Détail de l'indexation
Ouvrages de la bibliothèque en indexation 005.8
texte imprimé
Si Vous croyez que votre antivirus vous protégera en toutes circonstances, vous vous trompez ! Avec le développement de l’Internet à haut-débit (câble / ADSL), les risques se développent de récupérer des virus, de se faire pirater ou encore es[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/66566 Livre Bibliothèque centrale Disponible S8/66567 Livre Bibliothèque centrale Disponible S8/66568 Livre Bibliothèque centrale Disponible texte imprimé
This text covers the fundamentals of cryptography, which is concerned with methods of security in the storage and transmission of information. Computers are now found in every layer of society, and information is being communicated and process[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/51767 Livre Bibliothèque centrale Disponible S8/51766 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Joffrey Clarhaut ; Nicolas Dupoty | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2015Ce Livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se d[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83406 Livre Bibliothèque centrale Disponible S8/83407 Livre Bibliothèque centrale Disponible S8/83408 Livre Bibliothèque centrale Disponible S8/83409 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Louvain-la-Neuve : De Boeck supérieur | Informatique | 2021Ce livre permet de mettre en oeuvre une défense efficace en matière de cybersécurité. Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets e[...]Exemplaires (2)
Cote Support Localisation Disponibilité S4/25791 Livre Bibliothèque centrale Disponible S4/25792 Livre Bibliothèque centrale Disponible texte imprimé
Stephen Northcutt, Auteur ; Judy Novak, Auteur ; Donald Mc Lachlan, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | CampusPress référence | 2001A mesure que s'accroissent le nombre et l'interconnexion des réseaux d'entreprise, gouvernementaux et universitaires, on assiste en parallèle à une intensification des attaques contre les systèmes informatiques. Cet ouvrage, écrit par deux exp[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61493 Livre Bibliothèque centrale Disponible S8/61494 Livre Bibliothèque centrale Disponible S8/61495 Livre Bibliothèque centrale Disponible S8/61496 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage s'adresse aux responsables informatique d'entreprises, aux ingénieurs et responsables systèmes, réseaux et sécurité, ainsi qu'aux étudiants de 2e et 3e cycles ou en école d'ingénieurs. Les multiples menaces qui pèsent sur les systè[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68833 Livre Bibliothèque centrale Disponible S8/68834 Livre Bibliothèque centrale Disponible S8/68835 Livre Bibliothèque centrale Disponible texte imprimé
Eric Cole, Auteur ; David de Loenzien, Auteur | Paris : Campus Press France | Référence . Systèmes et réseaux | 2001Une bonne défense commence par une connaissance approfondie des armes dont dispose l'attaquant, Hackers Attention danger ! vous introduit au mode de pensée des hackers, aux outils qu'ils utilisent et aux techniques qu'ils mettent en œuvre pour[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/61433 Livre Bibliothèque centrale Disponible S8/61434 Livre Bibliothèque centrale Disponible texte imprimé
Hacking et Forensic. Développez vos propres outils en Python par Franck Ebel. Python est un des langages de scripting à succès sous Linux et également maintenant aussi sur les autres plateformes. Langage par excellence pour du scripting Shell,[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83492 Livre Bibliothèque centrale Disponible S8/83493 Livre Bibliothèque centrale Disponible S8/83494 Livre Bibliothèque centrale Disponible S8/83495 Livre Bibliothèque centrale Disponible texte imprimé
Aujourd'hui, impossible de surfer sur Internet sans protection efficace ! Mais même avec des logiciels appropriés, nul n'est à l'abri du danger ! Virus, usurpations d'adresse IP, troyens, intrusions dans votre système, attaques par phishing[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90056 Livre Bibliothèque centrale Disponible S8/90057 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la po[...]NouveautéExemplaires (1)
Cote Support Localisation Disponibilité S8/90410 Livre Bibliothèque centrale Disponible texte imprimé
Philippe Kapfer, Auteur | Saint-Herblain : Éd. ENI | Epsilon (Saint-Herblain), ISSN 1960-3444 | 2013Ce Livre s'adresse aux Administrateurs de Systèmes Windows, aux Responsables Sécurité mais aussi aux Développeurs passionnés de sécurité informatique. Il a pour objectif d'apprendre à mieux connaître les risques d'attaques internes, à la porté[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86187 Livre Bibliothèque centrale Disponible S8/86188 Livre Bibliothèque centrale Disponible S8/86189 Livre Bibliothèque centrale Disponible S8/86190 كتاب Bibliothèque centrale Disponible texte imprimé
