1659 results found
Resource

Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

Printed book - Pernet Cédric, impr. 2014, cop. 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de T...
Resource

Azure Active Directory : gestion des identités hybrides (concepts et mise en oeuvre)

Printed book - Tagrerout Seyfallah, Quastana Stanislas, Saulière Pascal, 2023
Présentation des informations techniques, légales et de sécurité nécessaires pour la mise en oeuvre des identités hybrides en réalisant une extension d'Active Di...
Resource

Le droit des données personnelles : n'attendez pas que la CNIL ou les pirates vous tombent dessus !

Ebook - Mattatia Fabrice, 2016
informatique et liberteprotection de l'information (informatique)
Resource

Cloud computing

Printed book - Caicoya Sylvain, Saury Jean-Georges, 2011
L'informatique dans les nuages ou Cloud computing permet de stocker les données sur des serveurs distants. Cet ouvrage fait le point sur toutes les possibilités offerte...
Resource

UML 2 : initiation, exemples et exercices corrigés

Printed book - Debrauwer Laurent, Van der Heyde Fien, cop. 2008
Présentation des éléments de modélisation à partir d'exemples pédagogiques issus du monde des chevaux. Introduit les différents diagrammes d'UML 2 depuis la desc...
Resource

Sécurité et espionnage informatique : connaissance de la menace APT (Advanced Persistent Threat) et du cyberespionnage

Printed book - Pernet Cédric, 2015
A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troi...
  1. Previous
  2. 1
  3. 29
  4. 30
  5. 31
  6. 32
  7. 33
  8. 277
  9. Next