Bienvenue dans la bibliothèque de l'ENSFEA.
Vous pouvez consulter l'ensemble des références bibliographiques du catalogue en interrogeant le moteur de recherche.
Les usagers inscrits, possédant une carte de lecteur, peuvent accéder à leur compte et aux services rattachés : réservations, suivi des prêts, suggestions d'achats.
Adresse
Bibliothèque de l’École Nationale Supérieure de Formation de l'Enseignement Agricole2 route de Narbonne,
31326 Castanet Tolosan
France
05 61 75 34 38
contact
Catégories
> 3110 informatique > informatique > sécurité informatique
sécurité informatiqueSynonyme(s)cybersécurité ;lutte contre le piratage informatique ;protection informatique ;risque informatique sécurité numériqueVoir aussi |
Documents disponibles dans cette catégorie (15)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche Interroger des sources externes
Etendre la recherche sur niveau(x) vers le haut et vers le bas
texte imprimé
texte imprimé
Cet ouvrage s'adresse à tous ceux qui évoluent au cœur du monde numérique sans y avoir été particulièrement formé, notamment pour affronter tous les risques qui s'y sont développés : vol de données, fraudes et arnaques, surveillance et toutes le[...]texte imprimé
La révolution informatique et l'explosion d'Internet ont eu pour conséquence l'émergence de ce que l'auteur appelle un nouvel "empire de la surveillance" (avec l’alliance de l'État, de l'appareil militaire de sécurité, et des industries géantes [...]texte imprimé
La sécurité des données personnelles est un volet essentiel de la conformité à la loi informatique et libertés. Les obligations se renforcent avec le règlement général sur la protection des données (RGPD). Ce guide rappelle les précautions éléme[...]texte imprimé
Ouvrage mettant l'accent sur les dernières attaques et technologies en matière de piratage de systèmes Linux, notamment les attaques visant les réseaux sans fil ou les attaques par déni de service.Article : document électronique
Parmi les données présentes sur le Web sur lesquelles le modèle de langage derrière ChatGPT s’entraîne, certaines informations sont personnelles et ne sont pas censées être révélées. Pourtant, ce risque est bien réel, comme l’a démontré une équi[...]texte imprimé
Jean-Philippe Dunand ; Olivier Subilia ; Jean-Marc Pasche | LAUSANNE [Suisse] : CEDIDAC | Publication du CEDIDAC | 2004Analyse les différents problèmes que l'utilisation d'Internet sur le lieu de travail est susceptible d'engendrer. Examine le règlement de cette problématique par le biais du droit du travail et les risques d'infractions pouvant entrainer la resp[...]texte imprimé
Les réseaux privés virtuels Internet-basés (VPNs) permettent des gains de productivité, l'accès à distance efficace et commode aux ressources d'un réseau, la connectivité d'emplacement-à-emplacement, un niveau élevé de sécurité, et des économies[...]texte imprimé
Il existe de nombreux moyens de mettre au point des firewalls. Les commandes iptables sont spécifiques à Linux, car elles discutent directement avec le noyau. Les iptables sont ici décrites de manière exhaustive. L'ouvrage se structure autour de[...]texte imprimé
L'essor des statistiques fondées sur des algorithmes du web fonctionne de pair avec le développement des bases de données destinées à l'exploitation d'informations sur les comportements de chacun. L'objectif de ce livre est de montrer l'impact d[...]texte imprimé
Propose 100 hacks (techniques) pour protéger vos réseaux des attaques en tout genre. Après une identification des problèmes de sécurité de chaque plateforme, Unix, BSD, Linux et Windows, inventorie les différents défis posés aux administrateurs [...]texte imprimé
Ouvrage d'initiation aux techniques de sécurité informatique. Après une présentation des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles [...]texte imprimé
Détaille la gestion de la sécurité informatique avec Snort, un système de détection d'intrusions (IDS) Open Source. Fournit des exemples qui sont principalement prévus pour un système Red Hat Linux.texte imprimé
Zouheir Trabelsi ; Henri Ly | Paris : Hermès Science Publications | Management et informatique | 2005Cet ouvrage présente les risques liés aux piratages informatiques et s'adresse aux responsables réseaux et étudiants d'écoles d'ingénieurs. Une présentation des faits marquants et dévastateurs d'attaques et d'intrusion, des outils de connaissanc[...]texte imprimé
Sécurité et protection des informations en réseau : définition, risques, solutions.