1788 Résultats trouvés
Ressource

La sécurité numérique de l'entreprise : l'effet papillon du hacker

Livre imprimé - Réfalo Pierre-Luc, DL 2012, cop. 2013
Un guide permettant de sécuriser au mieux les systèmes d'information dans l'entreprise. Il aborde les questions sociologiques et juridiques actuelles des menaces nume...
Ressource

Le guide du MIDI : de l'équipement à l'exploitation : fondamentaux et bonnes pratiques

Livre imprimé - Ernould Franck, Braut Christian, 2024
Apparue dans les années 1980, la norme Midi (Musical instrument digital interface) est un protocole de communication dédié à la musique. Elle peut s'utiliser aussi ...
Ressource

Software craft : TDD, Clean Code et autres pratiques essentielles

Livre imprimé - Martraire Cyrille, Thiefaine Arnaud, Bartaguiz Dorra, Hiegel Fabien, Fakih Houssam, 2025
Présentation du software craft, ou craftsmanship, une approche du développement fondée sur les bonnes pratiques et sur les compétences de codage des développeurs, ...
Ressource

Cyberarnaques : comprendre, anticiper, se défendre

Livre imprimé - Quéméner Myriam, Köcke Amelie, Bensoussan-Brulé Virginie, 2025
Une analyse complète et actualisée des arnaques en ligne, qui représentent un risque majeur pour les entreprises, les administrations et les particuliers. Les autric...
Ressource

Hacker "éthique" et cybersécurité : opportunités et défis

Livre imprimé - Quéméner Myriam, Köcke Amelie, Rochfeld Judith, Féral-Schuhl Christiane
pirates informatiquessystemes informatiquescyberespacecyberdefensecybercriminaliteinternet
Ressource

Architectures PKI et communications sécurisées

Livre imprimé - Dumas Jean-Guillaume, Lafourcade Pascal, Redon Patrick, Poupard Guillaume, DL 2015, cop. 2015
Manuel d'apprentissage des principes et algorithmes de sécurisation des sites Web par une architecture à clé publique. Avec des exercices corrigés. Electre 2015
  1. Page précédente
  2. 1
  3. 48
  4. 49
  5. 50
  6. 51
  7. 52
  8. 298
  9. Page suivante