Réseaux d'ordinateurs -- Mesures de sûreté
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2003
Détails
Editeur :
Collection :
Pour les nuls. En voyage !
Importance matérielle :
XX-392 p. : ill., couv. ill. : 23 cm
9782844274205
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2001
Détails
Editeur :
Collection :
L'|Intro
Importance matérielle :
VII-451 p. : ill., couv. ill. : 23 cm
9782744012402
Veuillez vous connecter pour réserver
Article
Auteurs
Devillard, Arnaud null
Bulletin : Sciences et avenir La Recherche 908
Alors que les deux géants Google et Apple multiplient les annonces en faveur de la confidentialité des internautes, notre enquête révèle que leur traçage est loin d'appartenir au passé. Bien au contraire. Les fuites de données sont légion, notamment sur les sites médicaux.
Détails
Numéros de page :
pp.40-42
Article
Bulletin : 01net juillet 2021
Avant de confier ses données et radresse de son PC à un service d'anonymisation, il faut s'assurer de sa confidentialité, de sa sécurité, mais aussi qu'il ne ralentira pas la navigation.
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
We 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2010
Détails
Editeur :
Collection :
Référence
Importance matérielle :
1 vol. (XIV-465 p.) : ill., couv. ill. : 23 cm
9782744024306
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Huy 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2014
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
Détails
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (262 p.) : couv. ill. en coul. : 18 cm
9782100588008
Veuillez vous connecter pour réserver
3 / 4 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Liege 2 exemplaire(s) disponible(s)
As 1 exemplaire(s) disponible(s)
Wamabi 0 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
Détails
Editeur :
Collection :
CommentCaMarche.net
CommentCaMarche.net
Importance matérielle :
1 vol. (XI-292 p.) : illustrations en noir et blanc : 18 x 13 cm
9782100806959
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2019
Détails
Editeur :
Importance matérielle :
1 vol. (VIII-306 p.) : ill. : 23 cm
9782412048627
Veuillez vous connecter pour réserver
Article
Auteurs
Beck, Nicolas null
Bulletin : Cosinus 214
Date parution pério
2019-04-01
Smartphones, ordinateurs, systèmes d’alarme, voitures et maisons sont de plus en plus connectés à Internet. En contrepartie d’avantages, ces systèmes sont parfois vulnérables aux attaques de pirates informatiques, qui veulent obtenir nos précieuses données personnelles. Comment sommes-nous protégés ? Qui sont ces hackers et quelles sont leurs techniques ? "Cosinus" enquête dans les méandres du Web pour décrypter la sécurité informatique !
Détails
Numéros de page :
pp.12-20
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Ali 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2016
Détails
Editeur :
Collection :
Info sup (Paris. 2015)
Importance matérielle :
1 vol. (XIII-370 p.) : ill. : 24 cm
9782100747344
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Panorama des aspects techniques, organisationnels et juridiques des interconnexions entre les ordinateurs. Les risques pour le fonctionnement d'Internet ou des télécoms sont décrits, ainsi que les modalités de mise en oeuvre de solutions appropriées face aux menaces. Avec des exercices et des informations sur l'évolution des protocoles de sécurité et sur les nouveaux modes de cyberattaques. ©Electre 2022
Détails
Editeur :
Collection :
Info sup
Importance matérielle :
1 vol. (XIII-369 p.) : illustrations en noir et blanc : 24 x 17 cm
9782100841493
Veuillez vous connecter pour réserver
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Rbv 1 exemplaire(s) disponible(s)
As 1 exemplaire(s) disponible(s)
Auteurs :
Présentation des moyens à mettre en oeuvre pour sécuriser son système informatique et pour protéger ses données sur Internet. Après avoir présenté les concepts de base, l'auteur donne des clés pour évaluer et contrer les attaques des cybercriminels, avant d'offrir un panorama des carrières possibles dans la cybersécurité. ©Electre 2023
Détails
Editeur :
Collection :
Pour les nuls
Importance matérielle :
1 vol. (XVII-462 p.) : illustrations en noir et blanc : 23 x 19 cm
9782412083796
Veuillez vous connecter pour réserver