Recherche simple :

  •    Sujet : Mesures de sûreté
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 194

Voir tous les résultats les documents en rayons

Résumé : Une analyse de la structure et du contenu de la série des normes ISO-CEI 27001 qui traitent de la sécurité de l'information. Elles constituent le référentiel pour l'élaboration et la certification d'un système de management de sécurité de l'information (SMSI). ©Electre 2023

Résumé : Une présentation de la manière dont la recherche scientifique s'attache à relever les défis de la cybersécurité, face à l'omniprésence des outils informatiques dans la vie privée comme professionnelle, et à dégager des pistes pour des solutions pérennes et complètes. ©Electre 2020

Résumé : Un ensemble de contributions synthétiques sur les techniques de la radioprotection. Elles abordent les effets de l'irradiation sur les tissus biologiques et les précautions à prendre en matière d'imagerie médicale. ©Electre 2019

Résumé : Une présentation des failles du système d'exploitation Android, des moyens d'identifier les attaques malveillantes et de contrer les menaces en sécurisant le système et les données. L'auteur propose des tests d'intrusion et de sécurité dans des environnements virtuels afin d'étudier les bases du langage ARM. Avec des quiz, des ressources complémentaires et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Présentation des connaissances de base pour les applications industrielles dans le domaine de l'ingénierie quantique et des nanotechnologies. Les auteurs étudient les systèmes optiques pour la mesure à l'échelle nanométrique et les modèles quantiques décrivant l'interaction d'un système à deux niveaux dans son environnement. ©Electre 2021

Résumé : Après avoir détaillé le processus de réalisation d'un logiciel, l'auteur s'intéresse à la maîtrise de la sécurité d'une application, dans le cadre de son fonctionnement. ©Electre 2016

Résumé : L'auteur décrit les étapes de réalisation d'une application logicielle. Ce volume est dédié à la description des processus supports. Il présente la gestion des ressources humaines et de la configuration, l'archivage, la vérification et la validation du logiciel, ainsi que l'impact de l'utilisation des composants sur étagère et des logiciels préexistants. ©Electre 2017

Résumé : Description du processus de réalisation d'une application logicielle et de sa phase descendante afin d'identifier en amont les défauts. Avec une présentation pour chaque phase, de la spécification à la production du code, des activités de conception, de préparation des tests et de vérification à mettre en oeuvre. ©Electre 2018

Résumé : Ce manuel expose les algorithmes de sécurisation et les principes à mettre en oeuvre pour protéger les réseaux de communication web. Il présente les recommandations nationales et européennes, les applications des navigateurs Internet et des systèmes d'exploitation, des solutions de cryptographie et des protocoles réglementés. Cinquante exercices corrigés complètent le cours.

Résumé : La 4ème de couv. indique : "Destinée aux ingénieurs réseau, responsables de systèmes d'information et administrateurs système, cette base documentaire présente les méthodes et outils pour identifier et contrôler les différents types d'intrusions, et également pour prévenir la cybercriminalité"

Explorer les sujets liés :