0 avis
Tout sur la sécurité informatique
Edité par Dunod. Malakoff (Hauts-de-Seine) - 2020
Collection : Commentcamarche.net
- Type de document
- Documentaires Adultes
- Langue
- français
- Descr. physique
- 1 vol. (XI-292 p.) ; illustrations en noir et blanc ; 18 x 13 cm
- Sujets
- Résumé
- Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
- Public destinataire
- Tous niveaux
La demande d'adaptation est soumise à une inscription préalable sous conditions au service "Accès distant aux éditions adaptées". Pour faire une demande, identifiez-vous ou faites une demande d'inscription.
-
_version_ :
1829679412335869952
-
any_integration :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
4403134
ELECTRE2020 Com ST 2 à importer 20200411
-
Audience :
Adultes
-
Audience_exact :
Adultes
-
Audience_idx :
Adultes
-
Author :
Pillou, Jean-François. Auteur
Bay, Jean-Philippe. Auteur
-
Author_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_id_exact :
277:160672
277:446830
-
Author_idx :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_sort :
Pillou, Jean-François
-
Author_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:160672 </searchTerm>
- <queryLabel> Pillou, Jean-François. Auteur </queryLabel>
- <linkLabel> Pillou, Jean-François. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:446830 </searchTerm>
- <queryLabel> Bay, Jean-Philippe. Auteur </queryLabel>
- <linkLabel> Bay, Jean-Philippe. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
AuthorContributor_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Authority_id_idx :
911:121977
911:8023
911:8024
277:160672
277:446830
-
CallNumber :
004 PIL
-
CallNumber_exact :
004 PIL
-
CallNumber_idx :
004 PIL
-
CAMO_barre_code :
4403134
-
CAMO_barre_code_idx :
4403134
-
CatalogingStamp :
Electre (FR) - 20200325
- chunks_xml :
-
ContentDescription :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020<br/>
Tous niveaux<br/>
-
ContentDescription_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020<br/>
Tous niveaux<br/>
-
CrossCoresIdentifier_idx :
CAMO_1151460
-
date :
2020
-
DateOfIndexation_idx :
2025-04-17T21:31:02
-
DateOfInsertion :
04/10/2019
-
DateOfInsertion_idx :
20191004
-
DateOfInsertion_sort :
20191004
-
DateOfPublication :
2020
-
DateOfPublication_idx :
2020
-
DateOfPublication_sort :
2020
-
DateOfPublicationGroup_exact :
2020
-
Dewey676a :
005.8
-
Dewey676a_idx :
005.8
-
DocIdentificationNumber_idx :
978-2-10-080695-9
9782100806959
9782100806959
-
Domaine_972_idx :
3
-
DomaineAcquisition972a :
3
-
DomaineAcquisition972a_idx :
3
-
DsiFilter_iso_date :
04/10/2019 23:23:59
-
Ean :
9782100806959
-
Ean_idx :
9782100806959
-
Fournisseur :
Electre
-
Fournisseur_exact :
Electre
-
Fournisseur_idx :
Electre
-
Funds :
ADULTE
-
Funds_exact :
ADULTE
-
Funds_idx :
ADULTE
-
GroupingField :
9782100806959
-
HasHolding :
1
-
HierarchicalFormDescription_exact :
1/Documentaires Adultes/
2/Documentaires Adultes/Documentaire Adultes Prêt//
-
holding :
Oui
-
holding_exact :
Oui
-
holding_idx :
1
-
id :
CAMO_1151460
-
Identifier :
1151460
-
Identifier_idx :
1151460
-
IndexationCulture_exact :
fr-FR
-
IsAdaptationAskAuthorized :
true
-
IsAuthority :
0
-
Isbn :
978-2-10-080695-9
-
Isbn_idx :
978-2-10-080695-9
-
Isbn10 :
2100806955
-
ItemArchived :
Vivant
-
ItemArchived_exact :
Vivant
-
ItemArchived_idx :
0
-
JobToken_exact :
20250417192113
-
Language :
français
-
Language_exact :
français
-
Language_idx :
fre
français
-
LocationSite :
Françoise Giroud
Federico Garcia Lorca
Jules Verne
William Shakespeare
Victor Hugo
-
LocationSite_exact :
Françoise Giroud
Federico Garcia Lorca
Jules Verne
William Shakespeare
Victor Hugo
-
LocationSite_idx :
Françoise Giroud
FG
Federico Garcia Lorca
GL
Jules Verne
JV
William Shakespeare
SH
Victor Hugo
VH
-
Mentioneditionp205a :
5e édition
-
