Aller au contenu principal

Systèmes informatiques -- Mesures de sûreté

0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
B3 Centre de ressources Espace d'étude QSJ 3460 Consultable sur place
Année de parution :
2003
Collection :
Que sais-je ?
Que sais-je ?
Importance matérielle :
1 vol. (127 p.) : ill. : 18 cm
9782130538240
Veuillez vous connecter pour réserver
1 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
B3 Centre de ressources Espace d'étude QSJ 3460 Temporairement indisponible
Spa 1 exemplaire(s) disponible(s)
Spa Réserve Q 3460 Disponible
Année de parution :
1999
Collection :
Que sais-je ?.
Que sais-je ?
Importance matérielle :
127 p. : ill. : 18 cm
9782130498070
Veuillez vous connecter pour réserver
Nouveauté
3 / 5 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations - étage 2 004 PETIT En prêt
Wamabi 1 exemplaire(s) disponible(s)
Waimes Section Adulte Waimes 004 PET Disponible
An 1 exemplaire(s) disponible(s)
Anthisnes Section adultes 304 PET S Disponible
Ali 1 exemplaire(s) disponible(s)
Stavelot Section adultes 004 PET Disponible
Ou 0 exemplaire(s) disponible(s)
Oupeye Section adultes 655b PET En préparation
Auteurs :
Année de parution :
2023
Des conseils pour avoir une pratique raisonnée d'Internet, protéger ses données numériques personnelles et limiter son impact écologique. ©Electre 2023
Editeur :
Collection :
Résiliences (Paris)
Importance matérielle :
1 vol. (123 p.) : ill. en coul. : 19 cm
9782379223181
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations 004.451 ELMALEH Disponible
Année de parution :
2017
Ce manuel décrit les fonctionnalités de sécurité de ce système, leur mode de fonctionnement, leur implémentation interne ainsi que leur paramétrage. ©Electre 2017
Editeur :
Collection :
Expert IT
Importance matérielle :
1 vol. (437 p.) : ill. : 21 cm
9782409005350
Veuillez vous connecter pour réserver
0 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 0 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations - étage 2 004 R RAIMONDO En prêt
Auteurs :
Année de parution :
2023
Une vue d'ensemble des questions liées à la protection des données personnelles et à la réglementation en vigueur ainsi que des opportunités professionnelles qui existent dans ce domaine. Avec des outils pour se protéger et des conseils. Prix Guide pratique du Forum international de la cybersécurité 2022. ©Electre 2023
Editeur :
Collection :
100 questions-réponses
Importance matérielle :
1 vol. (335 p.) : 21 x 15 cm
9782340082373
Veuillez vous connecter pour réserver
1 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Espace d'étude QSJ 3891 Temporairement indisponible
B3 Centre de ressources 34 ARPAGIAN En réserve
Auteurs :
Année de parution :
2010
L'auteur constate que la dépendance grandissante de nos existences, de nos mode de production et de notre défense à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale. Il s'interroge sur le juste équilibre entre une politique de surveillance très aboutie, et le droit de chacun à l'intégrité de son "patrimoine numérique".
Collection :
; n° 3891
Que sais-je ?
Que sais-je ?.
Importance matérielle :
1 vol. (127 p.) : couv. ill. en coul. : 18 cm
9782130579724
Veuillez vous connecter pour réserver

Article

Auteurs
Le système Passkey proposé par Apple ou Google permet de s'authentifier en ligne de façon simple et sécurisée. Mais d'autres travaux de spécialistes de sécurité informatique cherchent moins à supprimer le mot de passe qu'à le renforcer par des techniques complémentaires.
Numéros de page :
pp.48-50

Article

Auteurs
Face à des cybercriminels de mieux en mieux renseignés, les experts et chercheurs en cybersécurité développent de nouvelles solutions pour protéger nos données.
Numéros de page :
pp.86, 88
2 / 2 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations - étage 2 004 R SECURITE Disponible
Fl 1 exemplaire(s) disponible(s)
Fléron Section Adultes 004 Disponible
Année de parution :
2017
Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2017
Editeur :
Importance matérielle :
1 vol. (605 p.) : ill. : 23 cm
9782822405225
Veuillez vous connecter pour réserver
1 / 1 exemplaire(s) disponible(s)
Filtrer par bibliothèque
Afficher/Cacher les documents non disponible
Bibliotheque Localisation Cote Etat Retrait de la réservation
Chirx 1 exemplaire(s) disponible(s)
B3 Centre de ressources Apprentissages et formations - étage 2 004 R SECURITE Disponible
Auteurs :
Année de parution :
2013
Présentation de tous les secrets du hacking pour mieux se protéger : où trouver les outils et quelle famille d'utilitaires utiliser, apprendre à être drôle avec le défaçage (changement de la page d'accueil d'un site), comment faire preuve d'imagination pour attaquer un PC ou un réseau, les outils pour casser des mots de passe, identifier une faille de sécurité et pénétrer un système.
Editeur :
Collection :
CampusPress référence
Importance matérielle :
1 vol. (XXI-324 p.) : ill., couv. ill. en coul. : 24 cm
9782744025969
Veuillez vous connecter pour réserver

Article

Auteurs
Le Règlement général sur la protection des données (RGPD) entrera en vigueur le 25 mai 2018, mais à quelques semaines de la date buttoir, toutes les entreprises traitant des données personnelles de citoyens européens ne sont pas conformes au niveau dispositif. Si la CNIL n’attend pas une conformité à 100 % des entreprises, il importe néanmoins d’être conforme sur les points majeurs du texte, au risque de sanctions graves.
Numéros de page :
pp.18, 20-21

Article

Auteurs
2,5 trillions d'octets de données sont générés chaque jour dans le monde en 2018. Un nombre colossal qui permet de mieux comprendre pourquoi le big data est en train de prendre une place aussi importante. Il pourrait rapporter chaque année 3000 milliards de dollars aux principaux secteurs de l'économie d'après un rapport du cabinet McKinsey Global Institute.
Numéros de page :
pp.2-3