Recherche simple :

  •    Sujet : Mesures de sûreté
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 194

Voir tous les résultats les documents en rayons

Résumé : Expose des fondements de cette discipline émergente, élaborant une stratégie particulière au cyberespace considéré comme un espace conflictuel, et en analyse les dispositifs caractéristiques, les facteurs stratégiques et leurs conséquences. Edition augmentée de trois chapitres consacrés à l'histoire de la cyberconflictualité et à la cyberstratégie en France. ©Electre 2015

Résumé : Une approche pragmatique et pédagogique de la sécurité des systèmes d'information présentant les capacités offensives et défensives de PowerShell, illustrées d'exemples. Une dernière partie aborde la supervision des environnements Windows avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure SIEM. Version en ligne accessible 1 an durant.

Résumé : Les divers aspects de la radioprotection, centrés sur les questions d'ingénierie nucléaire. Traite des grandeurs, de la dosimétrie et de la surveillance. Aborde l'ingénierie de la radioprotection, les matériaux et les dispositifs de radioprotection. Détaille aussi la gestion du risque radiologique.

Résumé : Cet ouvrage expose les principes fondamentaux de l'élaboration d'un système à base d'électronique programmable sûr (les concepts de base et leur mise en place, les normes et la réglementation, les méthodes d'analyse de la sécurité) et présente les différentes techniques de sécurisation de l'électronique et de développement d'applications logicielles. Le domaine ferroviaire sert de fil conducteur. ©Electre 2015

Résumé : Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.

Résumé : Les bonnes pratiques pour assurer la sécurité de son matériel et de ses données : contrôler la diffusion de ses informatons personnelles, protéger physiquement son matériel, créer un mot de passe secret et robuste, savoir réagir en cas de suspicion d'accès frauduleux à un compte, sauvegarder ses données ou encore télétravailler en toute sécurité.

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Une exploration des diverses sécurités informatiques et de leurs impacts sur le fonctionnement des équipes au sein d'une entreprise, illustrée d'exemples concrets. Les outils Docker et Kubernetes sont détaillés (installation, configuration, utilisation) ainsi que la sécurité du développement avec le Threat Modeling et la Secure Coding Checklist, et les notions de cybersécurité sont explicitées.

Résumé : Après un rappel sur les principes du cloud computing, l'auteur évalue ses limites et ses contraintes avant de présenter son encadrement juridique, avec par exemple la mise en application en 2018 du Règlement général sur la protection des données, mais aussi son apport pour les entreprises. ©Electre 2023

Résumé : Les auteurs abordent les aspects fondamentaux et les problèmes rencontrés dans la conception globale de la chaîne IoT (Internet des objets). Ensuite, ils proposent une solution technico-économique IoT à l'aide d'exemples et en présentant les coûts. ©Electre 2017

Explorer les sujets liés :