Mentioneditionp205a_idx :
5e édition
-
NativeDataSourceId :
1
-
natureOuvrage :
Documentaires Adultes
-
natureOuvrage_exact :
Documentaires Adultes
-
natureOuvrage_idx :
Documentaires Adultes
-
natureOuvrageCode_idx :
DA
-
NoteGenerale830a :
ELECTRE2020 Com ST 2 à importer 20200411
-
NoteGenerale830a_exact :
ELECTRE2020 Com ST 2 à importer 20200411
-
NoteGenerale830a_idx :
ELECTRE2020 Com ST 2 à importer 20200411
-
NoteGenerale830a_sort :
ELECTRE2020 Com ST 2 à importer 20200411
-
NotePublicDestinataire333 :
Tous niveaux
-
NotePublicDestinataire333_idx :
Tous niveaux
-
NoteResumeOuExtrait330 :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
-
NoteResumeOuExtrait330_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
-
of_identifier :
isbn:978-2-10-080695-9
- openfind_xml :
-
OtherIdentificationNumber :
9782100806959
-
OtherIdentificationNumber_idx :
9782100806959
-
PhysicalDescription :
1 vol. (XI-292 p.) ; illustrations en noir et blanc ; 18 x 13 cm
-
Popularity :
25
-
Popularity_idx :
25
-
Popularity_int_exact :
25
-
Popularity_sort :
25
-
PopularityGroup_exact :
25 emprunts.
-
prymaryDocCamo_exact :
0
-
prymaryDocCamo_idx :
0
-
Publisher :
Dunod. Malakoff (Hauts-de-Seine)
-
Publisher_exact :
Dunod
-
Publisher_idx :
Dunod. Malakoff (Hauts-de-Seine)
-
RawRecord_xml :
-
<collection indexation-culture="fr-FR">
-
<record>
- <leader> 02267cam0 2200469 i 4500 </leader>
- <controlfield tag="001"> 1/1151460 </controlfield>
- <controlfield tag="005"> 20200415154112.0 </controlfield>
-
<datafield tag="010" ind1=" " ind2=" ">
- <subfield code="a"> 978-2-10-080695-9 </subfield>
- <subfield code="b"> br. </subfield>
- <subfield code="d"> 12,90 EUR </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> ELC6269063 </subfield>
-
<datafield tag="073" ind1=" " ind2="0">
- <subfield code="a"> 9782100806959 </subfield>
-
<datafield tag="100" ind1=" " ind2=" ">
- <subfield code="a"> 20191004d2020 m |0frea0103||||ba </subfield>
-
<datafield tag="101" ind1="0" ind2=" ">
- <subfield code="a"> fre </subfield>
-
<datafield tag="102" ind1=" " ind2=" ">
- <subfield code="a"> FR </subfield>
-
<datafield tag="105" ind1=" " ind2=" ">
- <subfield code="a"> 000y| </subfield>
-
<datafield tag="106" ind1=" " ind2=" ">
- <subfield code="a"> r </subfield>
-
<datafield tag="200" ind1="1" ind2=" ">
- <subfield code="a"> Tout sur la sécurité informatique </subfield>
- <subfield code="b"> Texte imprimé </subfield>
- <subfield code="f"> Jean-François Pillou, Jean-Philippe Bay </subfield>
-
<datafield tag="205" ind1=" " ind2=" ">
- <subfield code="a"> 5e édition </subfield>
-
<datafield tag="210" ind1=" " ind2=" ">
- <subfield code="a"> Malakoff (Hauts-de-Seine) </subfield>
- <subfield code="c"> Dunod </subfield>
- <subfield code="d"> 2020 </subfield>
-
<datafield tag="211" ind1=" " ind2=" ">
- <subfield code="a"> 20200304 </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="a"> 1 vol. (XI-292 p.) </subfield>
- <subfield code="c"> illustrations en noir et blanc </subfield>
- <subfield code="d"> 18 x 13 cm </subfield>
-
<datafield tag="225" ind1="2" ind2="#">
- <subfield code="a"> Commentcamarche.net </subfield>
-
<datafield tag="330" ind1=" " ind2=" ">
- <subfield code="a"> Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020 </subfield>
-
<datafield tag="333" ind1=" " ind2=" ">
- <subfield code="a"> Tous niveaux </subfield>
-
<datafield tag="345" ind1=" " ind2=" ">
- <subfield code="b"> 9782100806959 </subfield>
-
<datafield tag="410" ind1=" " ind2=" ">
- <subfield code="t"> Commentcamarche.net </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:121977 </subfield>
- <subfield code="a"> Réseaux d'ordinateurs </subfield>
- <subfield code="x"> Mesures de sûreté </subfield>
- <subfield code="2"> rameau </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:8023 </subfield>
