0 avis
Tout sur la sécurité informatique
Edité par Dunod. Paris - 2013
Collection : Commentcamarche.net
- Type de document
- Documentaires Adultes
- Langue
- français
- Descr. physique
- 1 vol. (X-262 p.) ; illustrations en noir et blanc ; 18 x 13 cm
- Sujets
- Résumé
- Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
- Public destinataire
- Tous niveaux
La demande d'adaptation est soumise à une inscription préalable sous conditions au service "Accès distant aux éditions adaptées". Pour faire une demande, identifiez-vous ou faites une demande d'inscription.
-
_version_ :
1829677107940163584
-
any_integration :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
3983580
ELECTREimportation électre com n5(2013) 20130911
-
Audience :
Adultes
-
Audience_exact :
Adultes
-
Audience_idx :
Adultes
-
Author :
Pillou, Jean-François. Auteur
Bay, Jean-Philippe. Auteur
-
Author_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_id_exact :
277:160672
277:446830
-
Author_idx :
Pillou, Jean-François
Bay, Jean-Philippe
-
Author_sort :
Pillou, Jean-François
-
Author_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:160672 </searchTerm>
- <queryLabel> Pillou, Jean-François. Auteur </queryLabel>
- <linkLabel> Pillou, Jean-François. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> Authority_id_idx </index>
- <searchTerm> 277:446830 </searchTerm>
- <queryLabel> Bay, Jean-Philippe. Auteur </queryLabel>
- <linkLabel> Bay, Jean-Philippe. Auteur </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
AuthorContributor_exact :
Pillou, Jean-François
Bay, Jean-Philippe
-
Authority_id_idx :
911:147327
911:143966
911:147586
277:160672
277:446830
-
CallNumber :
004 PIL
-
CallNumber_exact :
004 PIL
-
CallNumber_idx :
004 PIL
-
CAMO_barre_code :
3983580
-
CAMO_barre_code_idx :
3983580
-
CatalogingStamp :
Electre (FR) - 20130902
- chunks_xml :
-
ContentDescription :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.<br/>
Tous niveaux<br/>
-
ContentDescription_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.<br/>
Tous niveaux<br/>
-
CrossCoresIdentifier_idx :
CAMO_920159
-
date :
2013
-
DateOfIndexation_idx :
2025-04-17T20:54:24
-
DateOfInsertion :
02/09/2013
-
DateOfInsertion_idx :
20130902
-
DateOfInsertion_sort :
20130902
-
DateOfPublication :
2013
-
DateOfPublication_idx :
2013
-
DateOfPublication_sort :
2013
-
DateOfPublicationGroup_exact :
2013
-
Dewey676a :
004
-
Dewey676a_idx :
004
-
DocIdentificationNumber_idx :
978-2-10-058800-8
9782100588008
9782100588008
-
Domaine_972_idx :
3
-
DomaineAcquisition972a :
3
-
DomaineAcquisition972a_idx :
3
-
DsiFilter_iso_date :
02/09/2013 23:23:59
-
Ean :
9782100588008
-
Ean_idx :
9782100588008
-
Fournisseur :
Electre
-
Fournisseur_exact :
Electre
-
Fournisseur_idx :
Electre
-
Funds :
ADULTE
-
Funds_exact :
ADULTE
-
Funds_idx :
ADULTE
-
GroupingField :
9782100588008
-
HasHolding :
1
-
HierarchicalFormDescription_exact :
1/Documentaires Adultes/
2/Documentaires Adultes/Documentaire Adultes Prêt//
-
holding :
Oui
-
holding_exact :
Oui
-
holding_idx :
1
-
id :
CAMO_920159
-
Identifier :
920159
-
Identifier_idx :
920159
-
IndexationCulture_exact :
fr-FR
-
IsAdaptationAskAuthorized :
true
-
IsAuthority :
0
-
Isbn :
978-2-10-058800-8
-
Isbn_idx :
978-2-10-058800-8
-
Isbn10 :
2100588001
-
ItemArchived :
Vivant
-
ItemArchived_exact :
Vivant
-
ItemArchived_idx :
0
-
JobToken_exact :
20250417192113
-
Language :
français
-
Language_exact :
français
-
Language_idx :
fre
français
-
LocationSite :
Emile Zola
Jean Giono
Jean de la Fontaine
-
LocationSite_exact :
Emile Zola
Jean Giono
Jean de la Fontaine
-
LocationSite_idx :
Emile Zola
EZ
Jean Giono
JG
Jean de la Fontaine
LF
-
Mentioneditionp205a :
3e édition
-
Mentioneditionp205a_idx :
3e édition
-
NativeDataSourceId :
1
-
natureOuvrage :
Documentaires Adultes
-
natureOuvrage_exact :
Documentaires Adultes
-
natureOuvrage_idx :
Documentaires Adultes
-
natureOuvrageCode_idx :
DA
-
NoteGenerale830a :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_exact :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_idx :
ELECTREimportation électre com n5(2013) 20130911
-
NoteGenerale830a_sort :
ELECTREimportation électre com n5(2013) 20130911
-
NotePublicDestinataire333 :
Tous niveaux
-
NotePublicDestinataire333_idx :
Tous niveaux
-
NoteResumeOuExtrait330 :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
-
NoteResumeOuExtrait330_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
-
of_identifier :
isbn:978-2-10-058800-8
- openfind_xml :
-
OtherIdentificationNumber :
9782100588008
-
OtherIdentificationNumber_idx :
9782100588008
-
PhysicalDescription :
1 vol. (X-262 p.) ; illustrations en noir et blanc ; 18 x 13 cm
-
Popularity :
35
-
Popularity_idx :
35
-
Popularity_int_exact :
35
-
Popularity_sort :
35
-
PopularityGroup_exact :
35 emprunts.
