Systèmes informatiques -- Mesures de sûreté
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2022
Une synthèse sur les réseaux qui présente de manière exhaustive tous les outils de télécommunications et les techniques qui leur permettent de communiquer entre eux. Cette édition prend en compte les évolutions les plus récentes, notamment les réseaux sans fil, le sans fil à large bande, les réseaux ad hoc, i-mode et WAP. Le sujet de la sécurité des réseaux est considérablement approfondi. ©Electre 2022
Détails
Editeur :
Collection :
Pearson Education
Importance matérielle :
1 vol. (XVII-944 p.) : ill. : 24 cm
9782326002395
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
renforcez votre système d'exploitation
Auteurs :
Destiné aux responsables des systèmes d'information des entreprises et aux particuliers, un guide qui récapitule les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11. Les cyberattaques, la sécurisation des comptes, l'importance des mises à jour, entre autres, sont abordées. Avec la version en ligne est accessible pendant un an. ©Electre 2022
Détails
Editeur :
Collection :
Expert IT
Importance matérielle :
1 vol. (365 p.) : illustrations en noir et blanc : 22 x 18 cm
9782409037429
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
testez la sécurité de vos infrastructures
Auteurs :
Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2022
Détails
Editeur :
Collection :
Epsilon
Importance matérielle :
1 vol. (314 p.) : illustrations en noir et blanc : 22 x 18 cm
9782409036910
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
développez et administrez vos services en toute sécurité
Auteurs :
Année de parution :
2023
Une exploration des diverses sécurités informatiques et de leurs impacts sur le fonctionnement des équipes au sein d'une entreprise, illustrée d'exemples concrets. Les outils Docker et Kubernetes sont détaillés (installation, configuration, utilisation) ainsi que la sécurité du développement avec le Threat Modeling et la Secure Coding Checklist, et les notions de cybersécurité sont explicitées. ©Electre 2023
Détails
Editeur :
Collection :
Epsilon
Importance matérielle :
1 vol. (616 p.) : illustrations en noir et blanc : 22 x 18 cm
9782409039188
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Rbv 1 exemplaire(s) disponible(s)
As 1 exemplaire(s) disponible(s)
Auteurs :
Présentation des moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité. ©Electre 2023
Détails
Editeur :
Collection :
Pour les nuls
Importance matérielle :
1 vol. (XVII-462 p.) : illustrations en noir et blanc : 23 x 19 cm
9782412083796
Veuillez vous connecter pour réserver
Article
Auteurs
Arnoux, Patrick null
Bulletin : <>Nouvel économiste 1891 - novembre 2017
Date parution pério
2017-11-03
La protection des données personnelles mobilise les entreprises européennes, alors que l'échéance du RGPD (Règlement général sur la protection des données) se rapproche, avec une entrée en vigueur en mai 2018. Le grand principe ? En cas de vol de données, l’internaute devra être informé dans les 72 heures par l’entreprise et la responsabilité pourra être partagée avec le fournisseur de solution, le sous-traitant responsable de la fuite ou l’hébergeur, si c’est lui qui a été attaqué. Les éventuels manquements aux obligations imposées entraîneront des amendes.
Détails
Numéros de page :
p.4
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Fl 1 exemplaire(s) disponible(s)
mémoires d'un cyberpirate repenti
Auteurs :
Année de parution :
2023
Mémoires d'un cyberpirate repenti Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que lui sera sa force autant que son démon. Très vite, il se choisit un pseudo et devient tout naturellement l'un des hackers français les plus infatigables du XXIe siècle. Vol de données, liasses de faux billets, impostures et virées shopping place Vendôme, à 17 ans, Florent pourrait tenir le premier rôle du film Arrête-moi si tu peux. Et lorsque la justice le rattrape, en même temps que la réalité, il est déjà trop tard : on le soupçonne d'être à la tête d'un large réseau de piratage international. C'est le début d'une chute vertigineuse. À l'heure où le numérique représente à la fois une liberté et une menace, ce thriller vrai constitue un témoignage essentiel sur un monde qui nous échappe. Il est dit aujourd'hui que, plus que l'or, plus que le pétrole, plus que vos biens, la véritable richesse, ce sont les données que vous produisez.
Détails
Editeur :
Collection :
Documents
Importance matérielle :
1 vol. (203 p.) : 22 cm
9782749174723
Veuillez vous connecter pour réserver
Article
Auteurs
Gegaden, Armelle null
Bulletin : Le| Nouvel économiste 17 mai 2024
Date parution pério
2024-05-17
Quelles solutions face aux vulnérabilités de ces incontournables de la cybersécurité en entreprise ?
Article
Auteurs
Belkadi, Nejiba null
Bulletin : Le| Nouvel économiste 29 septembre 2023
Date parution pério
2023-09-29
La cybersécurité est un incontournable de la transformation numérique bien menée car elle en assure la pérennité. Lorsqu’elle est insuffisante, elle représente un danger qui nécessite de moderniser rapidement les systèmes informatiques.
Détails
Numéros de page :
pp.16, 18
Article
Auteurs
Collet, Benoît null
Bulletin : Le| Nouvel économiste 29 septembre 2023
Date parution pério
2023-09-29
En France, depuis des années, deux normes NF structurent les obligations des prestataires d’archivage électronique en matière de durée et de format de conservation des documents, ou encore de traçabilité des processus documentaires. À cela s’ajoute le règlement eIDAS qui spécifie les conditions de sécurité optimales pour une signature électronique probante. Tout un dispositif qui permet d’établir un climat de confiance, nécessaire face aux risques extérieurs. Détails. Pas de chiffres.
Détails
Numéros de page :
pp.22, 24, 26
Article
Auteurs
Gegaden, Armelle null
Bulletin : Le| Nouvel économiste 08 mars 2024
Date parution pério
2024-03-08
Données perdues après une panne, difficultés à redémarrer après une cyberattaque… Certaines entreprises ou collectivités en ont fait la douloureuse expérience : confier les clefs de son hébergement en cloud à un prestataire ne suffit pas pour s’assurer que ses données sont à l’abri. Pour limiter les risques, une stratégie hybride de sauvegarde de la data et de résilience doit être pensée en amont. De ce point de vue, l’émergence des sauvegardes en cloud n’a pas tué l’intérêt de sauvegardes locales, qui offrent un niveau de sécurité supplémentaire sur des supports de complément.
Détails
Numéros de page :
pp.11-13
Article
Bulletin : 01net 21 février 2024
Date parution pério
2024-02-21
Les sésames alambiqués qui régentent notre vie numérique commencent à céder la place à un système d'identification plus simple et plus sécurisé, grâce à la cryptographie et aux capteurs biométriques. Sommaire. Des clés de sécurité plus fiables et plus pratiques. Les bons réflexes pour blinder vos mots de passe.
Détails
Numéros de page :
pp.36, 38-43