1656 results found
Resource

IBM's 360 and early 370 systems

Printed book - Pugh Emerson W., Johnson Lyle R., Palmer John H., 1991
informatiquehistoire
Resource

Azure Active Directory : gestion des identités hybrides (concepts et mise en oeuvre)

Printed book - Tagrerout Seyfallah, Quastana Stanislas, Saulière Pascal, 2023
Présentation des informations techniques, légales et de sécurité nécessaires pour la mise en oeuvre des identités hybrides en réalisant une extension d'Active Directory...
Resource

Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

Printed book - Pernet Cédric, impr. 2014, cop. 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troi...
Resource

Tableaux de bord de la sécurité réseau

Printed book - Llorens Cédric, Levier Laurent, Valois Denis, Salvatori Olivier, 2010
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs rés...
Resource

Maintenance et dépannage d'un PC : livre, dépanner un PC en réseau : vidéo, dépanner vos périphériques, 1 H de vidéo

Multimedia document - Bardot Yann, Gaumé Sylvain, copyright 2019
Des conseils pour maîtriser la maintenance et le dépannage de PC équipés de systèmes d'exploitation Microsoft dans un environnement réseau. Ce document montre comment r...
Resource

Architectures PKI et communications sécurisées

Printed book - Dumas Jean-Guillaume, Lafourcade Pascal, Redon Patrick, Poupard Guillaume, DL 2015, cop. 2015
Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. Electre 2015
  1. Previous
  2. 1
  3. 26
  4. 27
  5. 28
  6. 29
  7. 30
  8. 276
  9. Next