du Responsable de la Sécurité des Systèmes d'Information : sa mission et ses rôles en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécu[...]![]()
texte imprimé
La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TC[...]![]()
texte imprimé
Cet ouvrage fournit solutions, trucs et astuces pour lutter efficacement contre les attaques en tout genre (virus, hackers...), attaques de plus en plus fréquentes compte tenu de l'augmentation du nombre d'individus et de réseaux locaux se conne[...]![]()
texte imprimé
Permet de développer et d'exécuter un plan fiable de sécurité pour son système Oracle.![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2002Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]