GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2000Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]![]()
texte imprimé
Zouheir Trabelsi, Auteur ; Henri Ly, Auteur | Paris : Hermès science publications | Management et informatique | 2005Présente les faits marquants et dévastateurs du piratage informatique. Fournit des connaissances de base sur les protocoles TCP/IP pour la compréhension des vulnérabilités associées aux attaques. Indique des scénarios de piratage et d'intrusions[...]![]()
texte imprimé
Pour apprendre à éviter tous les pièges lors de l'envoi de données confidentielles, à sécuriser les connexions Internet, à éviter les spam ou autres nuisances associées à l'utilisation de la messagerie, et découvrir les derniers logiciels de cry[...]![]()
texte imprimé
Couvre tous les aspects de l'utilisation d'Internet sur PC dans un environnement Windows qu'un utilisateur averti doit connaître pour maintenir un degré élevé de confidentialité et de sécurité : envoi de données confidentielles, sécuriser les co[...]![]()
texte imprimé
Ludovic Mé, Metteur en scène, réalisateur ; Yves Deswarte, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Synthèse sur la sécurité des systèmes d'information. Sont notamment abordés : modèles et politiques de sécurité, détection d'intrusion, protection de la vie privée sur Internet, pare-feu, gestion de clés cryptographiques, mobilité, cartes à puce[...]![]()
texte imprimé
Propose des solutions pour répondre aux incidents de sécurité et présente les processus techniques nécessaires à la construction d'un système sécurisé des biens d'information capable de détecter les intrusions et de signaler les incidents. Abord[...]![]()
texte imprimé
Au XXIe siècle, l'interconnexion généralisée entre les organisations deviendra progressivement une règle. Dans le cadre de ce nouveau paradigme organisationnel, les préocupations sécuritaires constitueront un enjeu stratégique majeur pour les en[...]![]()
texte imprimé
![]()
texte imprimé
Traite de la mise en place des politiques, procédures et stratégies de sécurité des systèmes d'information. Aborde ensuite les aspects techniques des réseaux informatiques et du protocole TCP/IP. Enfin, les techniques de sécurité et leur mise en[...]![]()
texte imprimé
Cet ouvrage recense toutes les solutions permettant aujourd'hui de rendre un réseau Wi-Fi inattaquable ou difficilement attaquable : nouveaux mécanismes de sécurité IEEE 802.1x et 802.11i, mise en place de serveurs d'authentification ou de tunne[...]![]()
texte imprimé
Pour sécuriser votre PC en toutes circonstances : lutter contre un virus, se protéger des attaques depuis Internet, maintenir votre vie privée, maintenir votre ordinateur à jour, configurer votre ordinateur et l'administrer efficacement, définir[...]![]()
texte imprimé
Ben Smith, Auteur ; Brian Komar, Auteur | Paris : Microsoft Press | Kit de ressources techniques | 2003Présente les principes clés de la sécurité, comment sécuriser les annuaires, les systèmes d'exploitation et les services communs, les services de mise à jour de la sécurité, la planification de la sécurité, l'application des principes clés de la[...]![]()
texte imprimé
Une série de conseils pour sécuriser Windows Vista. De la protection des données à la sécurité des réseaux, en passant par les stratégies de groupe et la sécurité des périphériques. Avec des informations sur les virus, le paramétrage d'Internet [...]![]()
texte imprimé
LABORATOIRE DES TECHNOLOGIES MICROSOFT, Auteur | Paris : Micro application | Le guide complet | 2007rUne série de conseils pour se protéger avec Windows Vista. De la protection des données à la sécurité des réseaux, en passant par les stratégies de groupe et la sécurité des périphériques. Avec des informations sur les virus, le paramétrage de [...]![]()
texte imprimé
![]()
texte imprimé
Jean-Philippe Leclère, Auteur | Paris : Hermès science publications | Mémento-guide Alain Bensoussan, ISSN 1159-280X | 1995Des réponses et des solutions aux problèmes juridiques posés par l'introduction et l'utilisation des systèmes d'information géographique.![]()
texte imprimé
