Cryptographie : libertés individuelles et codes secrets
Livre imprimé - Vigoureux Pierre, cop. 2016
Présentation des méthodes scientifiques développées pour assurer l'intégrité et la confidentialité des données personnelles et mise en garde contre les menaces qui pèse...
UML 2 : de l'apprentissage à la pratique : présentation des diagrammes UML (cas d'utilisation, classes, objets, états-transitions, activités, structures composites, communication, séquence, composants, déploiement), langage de contraintes OCL, introduction aux patrons de conception, mise en œuvre d'UML : support de cours, exercices corrigés
Livre imprimé - Audibert Laurent, impr. 2014, cop. 2014
Les bases du langage UML et du langage de contrainte OCL. Electre 2014
Sécurité matérielle des systèmes : vulnérabilités des processeurs et techniques d'exploitation
Livre électronique - Savry Olivier, Hiscock Thomas, El Majihi Mustapha
La sécurité numérique de l'entreprise : l'effet papillon du hacker
Livre imprimé - Réfalo Pierre-Luc, DL 2012, cop. 2013
Un guide permettant de sécuriser au mieux les systèmes d'information dans l'entreprise. Il aborde les questions sociologiques et juridiques actuelles des menaces numéri...
UML 2.5 : initiation, exemples et exercices corrigés
Livre imprimé - Debrauwer Laurent, Van der Heyde Fien, 2020
A partir d'exemples concrets présentés étape par étape, une introduction aux éléments de modélisation et aux différents diagrammes d'UML 2.5 : diagramme de profil, d'in...
Nouvelles technologies : risques pour l'humanité ?
Livre imprimé - Clerc Philippe, Brioual Lubna, 2022
Une analyse des risques autour de la cybersécurité, abordant les aspects économiques et politiques de la question. Les menaces posées par les régimes autoritaires sont ...