Résultat de la recherche
35 recherche sur le mot-clé 'SECURITE INFORMATIQUE'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes Faire une suggestion
ouvrage
Cet ouvrage présente toutes les méthodes et tous les outils pour construire un site Web et optimiser sa gestion. Il conseille sur la marche à suivre pour développer et mettre en oeuvre un serveur Web ainsi que les précautions à prendre concernan[...]ouvrage
ouvrage
La sécurité ne permet pas de gagner de l'argent mais évite d'en perdre. Aujourd'hui l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maitriser la sécurité de leurs systèmes d'information et de leurs réseaux de tél[...]ouvrage
Ce livre permet d'élaborer une politique de sécurité réseau et de mettre en place les outils de contrôle et de pilotage associés. Il est destiné aux directeurs informatiques, aux administrateurs réseau et aux responsables sécurité, et montre com[...]norme
L'ISO/CEI 27005:2008 fournit des lignes directrices relatives à la gestion des risques en sécurité de l'information. Elle vient en appui des concepts généraux énoncés dans l'ISO/CEI 27001; elle est conçue pour aider à la mise en place de la sécu[...]ouvrage
Écrit, enrichi et adapté par des développeurs Debian, cet ouvrage s'adresse à des administrateurs Linux. II leur explique en profondeur les principes régissant le fonctionnement de cette distribution, et leur permet ainsi d'optimiser leurs choix[...]ouvrage
Cet ouvrage s'adresse aux RSSI (Responsables de la sécurité des systèmes d'information) ainsi qu'à tous ceux qui dans leur métier ont la responsabilité de veiller à la sécurisation des données et au patrimoine informationnel de l'entreprise. Il [...]ouvrage
M. Bäck ; P. Ben Koetter ; A. McDonald ; D. Rusenko ; C. Taylor ; P. Tonnerre | Paris [FRA] : Eyrolles | Accès Libre, ISSN 1764-9943 | 2006Monter sa messagerie sécurisée en logiciel libre. Avec Postfix, serveur de messagerie libre et gratuit fonctionnant sous Linux, particuliers et petites entreprises (TPE) sont en mesure de mieux contrôler la confidentialité et la sécurité de leur[...]ouvrage
Disponibilité, optimisation du trafic et qualité de service : - La mission première d'un administrateur de réseau d'entreprise ou de réseau télécoms est d'offrir aux utilisateurs du réseau un niveau optimal de disponibilité, de fluidité du trafi[...]ouvrage
S. Mc Clure ; J. Scambray ; G. Kurtz ; G. Otman, - Traducteur | Paris [FRA] : OEM Osman Eyrolles Multimédia | 2000ouvrage
ouvrage
Les protocoles étudiés dans cet ouvrage peuvent être trouvés sur le site (http://www.rfc-editor.org)ouvrage
E. Dumas | 1998Ce guide a pour but de fournir des réponses claires et concrètes aux problèmes que peut poser l'installation de Linux. Il regroupe des trucs et astuces fournis par des utilisateurs, le plus souvent lus dans les forums de discussion fr.comp.os.li[...]ouvrage
Cet ouvrage contient des informations sur les pirates, leurs outils, leurs techniques et même les lieux où s'échangent secrets et méthodes, dans le but de mieux mettre en lumière les failles qu'ils exploitent. Il montre les meilleures parades, e[...]