Donne les éléments de base permettant de comprendre le fonctionnement de la signature digitale, ses aspects techniques et juridiques. Dresse un état de l'art des solutions actuellement disponibles ou en gestation et explique les nouvelles possib[...]![]()
texte imprimé
Présente l'installation de SNORT 2 utilisé pour détecter les intrus réseau, le déploiement d'un système complet de détection d'intrusions, l'analyse du trafic réseau, les paramétrages avancés, la mise à jour et les extensions de SNORT 2.![]()
texte imprimé
Bilan des failles d'Internet et des escroqueries informatiques (virus, spywares, spams...) accompagné de conseils pour utiliser les antivirus et protéger efficacement son ordinateur (sécurisation et mises à jour, logiciels alternatifs (firefox),[...]![]()
texte imprimé
Présente une solution logicielle de faible coût, permettant, sur un réseau, de mettre les données d'une entreprise à l'abri des regards indiscrets. Ne résout pas tous les problèmes de confidentialité et de sécurité mais en élimine un certain nom[...]![]()
texte imprimé
Relève les failles des systèmes d'information, afin de savoir comment les hackers procèdent, puis présente les mesures de sécurité les plus efficaces.![]()
texte imprimé
Relève les failles des systèmes d'information, afin de savoir comment les hackers procèdent, et présente les mesures de sécurité les plus efficaces.![]()
document multimédia
Conu pour protéger son PC en temps réel contre les virus et les pirates informatiques. Avec un antivirus proposant trois modes de détection, un firewall qui empêche toute tentative d'intrusion et qui assure la confidentialité de ses données, un [...]![]()
document multimédia
Un logiciel pour se protéger des virus connus et inconnus, qui se met à jour régulièrement et permet de surfer sur Internet et de recevoir du courrier électronique en toute sécurité. Avec une protection contre les codes malveillants (spywares, d[...]![]()
document multimédia
Un logiciel pour se protéger des virus connus et inconnus, qui se met à jour régulièrement et permet de surfer sur Internet et de recevoir du courrier électronique en toute sécurité.![]()
texte imprimé
![]()
texte imprimé
Jean-Claude Geffroy, Auteur ; Gilles Motet, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Informatiques | 1998L'objectif de cet ouvrage est double : maîtriser les bases théoriques de la sûreté de fonctionnement indépendamment du matériel employé et du domaine d'application rencontré ; mettre en pratique les techniques d'évitement, de suppression et de t[...]![]()
texte imprimé
Apprend à mettre votre ordinateur à jour avec les dernières protections contre les virus et les spywares, à utiliser un pare-feu, à vous méfier des courriers indésirables et parfois piégés, à utiliser les mots de passe et le cryptage.![]()
document multimédia
Pour une protection totale de l'utilisateur sur Internet basée sur trois technologies assurant la protection des données contre les virus, les spywares et le piratage, la maintenance et la sauvegarde du système.![]()
texte imprimé
Comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Permet d'élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité.![]()
texte imprimé
Jean-Christophe Couchot, Auteur | Issy-les-Moulineaux (Hauts-de-Seine) : Masson | Méthode + programmes | 1986Présente l'éventail des différents outils logiciels d'aide au dépannage des appareils de traitement numérique.![]()
texte imprimé
Paris : Dunod 2007La transmission d'information sous forme numérique doit répondre à des impératifs de sécurité, d'efficacité et d'intégrité. Le code est à la fois un algorithme et une fonction. Avec une introduction aux mathématiques utiles à la manipulation des[...]![]()
texte imprimé
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographi[...]![]()
document multimédia
Ce logiciel créé une image exacte d'un disque dur (ou de ses partitions) et permet de sauvegarder ses données et de restaurer en toute sécurité l'intégralité de son contenu en cas de dysfonctionnement du système et de dégâts provoqués par un virus.![]()
document multimédia