Exemplaires (2)
Cote Support Localisation Disponibilité S8/49298 Livre Bibliothèque centrale Disponible S8/49299 Livre Institut d''informatique Transféré
Exclu du prêttexte imprimé
Introduction to Machine Learning with Applications in Information Security provides a class-tested introduction to a wide variety of machine learning algorithms, reinforced through realistic applications. The book is accessible and doesn’t pr[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/90619 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêtS8/90620 Livre Bibliothèque centrale Exclu du prêt
Exclu du prêttexte imprimé
En dépit d'une panoplie d'outils et de techniques de sécurité toujours plus efficaces en informatique, bien des sociétés sont encore victimes d'actes de malveillance. Et pour cause ! Les mesures de sécurité sont souvent déployées au jour le jo[...]Exemplaires (2)
Cote Support Localisation Disponibilité D8/20017 Livre Bibliothèque centrale Disponible D8/20018 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage est consacré à la configuration d'un réseau et à la sécurité avec Windows XP et son Service Pack 2. Les administrateurs réseau d'entreprises de toutes tailles trouveront dans ce «2 en 1» de quoi configurer un réseau qu'il soit loca[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/68968 Livre Bibliothèque centrale Disponible S8/68969 Livre Bibliothèque centrale Disponible S8/68970 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre sur les infrastructures de PKI sécurisées et la gestion de certificats sous Windows Server 2016 s'adresse aux administrateurs et architectes système et Active Directory soucieux de sécuriser leurs infrastructures Windows. Il est égale[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89622 Livre Bibliothèque centrale Disponible S8/89623 Livre Bibliothèque centrale Disponible texte imprimé
Mehdi Bennis, Auteur ; Yann Weber, Auteur | Saint-Herblain : Éd. ENI | Ressources informatiques | 2019L'informatique forensique nécessite de comprendre en détail le fonctionnement des ordinateurs, des périphériques et des logiciels en question. L'objectif est de donner au lecteur les connaissances nécessaires pour se familiariser avec le langage[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89662 Livre Bibliothèque centrale Disponible S8/89663 Livre Bibliothèque centrale Disponible texte imprimé
Your enemy is coming-are you ready? It's not a question of "if" but "when." Will you be ready to protect your system when a cracker comes to call? Real World Linux Security goes beyond the books that merely detail system vulnerabilities; it of[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/59777 Livre Bibliothèque centrale Disponible S8/59778 Livre Bibliothèque centrale Disponible texte imprimé
Pour toutes les entreprises, et dans une moindre mesure pour les particuliers, la connexion directe à l'Internet est un passage quasi obligé. Des données sont désormais échangées quotidiennement à travers le réseau en quelques millièmes de sec[...]Exemplaires (2)
Cote Support Localisation Disponibilité s8/70437 Livre Bibliothèque centrale Disponible s8/70438 Livre Bibliothèque centrale Disponible texte imprimé
Brnce Schneier, Auteur ; Gabriel Otman ; J. Jacques Quisquater | Paris : Vuibert | Vuibert informatique | 2001Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du cou[...]Exemplaires (5)
Cote Support Localisation Disponibilité S8/59371 Livre Bibliothèque centrale Disponible S8/59373 Livre Bibliothèque centrale Disponible S8/59374 Livre Bibliothèque centrale Disponible S8/59375 Livre Bibliothèque centrale Disponible S8/59372 Livre Bibliothèque centrale Disponible texte imprimé
Les applications web sont la cible privilégiée des pirates. Mal conçues, elles leur permettent d’accéder à des informations confidentielles, voire de pénétrer dans le système informatique de l’entreprise. Sécuriser une application commence pa[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86626 Livre Bibliothèque centrale Disponible S8/86627 Livre Bibliothèque centrale Disponible S8/86628 Livre Bibliothèque centrale Disponible texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécu[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90466 Livre Bibliothèque centrale Disponible S8/90467 Livre Bibliothèque centrale Disponible texte imprimé
