Tableaux de bord de la sécurité réseau
Printed book - Llorens Cédric, Levier Laurent, Valois Denis, Salvatori Olivier, 2010
Élaborer une politique de sécurité réseau et mettre en place les outils de contrôle et de pilotage associés Destiné aux directeurs informatique, aux administrateurs rés...
Le droit des données personnelles : n'attendez pas que la CNIL ou les pirates vous tombent dessus !
Ebook - Mattatia Fabrice, 2016
Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage
Printed book - Pernet Cédric, impr. 2014, cop. 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troi...
Azure Active Directory : gestion des identités hybrides (concepts et mise en oeuvre)
Printed book - Tagrerout Seyfallah, Quastana Stanislas, Saulière Pascal, 2023
Présentation des informations techniques, légales et de sécurité nécessaires pour la mise en oeuvre des identités hybrides en réalisant une extension d'Active Directory...
Cloud computing
Printed book - Caicoya Sylvain, Saury Jean-Georges, 2011
L'informatique dans les nuages ou Cloud computing permet de stocker les données sur des serveurs distants. Cet ouvrage fait le point sur toutes les possibilités offerte...
Tout pour bien protéger son PC : spywares, virus, etc.
Printed book - Maniez Dominique, DL 2012
Des conseils pour protéger son ordinateur des attaques de logiciels malveillants, malwares, de logiciels espions, spywares, et pour éliminer les intrus avec des logicie...