Recherche simple :

  •    Indice / Cote : 681.40
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 89

Voir tous les résultats les documents en rayons

Résumé : Le Lightweight Directory Access Protocol est une interface orientée objet d'accès à des données de référence, souvent consultées mais variant rarement (paramètres, mots de passe...). Standardisée, elle unifie des annuaires hétérogènes et répond aux besoins des systèmes ouverts, des architectures distribuées. Elle permet des référentiels d'entreprise centralisés non liés à l'OS ou aux applications.

Résumé : Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des signatures électroniques, de la sécurité des systèmes (essentiellement Unix), et des réseaux.

Résumé : Comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Permet d'élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité.

Résumé : Les hackers, entendus ici comme "bricoleurs de code" ou développeurs, ont révolutionné l'informatique entre les années 1950 et 1980. Ils partageaient la même philosophie : l'ouverture, le partage, le refus de l'autorité, etc. L'auteur retrace le parcours de ces hommes qui ont mis en marche la révolution informatique : Bill Gates, Steve Jobs, Steve Wozniak, etc.

Résumé : Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Après avoir détaillé le processus de réalisation d'un logiciel, l'auteur s'intéresse à la maîtrise de la sécurité d'une application, dans le cadre de son fonctionnement. ©Electre 2016

Résumé : Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique. ©Electre 2017

Résumé : Un ouvrage destiné à tout comprendre sur la sécurité web. Il convient aussi bien au lecteur novice qu'à l'utilisateur expérimenté ou au développeur informatique. ©Electre 2017

Explorer les sujets liés :