GEOTRUST SSL CERTIFICATE
Résultat de la recherche
126 recherche sur le mot-clé 'systèmes informatiques'
![](./images/expand_all.gif)
![](./images/collapse_all.gif)
![Imprimer la page de recherche courante...](./images/print.gif)
![]()
texte imprimé
Propose des solutions pour répondre aux incidents de sécurité et présente les processus techniques nécessaires à la construction d'un système sécurisé des biens d'information capable de détecter les intrusions et de signaler les incidents. Abord[...]![]()
texte imprimé
Avec le développement de l'Internet à haut débit (câble, ADSL), les risques de récupérer des virus, de se faire pirater ou encore espionner augmentent. Donne des conseils pour protéger son PC en toutes circonstances, pour repérer les virus ou em[...]![]()
texte imprimé
Christophe Kolski, Metteur en scène, réalisateur | Paris : Hermès science publications | Informatique et systèmes d'information | 2001Traite du développement du logiciel, des apports de l'ergonomie aux conceptions de systèmes d'information, de l'analyse des tâches et de la modélisation des tâches dans la conception des systèmes d'information, de la modélisation des tâches dan[...]![]()
texte imprimé
Introduction au protocole LDAP (Lightweight Directory Access Protocol), qui standardise l'interface d'accès aux annuaires et facilite ainsi l'interconnexion des applications à un même référentiel. Présente la gestion des identités, des annuaires[...]![]()
texte imprimé
Répertorie des personnes et des ressources matérielles et logicielles et permet une gestion sécurisée des droits d'accès aux applications et aux données d'entreprise.![]()
document multimédia
Ce logiciel assure le contrôle efficace de toutes les sources virulentes et prévient efficacement les attaques de pirates contre son ordinateur. Combinaison d'un antivirus et d'un antihacker. Avec notamment des conseils pour lutter contre les sp[...]![]()
texte imprimé
![]()
texte imprimé
A partir de l'étude de 11 cas réels qui mettent en évidence les failles de sécurité d'entreprises réputées sûres, l'auteur, un hacker, donne des conseils pour éviter ces types de piratages.![]()
texte imprimé
A l'aide d'histoires de piratages informatiques réussis, un ancien hacker révèle ses tactiques et stratégies pour déjouer les systèmes de sécurité informatique. Il détaille aussi les différents types d'attaques et leur identification de manière [...]![]()
texte imprimé
Jean-Raphaël Tong-Tong, Auteur | Paris : Hermès science publications | Réseaux et télécommunications, ISSN 1272-0917 | 1997Extension de LAN Manager UNIX, ASX est une implémentation sous UNIX du logiciel de partage des ressources Windows NT Server de Microsoft. Cet ouvrage présente les rappels nécessaires sur LAN Manager, puis aborde les concepts et fonctionnalités p[...]