Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

Article

cyberespace
Auteurs
Manenti, Boris Auteur du texte
Date parution pério
2013-10-31
Sites officiels piratés, programmes espions, virus... Invisibles, les frappes informatiques sont fréquentes et destructrices. Tous les pays s'arment pour se défendre... ou attaquer.
Numéros de page :
3 p. / p. 54-56
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Bl 1 exemplaire(s) disponible(s)
Blegny - Saive Section adultes 004 SOU Disponible
Année de parution :
1999
Importance matérielle :
1 livre (786 p.) - 1 disque optique numérique (CD-ROM) : ill., couv. ill. en coul. ; 24 cm ; coul. ; 12 cm
9782744007231
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations - étage 2 004 R SECURITE Disponible
piratage interne, mesures de protection, développement d'outils
Année de parution :
2017
Un guide pour se familiariser avec les risques de piratage informatique internes à l'entreprise afin de favoriser la mise en place de mesures permettant également de parer d'éventuelles attaques externes. Fichiers complémentaires à télécharger. ©Electre 2017
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (574 p.) : ill. : 21 cm
9782409008542
Veuillez vous connecter pour réserver
1 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Bibliothèque itinérante 004 ARPAGIAN Disponible
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Espace d'étude QSJ 3891 Consultable sur place
Auteurs :
Année de parution :
2018
Les technologies de l'information, et Internet en particulier, sont devenues des armes. Les États, les entreprises, les forces armées, les activistes et même les particuliers puisent désormais dans cet arsenal pour capter des informations ou de l'argent, diffuser des rumeurs ou provoquer des dysfonctionnements chez leurs adversaires. Les géants de l'économie numérique constituent un nouveau complexe militaro-industriel, doté d'une puissance financière et d'un savoir technique bien supérieurs à ceux de nombreux gouvernements.Comme les systèmes d'information irriguent désormais toutes les organisations modernes, nos vies personnelles et professionnelles se trouvent dépendantes de la cybersécurité. Laissée sans contraintes, celle-ci peut aboutir au cauchemar d'une société de la surveillance totale. À chacun, dorénavant, le devoir de s'informer sur les enjeux de la sécurité numérique.
Editeur :
Collection :
null; n° 3891
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : 18 cm
9782130799511
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Oa 1 exemplaire(s) disponible(s)
Bibliothèque itinérante Vert 004 RASCAGNERES Disponible
analyse des menaces et mises en œuvre des contre-mesures
Année de parution :
2016
Editeur :
Collection :
Epsilon (Saint-Herblain)
Epsilon
Importance matérielle :
1 vol. (371 p.) : ill. : 22 cm
9782409000737
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Espace d'étude QSJ 2432 Consultable sur place
Année de parution :
1995
Collection :
Que sais-je ?
Que sais-je ?.
Importance matérielle :
127 p. : ill. : 18 cm
9782130469964
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations 004.7 DEL DUCA En reliure
organisez la sécurité du SI de votre entreprise
Année de parution :
2012
Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique.
Editeur :
Collection :
Collection Datapro
Importance matérielle :
1 vol. (295 p.) : ill., couv. ill. en coul. : 21 cm
9782746070936
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
Liège - B3 Apprentissages et formations - étage 2 004 R HACKING Disponible
Année de parution :
2017
Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2018
Editeur :
Importance matérielle :
1 vol. (XVI-220 p.) : ill. : 24 cm
9782744066955
Veuillez vous connecter pour réserver

Article

Auteurs
Rahmil, David-Julien Auteur du texte
Date parution pério
2012-07-01
Invité par la rédaction de ″SVJ″, un maître dans l'art de la protection informatique vous dévoile cinq commandements pour protéger vos comptes Web.
Numéros de page :
3 p. / p. 76-78

Article

cybercriminalité, nouvelles tendances 2014.
Auteurs
Humbert, Fabien Auteur du texte
Date parution pério
2014-02-07
Mobilisation, dans le monde, des entreprises et de leurs fournisseurs de sécurité, en faveur de la lutte contre les menaces informatiques qui ne cessent de se multiplier et de se sophistiquer face à la créativité sans limite des hackers. L'année 2014 devrait voir cette tendance s'accentuer, favorisée par des effets de fond comme l'apparition de nouveaux appareils connectés, l'avènement du cloud, l'importance des réseaux sociaux, l'utilisation d'appareils personnels au bureau, etc.
Numéros de page :
2 p. / p. 9-10

Article

big Gadget
Auteurs
Melia, Lisa Auteur du texte
Date parution pério
2014-10-10
Analyse, en octobre 2014, des bienfaits de l'usage des objets connectés par les entreprises françaises. Ils se déclinent sous forme de : capteurs renforçant la sécurité de l'environnement travail ; de réalité augmentée et de QR codes pour accéder à de la documentation. Les objets connectés servent également à collecter des données précises et localisées permettant de renforcer la stratégie des entreprises. Les freins à leur déploiement massif restent le risque d'être submergé par le flot de données collectées et surtout la menace de piratage.
Numéros de page :
2 p. / p. 18, 20

Article

sécurité informatique : pas seulement une affaire de technologies
Auteurs
Geelkens, Mélanie Auteur du texte
Date parution pério
2014-04-03
Numéros de page :
2 p. / p. 66-67