La Sécurité informatique en mode projet. Organisez la sécurité du SI de votre entreprise par Jérôme Del Duca et Alexandre Planche. La sécurité c'est un concept un peu obscur pour les uns, un empêcheur de tourner en rond pour les autres, et une[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78608 Livre Bibliothèque centrale Disponible S8/78609 Livre Bibliothèque centrale Disponible S8/78610 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale desproblématiques de sécurité et de criminalité informatique ainsi que les con[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78795 Livre Bibliothèque centrale Disponible S8/78796 Livre Bibliothèque centrale Disponible S8/78797 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/75456 Livre Bibliothèque centrale Disponible S8/75457 Livre Bibliothèque centrale Disponible S8/75458 Livre Bibliothèque centrale Disponible S8/75459 Livre Bibliothèque centrale Disponible texte imprimé
Raymond de Bonne, Auteur ; Guillaume Heilles, Auteur | Paris : Campus Press France | CampusPress référence | 2001Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. E[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61563 Livre Bibliothèque centrale Disponible S8/61564 Livre Bibliothèque centrale Disponible S8/61565 Livre Bibliothèque centrale Disponible S8/61566 Livre Bibliothèque centrale Disponible texte imprimé
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet Ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jus[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/73494 Livre Bibliothèque centrale Disponible S8/73495 Livre Bibliothèque centrale Disponible S8/73496 Livre Bibliothèque centrale Disponible S8/73497 Livre Bibliothèque centrale Disponible texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simpl[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61509 Livre Bibliothèque centrale Disponible S8/61510 Livre Bibliothèque centrale Disponible S8/61511 Livre Bibliothèque centrale Disponible S8/61512 Livre Bibliothèque centrale Disponible texte imprimé
Le Préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligati[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/81294 Livre Bibliothèque centrale Disponible S8/81295 Livre Bibliothèque centrale Disponible S8/81296 Livre Bibliothèque centrale Disponible S8/81297 Livre Bibliothèque centrale Disponible texte imprimé
Dans un contexte où la sécurité devient un enjeu majeur de l'entreprise, aussi bien vis-à-vis d'attaques externes qu'internes, la gestion de risques et la mise en œuvre de moyens de protection techniques et organisationnels qui en découlent, s[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66463 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage d'initiation passe en revue les différents aspects de la securit informatique: - les types d'attaques les plus courants et les moyens de protection adéquats (mots de passe, cryptographie, failles de securit, attaques via Internet,[...]Exemplaires (6)
Cote Support Localisation Disponibilité S8/67051 Livre Bibliothèque centrale Disponible S8/67052 Livre Bibliothèque centrale Disponible S8/67053 Livre Bibliothèque centrale Disponible S8/69198 Livre Bibliothèque centrale Disponible S8/69199 Livre Bibliothèque centrale Disponible S8/69200 Livre Bibliothèque centrale Disponible texte imprimé
La Richesse n'est plus seulement une capacité à bien vivre dans un monde sculpté par les activités humaines, c'est aussi une capacité à repousser ou différer les limites d'un monde en fermeture biologique et climatique. Cet ouvrage examine c[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90320 Livre Bibliothèque centrale Disponible S8/90321 Livre Bibliothèque centrale Disponible texte imprimé
Elaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés. Destiné aux directeurs informatique, aux administrateurs réseau et aux responsables sécurité, cet ouvrage montre comment élaborer une [...]Exemplaires (3)
Cote Support Localisation Disponibilité s8/73532 Livre Bibliothèque centrale Disponible s8/73533 Livre Bibliothèque centrale Disponible s8/73534 Livre Bibliothèque centrale Disponible texte imprimé
Un ouvrage destiné à tous ceux qui souhaitent comprendre en détail et mettre en pratique les mécanismes utilisés lors de l’exploitation des failles de sécurité. Un ouvrage permettant de mieux se protéger en connaissant les méthodes d’exploita[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86811 Livre Bibliothèque centrale Disponible S8/86812 Livre Bibliothèque centrale Disponible S8/86813 Livre Bibliothèque centrale Disponible texte imprimé
François Paget, Auteur ; Philippe Rose, Directeur de publication, rédacteur en chef | Malakoff : Dunod | 2005Ce Livre s'adresse aux responsables sécurité, aux directeurs des systèmes d'information et à leurs équipes. Il est aussi destiné à tous ceux qui ont des responsabilités dans le domaine de la sécurité informatique. Après avoir découvert qui est[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/70021 Livre Bibliothèque centrale Disponible S8/70022 Livre Bibliothèque centrale Disponible S8/70023 Livre Bibliothèque centrale Disponible S8/70024 Livre Bibliothèque centrale Disponible