-
prymaryDocCamo_exact :
0
-
prymaryDocCamo_idx :
0
-
Publisher :
Dunod. Paris
-
Publisher_exact :
Dunod
-
Publisher_idx :
Dunod. Paris
-
RawRecord_xml :
-
<collection indexation-culture="fr-FR">
-
<record>
- <leader> 02070cam0 2200445 4500 </leader>
- <controlfield tag="001"> 1/920159 </controlfield>
- <controlfield tag="005"> 20210225111909.0 </controlfield>
-
<datafield tag="010" ind1=" " ind2=" ">
- <subfield code="a"> 978-2-10-058800-8 </subfield>
- <subfield code="b"> br. </subfield>
- <subfield code="d"> 12,20 EUR </subfield>
-
<datafield tag="033" ind1=" " ind2=" ">
- <subfield code="a"> http://catalogue.bnf.fr/ark:/12148/cb43672311b </subfield>
-
<datafield tag="035" ind1=" " ind2=" ">
- <subfield code="a"> ELC1720708 </subfield>
-
<datafield tag="073" ind1=" " ind2="0">
- <subfield code="a"> 9782100588008 </subfield>
-
<datafield tag="100" ind1=" " ind2=" ">
- <subfield code="a"> 20130902d2013 m y1frey0103||||ba </subfield>
-
<datafield tag="101" ind1="0" ind2=" ">
- <subfield code="a"> fre </subfield>
-
<datafield tag="102" ind1=" " ind2=" ">
- <subfield code="a"> FR </subfield>
-
<datafield tag="105" ind1=" " ind2=" ">
- <subfield code="a"> a 001yy </subfield>
-
<datafield tag="106" ind1=" " ind2=" ">
- <subfield code="a"> r </subfield>
-
<datafield tag="200" ind1="1" ind2=" ">
- <subfield code="a"> Tout sur la sécurité informatique </subfield>
- <subfield code="b"> Texte imprimé </subfield>
- <subfield code="f"> Jean-François Pillou, Jean-Philippe Bay </subfield>
-
<datafield tag="205" ind1=" " ind2=" ">
- <subfield code="a"> 3e édition </subfield>
-
<datafield tag="210" ind1=" " ind2=" ">
- <subfield code="a"> Paris </subfield>
- <subfield code="c"> Dunod </subfield>
- <subfield code="d"> 2013 </subfield>
-
<datafield tag="211" ind1=" " ind2=" ">
- <subfield code="a"> 20130821 </subfield>
-
<datafield tag="215" ind1=" " ind2=" ">
- <subfield code="a"> 1 vol. (X-262 p.) </subfield>
- <subfield code="c"> illustrations en noir et blanc </subfield>
- <subfield code="d"> 18 x 13 cm </subfield>
-
<datafield tag="225" ind1="2" ind2=" ">
- <subfield code="a"> Commentcamarche.net </subfield>
-
<datafield tag="330" ind1=" " ind2=" ">
- <subfield code="a"> Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. </subfield>
-
<datafield tag="333" ind1=" " ind2=" ">
- <subfield code="a"> Tous niveaux </subfield>
-
<datafield tag="345" ind1=" " ind2=" ">
- <subfield code="b"> 9782100588008 </subfield>
-
<datafield tag="410" ind1=" " ind2="0">
- <subfield code="t"> Commentcamarche.net </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:147327 </subfield>
- <subfield code="a"> Systèmes informatiques </subfield>
- <subfield code="x"> Mesures de sûreté </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:143966 </subfield>
- <subfield code="a"> Ordinateurs </subfield>
- <subfield code="x"> Accès </subfield>
- <subfield code="x"> Contrôle </subfield>