- <subfield code="a"> Ordinateurs </subfield>
- <subfield code="x"> Accès </subfield>
- <subfield code="x"> Contrôle </subfield>
- <subfield code="2"> rameau </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:8024 </subfield>
- <subfield code="a"> Virus informatiques </subfield>
- <subfield code="2"> rameau </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 005.8 </subfield>
-
<datafield tag="700" ind1=" " ind2="1">
- <subfield code="="> 277:160672 </subfield>
- <subfield code="a"> Pillou </subfield>
- <subfield code="b"> Jean-François </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="701" ind1=" " ind2="1">
- <subfield code="="> 277:446830 </subfield>
- <subfield code="a"> Bay </subfield>
- <subfield code="b"> Jean-Philippe </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="801" ind1=" " ind2="3">
- <subfield code="a"> FR </subfield>
- <subfield code="b"> Electre </subfield>
- <subfield code="c"> 20200325 </subfield>
- <subfield code="g"> AFNOR </subfield>
-
<datafield tag="830" ind1=" " ind2=" ">
- <subfield code="a"> ELECTRE2020 Com ST 2 à importer 20200411 </subfield>
-
<datafield tag="930" ind1=" " ind2=" ">
- <subfield code="u"> https://www.electre.com/GetBlob.ashx?Ean=9782100806959,0-6269063&Size=Original </subfield>
-
<datafield tag="972" ind1=" " ind2=" ">
- <subfield code="a"> 3 </subfield>
-
<datafield tag="973" ind1="#" ind2="#">
- <subfield code="a"> 0 </subfield>
-
<datafield tag="990" ind1=" " ind2=" ">
- <subfield code="a"> 1 </subfield>
- <subfield code="b"> 1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> FG </subfield>
- <subfield code="c"> AD </subfield>
- <subfield code="d"> 26/06/2020 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4403134 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 7 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 12_1_2020~1-4-3-3-1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> GL </subfield>
- <subfield code="c"> AD </subfield>
- <subfield code="d"> 26/06/2020 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4403136 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 7 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 11_1_2020~2-2-4-2-1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> JV </subfield>
- <subfield code="c"> DOC </subfield>
- <subfield code="d"> 26/06/2020 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4403138 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 5 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 7_1_2020~1-1-1-3-1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> SH </subfield>
- <subfield code="d"> 26/06/2020 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4403133 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="y"> MQ </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 0 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 0 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> VH </subfield>
- <subfield code="c"> IS </subfield>
- <subfield code="d"> 26/06/2020 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 4403131 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12,90 EUR </subfield>
- <subfield code="E"> 6 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 7_0_2020~1-2-2-2 </subfield>
-
<record>
-
resume_camo :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
-
resume_camo_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
-
RightsContract :
Accès libre
-
RightsContract_exact :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
RightsContract_idx :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
sara_author :
Jean-François Pillou
-
sara_author_reverse :
Pillou Jean-François
-
sara_format :
marc:am
-
sara_isbn :
978-2-10-080695-9
-
sara_title :
Tout sur la sécurité informatique
-
SelectionCriteria :
