Aller au contenu principal

Ordinateurs -- Accès#;#Contrôle

1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations 004.7 GOMEZ Disponible
Année de parution :
2010
Cette triosième édition présente plusieurs nouveautés, le livre se perfectionne et se focalise sur les facettes de l'informatique qui sont ignorées par certains. Si vous n'êtes pas un expert en la matière, vous le deviendrez rapidement. Nous montrons comment optimiser les recherches sur Google et Yahoo, comment créer un réseau pour mener vos tests avant de commencer la véritable chasse à la sécurité. Vous verrez comment vous pouvez protéger votre réseau et votre ordinateur grâce à de bonnes configurations, et à la bonne utilisation des logiciels nécessaires à une sécurité en béton. Vous pourrez surfer sur Internet en restant totalement anonyme, en échappant aux spammeurs et aux sites indiscrets. Si votre ordinateur a été victime d'un virus furtif, nous vous indiquerons comment récupérer intégralement vos données pour tout type de fichiers, après une réinstallation.-
Editeur :
Importance matérielle :
1 vol. (477 p.) : ill. : 23 cm
9782300027109
Veuillez vous connecter pour réserver

Article

Parfois totalement indétectables, les portes dérobées informatiques nuisent gravement à la sécurité. Introduites à des fins d'espionnage ou de malveillance, ces "backdoors" exposent aussi chacun de nous au risque d'intrusion dans sa vie privée.
Numéros de page :
pp.82-86

Article

Auteurs
Si seulement il existait un remède miracle pour se protéger de toutes les menaces d'Internet ! Certes, certains outils de sécurité se révèlent d'excellentes barrières, mais rien ne vaudra jamais de bons réflexes. Sommaire. Protégez-vous avec les suites de sécurité. Cybercriminalité : l'état de la menace. Antivirus, antimalwares : démêlez le vrai du faux. Analyse et performances : quelle suite choisir pour se protéger ?
Numéros de page :
pp.42-49

Article

Auteurs
Bulletin : 01net 949
Date parution pério
2021-02-13
Afin de récupérer nos données personnelles, puis nous dérober de l'argent, les cybercriminels nous font parfois croire qu'ils disposent d'informations compromettantes alors qu'il n'en est rien. Sommaire. Quand les cybercriminels jouent sur nos peurs pour nous extorquer. Sur la toile, rien ne vaut les bonnes pratiques.
Numéros de page :
pp.38-45
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Huy 1 exemplaire(s) disponible(s)
Bibliothèque Publique de Huy Section adultes 004 PIL T Disponible
Année de parution :
2014
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (262 p.) : couv. ill. en coul. : 18 cm
9782100588008
Veuillez vous connecter pour réserver
3 / 4 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 2 exemplaire(s) disponible(s)
Grivegnée Section adulte 68 PILLOU Disponible
Jupille Section adulte 68 PILLOU Disponible
As 0 exemplaire(s) disponible(s)
Arsène Soreil Section adultes 681 PIL20 En prêt
Wamabi 1 exemplaire(s) disponible(s)
Malmedy Section Adultes Malmedy 004 PIL Disponible
Année de parution :
2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (XI-292 p.) : illustrations en noir et blanc : 18 x 13 cm
9782100806959
Veuillez vous connecter pour réserver

Article

Bulletin : 01net 996
Date parution pério
2023-04-19
Grâce aux logiciels d'assistance, plus besoin de se déplacer chez le dépanneur. Nombre de pépins courants peuvent être résolus à distance par une personne de confiance, sans bouger de son fauteuil.
Numéros de page :
pp.52-54
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations - étage 2 004 R SECURITE Disponible
Année de parution :
2017
Un guide pour se familiariser avec les risques de piratage informatique internes à l'entreprise afin de favoriser la mise en place de mesures permettant également de parer d'éventuelles attaques externes. Fichiers complémentaires à télécharger. ©Electre 2017
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (574 p.) : ill. : 21 cm
9782409008542
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Wamabi 1 exemplaire(s) disponible(s)
Malmedy Section Adultes Malmedy 004 PIL Disponible
Année de parution :
2009
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (VIII-232 p.) : ill., couv. ill. en coul. : 18 cm
9782100521623
Veuillez vous connecter pour réserver