Systèmes informatiques -- Mesures de sûreté
Article
cyberespace
Auteurs
Manenti, Boris Auteur du texte
Bulletin : Le Nouvel observateur 2556 - octobre 2013
Date parution pério
2013-10-31
Sites officiels piratés, programmes espions, virus... Invisibles, les frappes informatiques sont fréquentes et destructrices. Tous les pays s'arment pour se défendre... ou attaquer.
Détails
Numéros de page :
3 p. / p. 54-56
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Bl 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
1999
Détails
Editeur :
Importance matérielle :
1 livre (786 p.) - 1 disque optique numérique (CD-ROM) : ill., couv. ill. en coul. ; 24 cm ; coul. ; 12 cm
9782744007231
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
piratage interne, mesures de protection, développement d'outils
Auteurs :
Année de parution :
2017
Un guide pour se familiariser avec les risques de piratage informatique internes à l'entreprise afin de favoriser la mise en place de mesures permettant également de parer d'éventuelles attaques externes. Fichiers complémentaires à télécharger. ©Electre 2017
Détails
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (574 p.) : ill. : 21 cm
9782409008542
Veuillez vous connecter pour réserver
1 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Chirx 0 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2018
Les technologies de l'information, et Internet en particulier, sont devenues des armes. Les États, les entreprises, les forces armées, les activistes et même les particuliers puisent désormais dans cet arsenal pour capter des informations ou de l'argent, diffuser des rumeurs ou provoquer des dysfonctionnements chez leurs adversaires. Les géants de l'économie numérique constituent un nouveau complexe militaro-industriel, doté d'une puissance financière et d'un savoir technique bien supérieurs à ceux de nombreux gouvernements.Comme les systèmes d'information irriguent désormais toutes les organisations modernes, nos vies personnelles et professionnelles se trouvent dépendantes de la cybersécurité. Laissée sans contraintes, celle-ci peut aboutir au cauchemar d'une société de la surveillance totale. À chacun, dorénavant, le devoir de s'informer sur les enjeux de la sécurité numérique.
Détails
Editeur :
Collection :
null; n° 3891
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : 18 cm
9782130799511
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
analyse des menaces et mises en œuvre des contre-mesures
Auteurs :
Année de parution :
2016
Détails
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (371 p.) : ill. : 22 cm
9782409000737
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
1995
Détails
Editeur :
Collection :
Que sais-je ?
Que sais-je ?.
Importance matérielle :
127 p. : ill. : 18 cm
9782130469964
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
organisez la sécurité du SI de votre entreprise
Auteurs :
Année de parution :
2012
Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique.
Détails
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (295 p.) : ill., couv. ill. en coul. : 21 cm
9782746070936
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Auteurs :
Année de parution :
2017
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2018
Détails
Editeur :
Importance matérielle :
1 vol. (XVI-220 p.) : ill. : 24 cm
9782744066955
Veuillez vous connecter pour réserver
Article
Auteurs
Rahmil, David-Julien Auteur du texte
Bulletin : Science & vie junior 274 - janvier 2012
Date parution pério
2012-07-01
Invité par la rédaction de ″SVJ″, un maître dans l'art de la protection informatique vous dévoile cinq commandements pour protéger vos comptes Web.
Article
cybercriminalité, nouvelles tendances 2014.
Auteurs
Humbert, Fabien Auteur du texte
Bulletin : <>Nouvel économiste 1700 - février 2014
Date parution pério
2014-02-07
Mobilisation, dans le monde, des entreprises et de leurs fournisseurs de sécurité, en faveur de la lutte contre les menaces informatiques qui ne cessent de se multiplier et de se sophistiquer face à la créativité sans limite des hackers. L'année 2014 devrait voir cette tendance s'accentuer, favorisée par des effets de fond comme l'apparition de nouveaux appareils connectés, l'avènement du cloud, l'importance des réseaux sociaux, l'utilisation d'appareils personnels au bureau, etc.
Détails
Numéros de page :
2 p. / p. 9-10
Article
big Gadget
Auteurs
Melia, Lisa Auteur du texte
Bulletin : <>Nouvel économiste 1735 - octobre 2014
Date parution pério
2014-10-10
Analyse, en octobre 2014, des bienfaits de l'usage des objets connectés par les entreprises françaises. Ils se déclinent sous forme de : capteurs renforçant la sécurité de l'environnement travail ; de réalité augmentée et de QR codes pour accéder à de la documentation. Les objets connectés servent également à collecter des données précises et localisées permettant de renforcer la stratégie des entreprises. Les freins à leur déploiement massif restent le risque d'être submergé par le flot de données collectées et surtout la menace de piratage.
Détails
Numéros de page :
2 p. / p. 18, 20
Article
sécurité informatique : pas seulement une affaire de technologies
Auteurs
Geelkens, Mélanie Auteur du texte
Bulletin : Trends-tendances 39/14 - avril 2014
Date parution pério
2014-04-03
Détails
Numéros de page :
2 p. / p. 66-67