0
-
SelectionCriteria_exact :
0
-
SelectionCriteria_idx :
0
-
SeriesTitle_exact :
Commentcamarche.net
-
SeriesTitle_idx :
Commentcamarche.net
-
SeriesTitle_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SeriesTitle_idx </index>
- <searchTerm> Commentcamarche.net </searchTerm>
- <queryLabelResource> Portal|SourceLinkLabel_Collection </queryLabelResource>
- <linkLabel> Commentcamarche.net </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
Subject_exact :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
Subject_idx :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectSuggest_exact :
Réseaux d'ordinateurs
-
SubjectTopic :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_exact :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_idx :
Réseaux d'ordinateurs -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Réseaux d'ordinateurs -- Mesures de sûreté" </searchTerm>
- <queryLabel> Réseaux d'ordinateurs -- Mesures de sûreté </queryLabel>
- <linkLabel> Réseaux d'ordinateurs -- Mesures de sûreté </linkLabel>
- <linkTitleResource p0="Réseaux d'ordinateurs -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Réseaux d'ordinateurs -- Mesures de sûreté" </searchTerm>
- <queryLabel> Réseaux d'ordinateurs -- Mesures de sûreté </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Réseaux d'ordinateurs -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <linkLabel> Ordinateurs -- Accès -- Contrôle </linkLabel>
- <linkTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <linkLabel> Virus informatiques </linkLabel>
- <linkTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
SubjectTopicSuggest_exact :
Réseaux d'ordinateurs
-
sys_base :
CAMO
-
sys_support :
MONO
-
target_exact :
CAMO
-
ThumbLarge :
https://covers.syracuse.cloud/Cover//MONO/2dP7iF63DoNw2kZBHJhwIA2/9782100806959/LARGE?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_LARGE.png
-
ThumbMedium :
https://covers.syracuse.cloud/Cover//MONO/2dP7iF63DoNw2kZBHJhwIA2/9782100806959/MEDIUM?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_MEDIUM.png
-
ThumbnailIdentifier :
9782100806959
-
ThumbSmall :
https://covers.syracuse.cloud/Cover//MONO/2dP7iF63DoNw2kZBHJhwIA2/9782100806959/SMALL?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_SMALL.png
-
timestamp :
17/04/2025 21:31:02
-
Title :
Tout sur la sécurité informatique
-
Title_idx :
Tout sur la sécurité informatique
-
Title_sort :
Tout sur la sécurité informatique
-
TwinNoteKey_idx :
9782100806959
-
TwinNoteKeyFull_xml :
-
<item>
- <identifier> 1151460 </identifier>
- <sysbase> CAMO </sysbase>
- <twinkey> 9782100806959 </twinkey>
- <typeofdocument> MONO </typeofdocument>
- <typedoclabel> Documentaires Adultes </typedoclabel>
-
TypeOfDocument :
Documentaires Adultes
-
TypeOfDocument_exact :
Documentaires Adultes
-
TypeOfDocument_idx :
MONO
-
typePublic :
m
-
YearOfPublication :
2020
-
YearOfPublication_exact :
2020
-
YearOfPublication_idx :
2020
-
YearOfPublication_int :
2020
-
YearOfPublication_int_exact :
2020
-
YearOfPublication_int_sort :
2020
-
YearOfPublication_sort :
2020
-
YearOfPublicationGroup_exact :
0004
Information
Détail de l'auteur
Se procurer le document
Autre format
Issus de la même oeuvre
Suggestions
Du même auteur

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2013
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, ...

Tout sur les réseaux et Internet
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2010
Présentation des différentes notions à connaître pour être en mesure de monter un réseau performant et sécurisé en connaissance de cause et indépendamment du système d'exploitation utilisé.

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2016
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, ...
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.