IBM's 360 and early 370 systems
Printed book - Pugh Emerson W., Johnson Lyle R., Palmer John H., 1991
Azure Active Directory : gestion des identités hybrides (concepts et mise en oeuvre)
Printed book - Tagrerout Seyfallah, Quastana Stanislas, Saulière Pascal, 2023
Présentation des informations techniques, légales et de sécurité nécessaires pour la mise en oeuvre des identités hybrides en réalisant une extension d'Active Directory...
Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage
Printed book - Pernet Cédric, impr. 2014, cop. 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troi...
Tableaux de bord de la sécurité réseau
Printed book - Llorens Cédric, Levier Laurent, Valois Denis, Salvatori Olivier, 2010
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs rés...
Maintenance et dépannage d'un PC : livre, dépanner un PC en réseau : vidéo, dépanner vos périphériques, 1 H de vidéo
Multimedia document - Bardot Yann, Gaumé Sylvain, copyright 2019
Des conseils pour maîtriser la maintenance et le dépannage de PC équipés de systèmes d'exploitation Microsoft dans un environnement réseau. Ce document montre comment r...
Architectures PKI et communications sécurisées
Printed book - Dumas Jean-Guillaume, Lafourcade Pascal, Redon Patrick, Poupard Guillaume, DL 2015, cop. 2015
Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. Electre 2015