Catégories
Ajouter le résultat dans votre panier Affiner la recherche
texte imprimé
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation. Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus. [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/67283 Livre Bibliothèque centrale Disponible S8/67284 Livre Bibliothèque centrale Disponible S8/67285 Livre Bibliothèque centrale Disponible texte imprimé
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécu[...]NouveautéExemplaires (2)
Cote Support Localisation Disponibilité S8/90466 Livre Bibliothèque centrale Disponible S8/90467 Livre Bibliothèque centrale Disponible texte imprimé
La Sécurité informatique en mode projet. Organisez la sécurité du SI de votre entreprise par Jérôme Del Duca et Alexandre Planche. La sécurité c'est un concept un peu obscur pour les uns, un empêcheur de tourner en rond pour les autres, et une[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78608 Livre Bibliothèque centrale Disponible S8/78609 Livre Bibliothèque centrale Disponible S8/78610 Livre Bibliothèque centrale Disponible texte imprimé
Ce Livre donne au professionnel consciencieux des principes clairs et une méthode rigoureuse pour concevoir une véritable politique de sécurité, ainsi qu'un éclairage systématique sur des problèmes controversés au sein de la profession. Cette [...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78471 Livre Bibliothèque centrale Disponible S8/78472 Livre Bibliothèque centrale Disponible S8/78473 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale desproblématiques de sécurité et de criminalité informatique ainsi que les con[...]Exemplaires (3)
Cote Support Localisation Disponibilité S8/78795 Livre Bibliothèque centrale Disponible S8/78796 Livre Bibliothèque centrale Disponible S8/78797 Livre Bibliothèque centrale Disponible texte imprimé
Cet Ouvrage s'adresse aux étudiants en fin de licence et en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et de criminalité informatique ainsi que les [...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/75456 Livre Bibliothèque centrale Disponible S8/75457 Livre Bibliothèque centrale Disponible S8/75458 Livre Bibliothèque centrale Disponible S8/75459 Livre Bibliothèque centrale Disponible texte imprimé
Raymond de Bonne, Auteur ; Guillaume Heilles, Auteur | Paris : Campus Press France | CampusPress référence | 2001Sécurité optimale, 3e édition est destiné aux responsables de la sécurité des systèmes d'information, aux administrateurs réseaux et aux personnes qui doivent protéger leurs systèmes, leurs réseaux et leurs sites Internet de toute intrusion. E[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61563 Livre Bibliothèque centrale Disponible S8/61564 Livre Bibliothèque centrale Disponible S8/61565 Livre Bibliothèque centrale Disponible S8/61566 Livre Bibliothèque centrale Disponible texte imprimé
Après avoir rappelé l'importance de principes fondamentaux tel celui de la défense en profondeur, cet Ouvrage explique comment sécuriser une application professionnelle en PHP et MySQL à tous les niveaux, depuis la configuration du serveur jus[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/73494 Livre Bibliothèque centrale Disponible S8/73495 Livre Bibliothèque centrale Disponible S8/73496 Livre Bibliothèque centrale Disponible S8/73497 Livre Bibliothèque centrale Disponible texte imprimé
Le Préjudice lié au vol d’informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l’obligati[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/81294 Livre Bibliothèque centrale Disponible S8/81295 Livre Bibliothèque centrale Disponible S8/81296 Livre Bibliothèque centrale Disponible S8/81297 Livre Bibliothèque centrale Disponible texte imprimé
Vous souhaitez être initié aux sujets les plus pointus de l'informatique ? Vous voulez bénéficier des connaissances d'un expert ? Avec cette collection, qui repose sur une démarche pratique et progressive, vous découvrirez les techniques simpl[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/61509 Livre Bibliothèque centrale Disponible S8/61510 Livre Bibliothèque centrale Disponible S8/61511 Livre Bibliothèque centrale Disponible S8/61512 Livre Bibliothèque centrale Disponible texte imprimé
Exemplaires (3)
Cote Support Localisation Disponibilité S8/50952 Livre Bibliothèque centrale Disponible S8/50953 Livre Bibliothèque centrale Disponible S8/50954 Livre Bibliothèque centrale Disponible texte imprimé
Cet ouvrage d'initiation passe en revue les différents aspects de la securit informatique: - les types d'attaques les plus courants et les moyens de protection adéquats (mots de passe, cryptographie, failles de securit, attaques via Internet,[...]Exemplaires (6)
Cote Support Localisation Disponibilité S8/67051 Livre Bibliothèque centrale Disponible S8/67052 Livre Bibliothèque centrale Disponible S8/67053 Livre Bibliothèque centrale Disponible S8/69198 Livre Bibliothèque centrale Disponible S8/69199 Livre Bibliothèque centrale Disponible S8/69200 Livre Bibliothèque centrale Disponible texte imprimé
L'univers des moteurs de recherche, et celui du SEO, évolue sans cesse et ce qui était vrai il y a quelques mois, ne l'est plus forcément aujourd'hui. Google est devenu Mobile First, la recherche vocale a fait son entrée dans la recherche d'info[...]Exemplaires (4)
Cote Support Localisation Disponibilité S8/89700 Livre Bibliothèque centrale Disponible S8/89701 Livre Bibliothèque centrale Disponible S8/89702 Livre Bibliothèque centrale Disponible S8/89703 Livre Bibliothèque centrale Disponible texte imprimé
Thierry Brethes ; François Hisquin ; Pierre Pezziardi | Paris : Eyrolles | Solutions d'entreprise | 2000 Architecture à trois niveaux. Modèles de composants COM et EJB. Gestion des transactions et montée en charge. Critères de choix d'un serveur d'applications. Huit produits analysés. Conduite de projet : de la conception au dépl[...]Exemplaires (1)
Cote Support Localisation Disponibilité S8/61705 Livre Bibliothèque centrale Disponible texte imprimé
Haute performance, évolutivité et fiabilité élevée Commerce électronique, gestion des transactions bancaires, gestion des stocks ou des commandes, recherche scientifique... Nombreux sont les secteurs d'activité qui exigent des systèmes informa[...]Exemplaires (12)
Cote Support Localisation Disponibilité S8/54981 Livre Bibliothèque centrale Disponible S8/54982 Livre Bibliothèque centrale Disponible S8/54983 Livre Bibliothèque centrale Disponible S8/54984 Livre Bibliothèque centrale Disponible S8/54985 Livre Bibliothèque centrale Disponible S8/57143 Livre Bibliothèque centrale Disponible S8/57144 Livre Bibliothèque centrale Disponible S8/62641 Livre Bibliothèque centrale Disponible S8/62642 Livre Bibliothèque centrale Disponible S8/62643 Livre Bibliothèque centrale Disponible S8/72572 كتاب Bibliothèque centrale Disponible S8/72573 Livre Bibliothèque centrale Disponible
Accueil