GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Explique ce que les entreprises doivent savoir concernant la sécurité des réseaux : connaître les failles de leur système informatique, comprendre qui sont les agresseurs, ce qu'ils veulent, avoir une connaissances des technologies de sécurité e[...]![]()
texte imprimé
Guide des usages Windows permettant de repérer les failles du système d'exploitation afin de se prémunir contre les dangers du Web, pour pouvoir surfer, acheter, communiquer des données sensibles, configurer un pare feu, choisir le bon antivirus[...]![]()
texte imprimé
Tout pour sécuriser un réseau d'entreprise dans un environnement Internet/Intranet : concepts clés liés à la sécurité, approche méthodologique pour parer aux menaces les plus grandes. Détaille la sécurité du réseau : sécurisation des mots de pas[...]![]()
texte imprimé
Thierry Autret, Auteur ; Laurent Bellefin, Auteur ; Marie-Laure Oble-Laffaire, Auteur | Paris : Eyrolles | Solutions d'entreprise, ISSN 1622-5902 | 2002Présentation des PKI (Public Key Infrastructure) ou infrastructures à clés publiques qui constituent la meilleure réponse technique et juridique aux problèmes de la sécurité des systèmes d'information et des transactions sur Internet.![]()
texte imprimé
Apprend à installer sans frais des outils de défense sur son ordinateur pour protéger le système d'exploitation contre les virus, les pirates, les vers, etc.![]()
texte imprimé
Pour chacun des grands domaines de l'entreprise, tels que les postes de travail, les accès Internet, les plates-formes applicatives..., une démarche méthodologique pour mettre en place un système de sécurité informatique est proposée : la liste [...]![]()
texte imprimé
300 questions-réponses pour vous prémunir contre les attaques extérieures et les pertes de données qui en résultent : surfer sur le Web en toute confidentialité, faire des achats sur Internet et communiquer des données sensibles sans risques, co[...]![]()
texte imprimé
Pierre-Emmanuel Muller, Auteur ; Pierre Fontaine, Auteur | Paris : Micro application | Dossier | 2004Présente une introduction au réseau, la configuration idéale, la définition d'une politique de sécurité, le partage de connexion, le Wi-Fi, le pare-feu, les anti-virus, le danger des courriers, du surf sur Internet, les serveurs, les sauvegardes[...]![]()
texte imprimé
Sylvain Caicoya, Auteur ; Jean-Georges Saury, Auteur | Paris : Micro application | Dossier spécial | 2006Pour se perfectionner dans la protection de Windows XP. Passe en revue les aspects essentiels pour sécuriser les groupes et les utilisateurs, les fichiers et les dossiers, le cryptage des données, les services, les ports et les protocoles et Int[...]![]()
texte imprimé
15 programmes pour protéger son Macintosh, contre les virus, contre les regards indiscrets ou encore contre l'usure prématurée de l'écran.![]()
texte imprimé
Guillaume Plouin, Auteur ; Julien Soyer, Auteur ; Marc-Eric Trioullier, Auteur | Paris : Dunod | InfoPro, ISSN 1637-2441 | 2004Présente un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnements J2EE et .Net.![]()
texte imprimé
Toutes les questions de sécurité et de confidentialité résolues en 5 minutes : protéger son PC quand on est éloigné, sécuriser le courrier électronique, bien gérer un programme anti-virus, agir contre les spywares, se protéger lors des communica[...]![]()
texte imprimé
D.W. Davies, Auteur ; Wyn L. Price, Auteur | Saint-Denis-La Plaine (Seine-Saint-Denis) : Afnor | 1995La sécurité des données concernant désormais tous les secteurs de l'industrie, cet ouvrage propose une étude approfondie des schémas de sécurité. Illustré de nombreux exemples, il aborde également les derniers développements en matière de sécuri[...]![]()
texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]