Recherche simple :

  •    Sujet : Mesures de sûreté
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 191

Voir tous les résultats les documents en rayons

Résumé : La 4ème de couv. indique : "Destinée aux responsables de sites, aux responsables sécurité et aux dirigeants d'entreprises, cette collection a pour objectif de mieux connaître les potentielles menaces et de développer des méthodes et des outils en matière de protection des sites sensibles contre les menaces de malveillance et de terrorisme"

Résumé : La 4ème de couv. indique : "Destinée aux responsables de sites, aux responsables sécurité et aux dirigeants d'entreprises, cette collection a pour objectif de mieux connaître les potentielles menaces et de développer des méthodes et des outils en matière de protection des sites sensibles contre les menaces de malveillance et de terrorisme"

Résumé : Introduction aux techniques de tests de pénétration et au hacking dit éthique. Ce manuel contient des conseils pour utiliser et interpréter les outils modernes du piratage informatique, maîtriser les quatre phases de l'attaque, collecter et analyser des informations. Avec des exercices et de nombreuses mises en situation. ©Electre 2017

Résumé : Les réseaux correspondent-ils à une stratégie particulière ? A l'inverse, la stratégie doit-elle intégrer les réseaux ? La question des réseaux est ici étudiée à travers des perspectives théoriques, militaires et géopolitiques ainsi que du point de vue techno-économique.

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Exposé des différents types de menaces auxquelles une entreprise pourrait être confrontée et propositions de solutions pratiques pour remédier à cettre situation.

Résumé : Une analyse de la structure et du contenu de la série des normes ISO-CEI 27001 qui traitent de la sécurité de l'information. Elles constituent le référentiel pour l'élaboration et la certification d'un système de management de sécurité de l'information (SMSI). ©Electre 2023

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : La 4ème de couv. indique : "Destinée aux ingénieurs réseau, responsables de systèmes d'information et administrateurs système, cette base documentaire présente les méthodes et outils pour identifier et contrôler les différents types d'intrusions, et également pour prévenir la cybercriminalité"

Explorer les sujets liés :