Recherche simple :

  •    Indice / Cote : 681.40
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 62

Voir tous les résultats les documents en rayons

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique. ©Electre 2017

Résumé : L'ouvrage s'ouvre sur l'étude préliminaire à effectuer en amont avant de pouvoir intégrer un annuaire LDAP au sein d'un environnement de travail de type data center. Il détaille ensuite les différentes étapes de la configuration type d'un serveur OpenLDAP. ©Electre 2017

Résumé : Après une définition du Darknet, ou Internet caché, et de ses réseaux comme Tor, I2P ou Freenet, l'auteur examine les enjeux économiques, sécuritaires et géopolitiques qui lui sont liés. La question de la gouvernance d'Internet est abordée à travers le rôle joué par l'ICANN, société de droit californien ayant pour rôle de gérer l'attribution des adresses IP ou les noms de domaine. ©Electre 2018

Résumé : Les clés pour aider les entreprises à mettre en oeuvre les techniques d'apprentissage machine, un champ d'études de l'intelligence artificielle, dans le domaine de la cybersécurité. Avec une boîte à outils d'algorithmes d'apprentissage automatique pour faire face à différents problèmes tels que les brèches, les fraudes, les pannes imminentes du système ou les logiciels malveillants. ©Electre 2019

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Une description des règles déontologiques et des pratiques qui permettent de garantir la confidentialité des données personnelles recueillies par les services de statistiques publics, depuis la loi du 7 juin 1951 sur l'obligation, la coordination et le secret en matière de statistiques. L'auteur présente ensuite brièvement les techniques et les législations appliquées dans quelques autres pays. ©Electre 2019

Résumé : Une introduction au monde du piratage et de la sécurité informatique à travers le témoignage d'experts et l'analyse des activités de célèbres hackers. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et développent sans cesse des moyens pour protéger les systèmes et données personnelles. ©Electre 2019

Résumé : Une présentation des métiers et des parcours de formation autour de la cybersécurité. Les contributeurs évoquent les entreprises et les organisations qui embauchent, commentent les clichés et proposent leurs conseils pour alimenter des projets tout au long de sa vie professionnelle. Avec 23 témoignages de femmes issues de ce secteur. ©Electre 2020

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Explorer les sujets liés :