Catégories


![]()
texte imprimé
Bernard Boutherin ; Benoit Delaunay ; Jean-Marie Thomas | Paris : Eyrolles | Cahiers de l'admin | 2004Cette deuxième édition détaille les règles d'or à appliquer pour que les réseaux et systèmes sous Linux restent sûrs et aborde des thèmes aujourd'hui incontournables : Wifi 802.1x et VPN, tableaux de bord, PKI, certificats... L'enjeu est de ta[...]Exemplaires (4)
Cote Support Localisation Disponibilité s8/69981 Livre Bibliothèque centrale Disponible s8/69982 Livre Bibliothèque centrale Disponible s8/69983 Livre Bibliothèque centrale Disponible s8/69984 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
L'ouverture des systèmes d'information à Internet (messageries, intranets, sites web, e-commerce...) a non seulement multiplié les points de vulnérabilité, mais a également considérablement accru l'ampleur potentielle des dommages. Par conséqu[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66478 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Le propos de cet ouvrage est de présenter un large éventail de solutions de sécurisation des architectures web ainsi que leur mise en oeuvre. L'accent est mis sur les applications développées avec les environnement J2EE et .Net, qui sont les [...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/66484 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Les attaques informatiques ciblées d'entreprises dans un but d'espionnage industriel, plus connues dans le milieu de la sécurité informatique sous le nom d'APT (Advanced Persistent Threat) sont fortement médiatisées outre-Atlantique. Qui les o[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/86777 Livre Bibliothèque centrale Disponible S8/86778 Livre Bibliothèque centrale Disponible S8/86779 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécu[...]Nouveauté
Exemplaires (2)
Cote Support Localisation Disponibilité S8/90466 Livre Bibliothèque centrale Disponible S8/90467 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
La Sécurité informatique en mode projet. Organisez la sécurité du SI de votre entreprise par Jérôme Del Duca et Alexandre Planche. La sécurité c'est un concept un peu obscur pour les uns, un empêcheur de tourner en rond pour les autres, et une[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78608 Livre Bibliothèque centrale Disponible S8/78609 Livre Bibliothèque centrale Disponible S8/78610 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale desproblématiques de sécurité et de criminalité informatique ainsi que les con[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78795 Livre Bibliothèque centrale Disponible S8/78796 Livre Bibliothèque centrale Disponible S8/78797 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/75456 Livre Bibliothèque centrale Disponible S8/75457 Livre Bibliothèque centrale Disponible S8/75458 Livre Bibliothèque centrale Disponible S8/75459 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Raymond de Bonne, Auteur ; Guillaume Heilles, Auteur | Paris : Campus Press France | CampusPress référence | 2001Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. E[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61563 Livre Bibliothèque centrale Disponible S8/61564 Livre Bibliothèque centrale Disponible S8/61565 Livre Bibliothèque centrale Disponible S8/61566 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet Ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jus[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/73494 Livre Bibliothèque centrale Disponible S8/73495 Livre Bibliothèque centrale Disponible S8/73496 Livre Bibliothèque centrale Disponible S8/73497 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Le Préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligati[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/81294 Livre Bibliothèque centrale Disponible S8/81295 Livre Bibliothèque centrale Disponible S8/81296 Livre Bibliothèque centrale Disponible S8/81297 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simpl[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61509 Livre Bibliothèque centrale Disponible S8/61510 Livre Bibliothèque centrale Disponible S8/61511 Livre Bibliothèque centrale Disponible S8/61512 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Exemplaires (3)
Cote Support Localisation Disponibilité S8/50952 Livre Bibliothèque centrale Disponible S8/50953 Livre Bibliothèque centrale Disponible S8/50954 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet ouvrage d'initiation passe en revue les différents aspects de la securit informatique: - les types d'attaques les plus courants et les moyens de protection adéquats (mots de passe, cryptographie, failles de securit, attaques via Internet,[...]Exemplaires (6)
Cote Support Localisation Disponibilité S8/67051 Livre Bibliothèque centrale Disponible S8/67052 Livre Bibliothèque centrale Disponible S8/67053 Livre Bibliothèque centrale Disponible S8/69198 Livre Bibliothèque centrale Disponible S8/69199 Livre Bibliothèque centrale Disponible S8/69200 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