Ce logiciel créé une image exacte d'un disque dur (ou de ses partitions) et permet de sauvegarder ses données et de restaurer en toute sécurité l'intégralité de son contenu en cas de dysfonctionnement du système et de dégâts provoqués par un virus.![]()
texte imprimé
François Paget, Auteur ; Philippe Rosé, Metteur en scène, réalisateur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2005Après l'histoire des virus informatiques, analyse les différents types de virus avec leurs cibles et leurs attributs, la protection anti-virale dans ses aspects théoriques et méthodologiques, les critères de choix d'un bon anti-virus et l'évolut[...]![]()
texte imprimé
Information sur les virus et antivirus informatiques : mécanismes de contamination en fonction des différentes plates-formes, techniques d'attaque-défense utilisées par certains virus, principes de fonctionnement des antivirus, nouveaux axes de [...]![]()
texte imprimé
David Harley, Auteur ; Robert Slade, Auteur ; Urs E. Gattiker, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2002Donne des informations pour comprendre et se prémunir des virus. Aborde l'anatomie des virus, des chevaux de Troie et des vers, les différents types de virus et leurs mécanismes d'infection. Montre comment mettre en place des stratégies de sécur[...]![]()
texte imprimé
Ecrit à la manière d'une enquête policière, ce volume explique à l'utilisateur comment dépister les virus, comment s'en protéger et comment les détruire.![]()
texte imprimé
Ce livre traite des virus selon un point de vue théorique mais également d'un point de vue pratique et technique : le code source de plusieurs virus y est détaillé, décortiqué et commenté. Les applications utilisant des programmes malicieux sont[...]![]()
texte imprimé
En analysant les codes de virus connus, ce livre vous permettra de comprendre leur mode de développement et leur façon d'agir pour élaborer un antidote efficace tant pour la détection que pour l'éradication du mal.![]()
texte imprimé
Description des virus et méthodologie pour s'en prémunir.![]()
texte imprimé
Pour découvrir les différentes sortes de contaminations, les manifestations des virus, les auteurs, les cibles, les voies de contamination, les mesures à prendre pour prévenir les attaques virales, le mode de fonctionnement des différents logici[...]![]()
texte imprimé
Un système qui empêche les virus informatiques de proliférer, grâce à son aspect préventif. Il fournit, en outre, une connaissance du sujet que peu de personnes peuvent se permettre d'ignorer aujourd'hui.![]()
texte imprimé
Fournit aux utilisateurs de PC comme de Macintosh, sous forme simple et compréhensible, le minimum d'informations indispensables pour comprendre le phénomène et s'en protéger efficacement.![]()
texte imprimé
Andrew A. Vladimirov, Auteur ; Konstantin V. Gavrilenko, Auteur ; Andrei A. Mikhailovsky, Auteur | Paris : CampusPress | CampusPress référence, ISSN 1296-5863 | 2005Guide pour sécuriser et défendre un réseau sans fil 802.11. Explique comment les intrus peuvent attaquer ces réseaux et comment, étape par étape, les administrateurs système peuvent détecter et combattre ces attaques.![]()
texte imprimé
Présente différentes solutions à appliquer sur un réseau Windows 2003 pour assurer la sécurité des données, du système et des applications. Le lecteur trouvera notamment des informations pour paramétrer les différents éléments de sécurité tels q[...]![]()
texte imprimé
Ben Smith, Auteur ; Brian Komar, Auteur | Paris : Microsoft Press | Kit de ressources techniques | 2005Permet de configurer et de gérer la sécurité des systèmes, services et réseaux Windows (2000, XP, Windows Server 2003), de l'identification des risques à la configuration des protocoles de sécurité. Un site web permet de télécharger environ 50 o[...]![]()
texte imprimé
Eléments pour pouvoir configurer un réseau qu'il soit local, à distance ou sans fil, et se défendre contre les spams, les spywares (logiciels espions), les virus ou les pirates.![]()
document multimédia
Pour nettoyer les disques durs de son PC, optimiser le système, améliorer la connexion Internet, protéger ses données personnelles, etc.