Résultat de la recherche
11 recherche sur le mot-clé 'sécurité informatique'
Affiner la recherche
texte imprimé
Montre comment améliorer la sécurité des architectures (réseaux ou plates-formes) contre toute forme d'attaque, de déni de service ou d'intrusion.texte imprimé
Un guide pour identifier et prévenir les attaques cybercriminelles, les règles de sécurité à appliquer sur Internet et les moyens de réagir face à une arnaque. ©Electre 2018texte imprimé
Le policier spécialiste de la cybercriminalité propose des conseils de sécurité informatique pour sécuriser ses données numériques et ses achats en ligne, partager des informations personnelles en connaissance de cause, ou éviter les arnaques su[...]texte imprimé
Principes opérationnels fondamentaux de la technologie des télécommunications et des réseaux d'entreprise et des architectures OSI et TCP/IP. L'ouvrage s'adresse aux élèves-ingénieurs, aux étudiants en informatique, aux ingénieurs télécoms et au[...]texte imprimé
Institut de recherche juridique de la Sorbonne-André Tunc, Organisateur de réunion ; Martine Béhar-Touchais, Directeur de publication ; Universidad Externado de Colombia, Organisateur de réunion | Paris : IRJS Editions | Bibliothèque de l'Institut de recherche juridique de la Sorbonne-André Tunc, ISSN 2107-1691 | 2019Ce premier tome est consacré aux aspects juridiques généraux de la blockchain dans une approche prospective à travers une série de questions sur la sécurité, les contrats intelligents ou encore les crypto-monnaies. Les contributeurs interrogent [...]texte imprimé
Dan Gookin, Auteur ; Philippe Escartin, Traducteur | Paris : First éd. | Pour les nuls, poche, ISSN 1625-0486 | 2012Initiation au système d'exploitation de Microsoft, Windows 7. Des conseils pratiques pour gérer le bureau, sécuriser l'ordinateur, configurer un compte Internet ou mieux utiliser la messagerie électronique, faire fonctionner tous types de périph[...]texte imprimé
François Paget, Auteur ; Philippe Rosé, Metteur en scène, réalisateur | Paris : Dunod | InfoPro | 2005Après l'histoire des virus informatiques, analyse les différents types de virus avec leurs cibles et leurs attributs, la protection anti-virale dans ses aspects théoriques et méthodologiques, les critères de choix d'un bon anti-virus et l'évolut[...]texte imprimé
Guide de la mise en place d'un réseau sans fil Wi-Fi. Aide les utilisateurs de la technologie sans fil (802.11, Bluetooth, GPRS et même talkie-walkies) à trouver des protocoles et des applications (détection de réseaux, SMS, blogs). Tous les typ[...]texte imprimé
Zope offre en Open Source les fonctionnalités standard indispensables à la conception d'applications web complètes. Cette version tient compte des évolutions majeures des dernières versions (Zope 2.6 et 2.7) et traite de nouveaux thèmes avancés[...]texte imprimé
Jean-Paul Delahaye, Auteur ; Jean-Jacques Quisquater, Préfacier, etc. | Malakoff (Hauts-de-Seine) : Dunod | Quai des sciences, ISSN 1764-4437 | 2022Un état des lieux des cryptomonnaies. L'auteur prévoit un effondrement du Bitcoin mais, selon lui, la technologie des blockchains à la base des cryptomonnaies est promise à un bel avenir car elle permet de créer de la confiance entre des entités[...]texte imprimé
Réponses aux questions essentielles pour mieux accompagner son enfant dans son utilisation de ce réseau social en ligne.