L'univers des moteurs de recherche, et celui du SEO, évolue sans cesse et ce qui était vrai il y a quelques mois, ne l'est plus forcément aujourd'hui. Google est devenu Mobile First, la recherche vocale a fait son entrée dans la recherche d'info[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89700 Livre Bibliothèque centrale Disponible S8/89701 Livre Bibliothèque centrale Disponible S8/89702 Livre Bibliothèque centrale Disponible S8/89703 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Thierry Brethes ; François Hisquin ; Pierre Pezziardi | Paris : Eyrolles | Solutions d'entreprise | 2000 Architecture à trois niveaux. Modèles de composants COM et EJB. Gestion des transactions et montée en charge. Critères de choix d'un serveur d'applications. Huit produits analysés. Conduite de projet : de la conception au dépl[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/61705 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Haute performance, évolutivité et fiabilité élevée Commerce électronique, gestion des transactions bancaires, gestion des stocks ou des commandes, recherche scientifique... Nombreux sont les secteurs d'activité qui exigent des systèmes informa[...]Exemplaires (12)
Cote Support Localisation Disponibilité S8/54981 Livre Bibliothèque centrale Disponible S8/54982 Livre Bibliothèque centrale Disponible S8/54983 Livre Bibliothèque centrale Disponible S8/54984 Livre Bibliothèque centrale Disponible S8/54985 Livre Bibliothèque centrale Disponible S8/57143 Livre Bibliothèque centrale Disponible S8/57144 Livre Bibliothèque centrale Disponible S8/62641 Livre Bibliothèque centrale Disponible S8/62642 Livre Bibliothèque centrale Disponible S8/62643 Livre Bibliothèque centrale Disponible S8/72572 كتاب Bibliothèque centrale Disponible S8/72573 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Hervann Allegre, Auteur ; Yann Bouvier, Auteur ; Cédric Ortega, Auteur | Saint-Herblain : Éd. ENI | Expert IT, ISSN 1958-9913 | 2011Ce livre sur les services RDS (Remote Desktop Services) de Windows Server 2008 R2 s'adresse à des responsables informatiques sur le point de s'engager dans la mise en oeuvre d'une solution clients légers, aussi bien qu'à des informaticiens con[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86329 Livre Bibliothèque centrale Disponible S8/86330 Livre Bibliothèque centrale Disponible S8/86331 Livre Bibliothèque centrale Disponible S8/86332 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre est destiné à tout professionnel IT souhaitant mettre en place une infrastructure RDS (Remote Desktop Services) sur le système d'exploitation Windows Server 2012 R2. Dans les dix chapitres qui composent ce livre, l'auteur développe l'[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/83728 Livre Bibliothèque centrale Disponible S8/83729 Livre Bibliothèque centrale Disponible S8/83730 Livre Bibliothèque centrale Disponible S8/83731 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Ce Livre est destiné à tout professionnel IT souhaitant mettre en place une infrastructure RDS (Remote Desktop Services) sur le système d'exploitation Windows Server 2016. L'auteur développe l'ensemble des éléments nécessaires à l'implémentatio[...]Exemplaires (2)
Cote Support Localisation Disponibilité S8/89704 Livre Bibliothèque centrale Disponible S8/89705 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Cet ouvrage est destiné aux collaborateurs disposant dans leur entreprise d'un site intranet conçu avec SharePoint 2016. Il a comme objectif de vous aider à comprendre le fonctionnement de cette plateforme qui facilite la collaboration entre [...]Nouveauté
Exemplaires (1)
Cote Support Localisation Disponibilité S8/90445 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Patrick Carraz, Auteur | Saint-Herblain : Éd. ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2016Ce livre sur SharePoint Server 2016 s'adresse aux administrateurs système et aux responsables informatiques d'entreprise. Il présente une méthodologie de mise en œuvre du produit et l'administration des fonctionnalités de l'édition Standard. [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86333 Livre Bibliothèque centrale Disponible S8/86334 Livre Bibliothèque centrale Disponible S8/86335 Livre Bibliothèque centrale Disponible S8/86336 Livre Bibliothèque centrale Disponible ![]()
texte imprimé
Fabrice Barbin, Auteur | Saint-Herblain : Éd. ENI | Ressources informatiques (Nantes), ISSN 1627-8224 | 2011Ce livre se propose d'accompagner le lecteur dans la découverte des multiples facettes de SharePoint Workspace 2010. Au travers d'un cheminement progressif et didactique, le lecteur pourra pleinement appréhender les capacités et usages de ce p[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/86337 Livre Bibliothèque centrale Disponible S8/86338 Livre Bibliothèque centrale Disponible S8/86339 Livre Bibliothèque centrale Disponible S8/86340 Livre Bibliothèque centrale Disponible