-
<datafield tag="606" ind1=" " ind2=" ">
- <subfield code="="> 911:147586 </subfield>
- <subfield code="a"> Virus informatiques </subfield>
-
<datafield tag="676" ind1=" " ind2=" ">
- <subfield code="a"> 004 </subfield>
-
<datafield tag="700" ind1=" " ind2="1">
- <subfield code="="> 277:160672 </subfield>
- <subfield code="a"> Pillou </subfield>
- <subfield code="b"> Jean-François </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="701" ind1=" " ind2="1">
- <subfield code="="> 277:446830 </subfield>
- <subfield code="a"> Bay </subfield>
- <subfield code="b"> Jean-Philippe </subfield>
- <subfield code="4"> 070 </subfield>
-
<datafield tag="801" ind1=" " ind2="3">
- <subfield code="a"> FR </subfield>
- <subfield code="b"> Electre </subfield>
- <subfield code="c"> 20130902 </subfield>
- <subfield code="g"> AFNOR </subfield>
-
<datafield tag="830" ind1=" " ind2=" ">
- <subfield code="a"> ELECTREimportation électre com n5(2013) 20130911 </subfield>
-
<datafield tag="930" ind1=" " ind2=" ">
- <subfield code="u"> http://www.electre.com//GetBlob.ashx?Ean=9782100588008,0-1720708&Size=Original </subfield>
-
<datafield tag="972" ind1=" " ind2=" ">
- <subfield code="a"> 3 </subfield>
-
<datafield tag="990" ind1=" " ind2=" ">
- <subfield code="a"> 1 </subfield>
- <subfield code="b"> 1 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> EZ </subfield>
- <subfield code="c"> AH </subfield>
- <subfield code="d"> 02/10/2013 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 3983580 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="y"> CO </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12.20.EUR </subfield>
- <subfield code="E"> 21 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 31_0_2013~1-9-8-9-4 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> JG </subfield>
- <subfield code="c"> AD </subfield>
- <subfield code="d"> 02/10/2013 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 3983577 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12.20.EUR </subfield>
- <subfield code="E"> 8 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 16_0_2014~6-1-1--3-3-2 </subfield>
-
<datafield tag="995" ind1=" " ind2=" ">
- <subfield code="a"> CAM </subfield>
- <subfield code="b"> LF </subfield>
- <subfield code="c"> AD </subfield>
- <subfield code="d"> 02/10/2013 </subfield>
- <subfield code="h"> 004 PIL </subfield>
- <subfield code="p"> 3983572 </subfield>
- <subfield code="t"> DA </subfield>
- <subfield code="v"> 0 </subfield>
- <subfield code="A"> 0 </subfield>
- <subfield code="B"> 12.20.EUR </subfield>
- <subfield code="E"> 6 </subfield>
- <subfield code="F"> 0 </subfield>
- <subfield code="H"> 1 </subfield>
- <subfield code="J"> 12_0_2014~2---2-2-3-2-1 </subfield>
-
<record>
-
resume_camo :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
-
resume_camo_idx :
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil.
