Recherche simple :

  •    Sujet : Mesures de sûreté
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 194

Voir tous les résultats les documents en rayons

Résumé : La 4ème de couv. indique : "Destinée aux responsables de sites, aux responsables sécurité et aux dirigeants d'entreprises, cette collection a pour objectif de mieux connaître les potentielles menaces et de développer des méthodes et des outils en matière de protection des sites sensibles contre les menaces de malveillance et de terrorisme"

Résumé : La 4ème de couv. indique : "Destinée aux responsables de sites, aux responsables sécurité et aux dirigeants d'entreprises, cette collection a pour objectif de mieux connaître les potentielles menaces et de développer des méthodes et des outils en matière de protection des sites sensibles contre les menaces de malveillance et de terrorisme"

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : Les réseaux correspondent-ils à une stratégie particulière ? A l'inverse, la stratégie doit-elle intégrer les réseaux ? La question des réseaux est ici étudiée à travers des perspectives théoriques, militaires et géopolitiques ainsi que du point de vue techno-économique.

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.

Résumé : Une analyse de la structure et du contenu de la série des normes ISO-CEI 27001 qui traitent de la sécurité de l'information. Elles constituent le référentiel pour l'élaboration et la certification d'un système de management de sécurité de l'information (SMSI). ©Electre 2023

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : La 4ème de couv. indique : "Destinée aux ingénieurs réseau, responsables de systèmes d'information et administrateurs système, cette base documentaire présente les méthodes et outils pour identifier et contrôler les différents types d'intrusions, et également pour prévenir la cybercriminalité"

Résumé : Expose des fondements de cette discipline émergente, élaborant une stratégie particulière au cyberespace considéré comme un espace conflictuel, et en analyse les dispositifs caractéristiques, les facteurs stratégiques et leurs conséquences. Edition augmentée de trois chapitres consacrés à l'histoire de la cyberconflictualité et à la cyberstratégie en France. ©Electre 2015

Résumé : Une approche pragmatique et pédagogique de la sécurité des systèmes d'information présentant les capacités offensives et défensives de PowerShell, illustrées d'exemples. Une dernière partie aborde la supervision des environnements Windows avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure SIEM. Version en ligne accessible 1 an durant.

Résumé : Les divers aspects de la radioprotection, centrés sur les questions d'ingénierie nucléaire. Traite des grandeurs, de la dosimétrie et de la surveillance. Aborde l'ingénierie de la radioprotection, les matériaux et les dispositifs de radioprotection. Détaille aussi la gestion du risque radiologique.

Résumé : Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015

Résumé : Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.

Résumé : Les bonnes pratiques pour assurer la sécurité de son matériel et de ses données : contrôler la diffusion de ses informatons personnelles, protéger physiquement son matériel, créer un mot de passe secret et robuste, savoir réagir en cas de suspicion d'accès frauduleux à un compte, sauvegarder ses données ou encore télétravailler en toute sécurité.

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Une exploration des diverses sécurités informatiques et de leurs impacts sur le fonctionnement des équipes au sein d'une entreprise, illustrée d'exemples concrets. Les outils Docker et Kubernetes sont détaillés (installation, configuration, utilisation) ainsi que la sécurité du développement avec le Threat Modeling et la Secure Coding Checklist, et les notions de cybersécurité sont explicitées.

Résumé : Après un rappel sur les principes du cloud computing, l'auteur évalue ses limites et ses contraintes avant de présenter son encadrement juridique, avec par exemple la mise en application en 2018 du Règlement général sur la protection des données, mais aussi son apport pour les entreprises. ©Electre 2023

Résumé : Les auteurs abordent les aspects fondamentaux et les problèmes rencontrés dans la conception globale de la chaîne IoT (Internet des objets). Ensuite, ils proposent une solution technico-économique IoT à l'aide d'exemples et en présentant les coûts. ©Electre 2017

Résumé : Un décryptage des facteurs humains et organisationnels qui sont à prendre en compte lors des différentes étapes d'une installation à risques, de sa conception à son démantèlement. L'ouvrage montre que les systèmes techniques et sociaux sont indissociables pour un processus efficace.

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : Après avoir présenté la cybercriminalité et les risques pour les entreprises, l'auteure détaille les bonnes pratiques à mettre en place pour s'adapter au monde numérique en toute confiance : cartographie des dangers, conformité à la réglementation et notamment au règlement général sur la protection des données, culture cyber et éthique ou encore résilience et gestion de crise. ©Electre 2019

Résumé : Un panorama complet des avancées en matière de diagnostic des défauts dans les systèmes dynamiques complexes, présenté à l'aide de schémas et d'études de cas. ©Electre 2024

Résumé : La cybercriminalité ne cesse de se perfectionner et de s'étendre. Entre 2017 et 2020, 80 % des entreprises françaises déclarent avoir été victimes d'un incident de ce type. Un guide pratique à destination des entreprises pour anticiper tout problème, mettre en place les structures adéquates et adopter les équipements idoines afin de parer toute cyberattaque. ©Electre 2021

Explorer les sujets liés :