GEOTRUST SSL CERTIFICATE
Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.7 (259)
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![]()
texte imprimé
Description de la sécurité d'un système d'information et du rôle du Responsable de la Sécurité des Systèmes d'Information : sa mission et ses rôles en fonction de l'entreprise, comment il doit construire et mettre en oeuvre une politique de sécu[...]![]()
texte imprimé
La plupart des distributions Linux sont non sécurisées. Quelques règles simples permettent d'optimiser le système ou le réseau. Comment choisir et installer une distribution Linux, question de BIOS, carte mère, fondements du système, sécurité TC[...]![]()
texte imprimé
Cet ouvrage fournit solutions, trucs et astuces pour lutter efficacement contre les attaques en tout genre (virus, hackers...), attaques de plus en plus fréquentes compte tenu de l'augmentation du nombre d'individus et de réseaux locaux se conne[...]![]()
texte imprimé
Permet de développer et d'exécuter un plan fiable de sécurité pour son système Oracle.![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2002Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]![]()
texte imprimé
Thomas W. Shinder, Auteur ; Debra Littlejohn Shinder, Auteur ; D. Lynn White, Auteur | Paris : Eyrolles | Solutions Windows 2000 | 2000Présentation des fonctions contribuant à la sécurisation d'un réseau d'entreprise : Kerberos, les services de sécurité distribués, le système de fichiers cryptés (EFS, Encrypted File System), l'architecture IPSec, le support pour cartes à puce, [...]![]()
texte imprimé
Zouheir Trabelsi, Auteur ; Henri Ly, Auteur | Paris : Hermès science publications | Management et informatique | 2005Présente les faits marquants et dévastateurs du piratage informatique. Fournit des connaissances de base sur les protocoles TCP/IP pour la compréhension des vulnérabilités associées aux attaques. Indique des scénarios de piratage et d'intrusions[...]![]()
texte imprimé
Pour apprendre à éviter tous les pièges lors de l'envoi de données confidentielles, à sécuriser les connexions Internet, à éviter les spam ou autres nuisances associées à l'utilisation de la messagerie, et découvrir les derniers logiciels de cry[...]![]()
texte imprimé
Couvre tous les aspects de l'utilisation d'Internet sur PC dans un environnement Windows qu'un utilisateur averti doit connaître pour maintenir un degré élevé de confidentialité et de sécurité : envoi de données confidentielles, sécuriser les co[...]![]()
texte imprimé
Ludovic Mé, Metteur en scène, réalisateur ; Yves Deswarte, Metteur en scène, réalisateur | Paris : Hermès science publications | Traité IC2 | 2006Synthèse sur la sécurité des systèmes d'information. Sont notamment abordés : modèles et politiques de sécurité, détection d'intrusion, protection de la vie privée sur Internet, pare-feu, gestion de clés cryptographiques, mobilité, cartes à puce[...]![]()
texte imprimé
Propose des solutions pour répondre aux incidents de sécurité et présente les processus techniques nécessaires à la construction d'un système sécurisé des biens d'information capable de détecter les intrusions et de signaler les incidents. Abord[...]![]()
texte imprimé
Au XXIe siècle, l'interconnexion généralisée entre les organisations deviendra progressivement une règle. Dans le cadre de ce nouveau paradigme organisationnel, les préocupations sécuritaires constitueront un enjeu stratégique majeur pour les en[...]![]()
texte imprimé
![]()
texte imprimé
Traite de la mise en place des politiques, procédures et stratégies de sécurité des systèmes d'information. Aborde ensuite les aspects techniques des réseaux informatiques et du protocole TCP/IP. Enfin, les techniques de sécurité et leur mise en[...]![]()
texte imprimé
Cet ouvrage recense toutes les solutions permettant aujourd'hui de rendre un réseau Wi-Fi inattaquable ou difficilement attaquable : nouveaux mécanismes de sécurité IEEE 802.1x et 802.11i, mise en place de serveurs d'authentification ou de tunne[...]