-
RightsContract :
Accès libre
-
RightsContract_exact :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
RightsContract_idx :
ERMES_DOCUMENT_CONTRACT_LIBRE
-
sara_author :
Jean-François Pillou
-
sara_author_reverse :
Pillou Jean-François
-
sara_format :
marc:am
-
sara_isbn :
978-2-10-058800-8
-
sara_title :
Tout sur la sécurité informatique
-
SeriesTitle_exact :
Commentcamarche.net
-
SeriesTitle_idx :
Commentcamarche.net
-
SeriesTitle_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SeriesTitle_idx </index>
- <searchTerm> Commentcamarche.net </searchTerm>
- <queryLabelResource> Portal|SourceLinkLabel_Collection </queryLabelResource>
- <linkLabel> Commentcamarche.net </linkLabel>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
Subject_exact :
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
Subject_idx :
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectSuggest_exact :
Systèmes informatiques
-
SubjectTopic :
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_exact :
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_idx :
Systèmes informatiques -- Mesures de sûreté
Ordinateurs -- Accès -- Contrôle
Virus informatiques
-
SubjectTopic_xml :
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Systèmes informatiques -- Mesures de sûreté" </searchTerm>
- <queryLabel> Systèmes informatiques -- Mesures de sûreté </queryLabel>
- <linkLabel> Systèmes informatiques -- Mesures de sûreté </linkLabel>
- <linkTitleResource p0="Systèmes informatiques -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Systèmes informatiques -- Mesures de sûreté" </searchTerm>
- <queryLabel> Systèmes informatiques -- Mesures de sûreté </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Systèmes informatiques -- Mesures de sûreté"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <linkLabel> Ordinateurs -- Accès -- Contrôle </linkLabel>
- <linkTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Ordinateurs -- Accès -- Contrôle" </searchTerm>
- <queryLabel> Ordinateurs -- Accès -- Contrôle </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Ordinateurs -- Accès -- Contrôle"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
<items>
-
<item type="link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <linkLabel> Virus informatiques </linkLabel>
- <linkTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </linkTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="glyph-link">
-
<query>
- <index> SubjectTopic_idx </index>
- <searchTerm> "Virus informatiques" </searchTerm>
- <queryLabel> Virus informatiques </queryLabel>
- <glyphClass> glyphicon glyphicon-search light-bold </glyphClass>
- <glyphTitleResource p0="Virus informatiques"> Portal|LinkToSubjectSubdivisions </glyphTitleResource>
- <linkClass> tarzan </linkClass>
-
<query>
-
<item type="link">
-
SubjectTopicSuggest_exact :
Systèmes informatiques
-
sys_base :
CAMO
-
sys_support :
MONO
-
target_exact :
CAMO
-
ThumbLarge :
https://covers.syracuse.cloud/Cover//MONO/5AsWawxDyifLCXN3XXv8Yw2/9782100588008/LARGE?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_LARGE.png
-
ThumbMedium :
https://covers.syracuse.cloud/Cover//MONO/5AsWawxDyifLCXN3XXv8Yw2/9782100588008/MEDIUM?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_MEDIUM.png
-
ThumbnailIdentifier :
9782100588008
-
ThumbSmall :
https://covers.syracuse.cloud/Cover//MONO/5AsWawxDyifLCXN3XXv8Yw2/9782100588008/SMALL?fallback=https%3a%2f%2fmediatheques-test.montpellier3m.fr%2fui%2fskins%2fCAMO%2fportal%2ffront%2fimages%2fGeneral%2fDocType%2fMONO_SMALL.png
-
timestamp :
17/04/2025 20:54:25
-
Title :
Tout sur la sécurité informatique
-
Title_idx :
Tout sur la sécurité informatique
-
Title_sort :
Tout sur la sécurité informatique
-
TwinNoteKey_idx :
9782100588008
-
TwinNoteKeyFull_xml :
-
<item>
- <identifier> 920159 </identifier>
- <sysbase> CAMO </sysbase>
- <twinkey> 9782100588008 </twinkey>
- <typeofdocument> MONO </typeofdocument>
- <typedoclabel> Documentaires Adultes </typedoclabel>
-
TypeOfDocument :
Documentaires Adultes
-
TypeOfDocument_exact :
Documentaires Adultes
-
TypeOfDocument_idx :
MONO
-
typePublic :
m
-
YearOfPublication :
2013
-
YearOfPublication_exact :
2013
-
YearOfPublication_idx :
2013
-
YearOfPublication_int :
2013
-
YearOfPublication_int_exact :
2013
-
YearOfPublication_int_sort :
2013
-
YearOfPublication_sort :
2013
-
YearOfPublicationGroup_exact :
0005
Information
Détail de l'auteur
Se procurer le document
Autre format
Issus de la même oeuvre
Suggestions
Du même auteur

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Malakoff (Hauts-de-Seine) | 2020
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'a...

Tout sur les réseaux et Internet
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2010
Présentation des différentes notions à connaître pour être en mesure de monter un réseau performant et sécurisé en connaissance de cause et indépendamment du système d'exploitation utilisé.

Tout sur la sécurité informatique
Pillou, Jean-François. Auteur | Documentaires Adultes | Dunod. Paris | 2016
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, ...
Que pensez-vous de cette ressource ? Donnez-nous votre avis
Les champs indiqués par le symbole * sont obligatoires.
Export en cours
Modifier votre avis
Les champs indiqués par le symbole * sont obligatoires.
Mémoriser la recherche
La recherche sera conservée dans votre compte et pourra être rejouée à tout moment.
Votre alerte est enregistrée
Vous pouvez gérer vos alertes directement dans votre compte
M'abonner aux événements de la même catégorie
Abonnez-vous aux événements de la catégorie et recevez les nouveautés par email.