

Chargement...
- Payez directement sur Rakuten (CB, PayPal, 4xCB...)
- Récupérez le produit directement chez le vendeur
- Rakuten vous rembourse en cas de problème
Gratuit et sans engagement
Félicitations !
Nous sommes heureux de vous compter parmi nos membres du Club Rakuten !
TROUVER UN MAGASIN
Retour

Les meilleurs avis sur Sécurité Informatique < - eBook Informatique
Les avis publiés font l'objet d'un contrôle automatisé de Rakuten.
-
La Femme De Ménage
1 avis
8,49 € eBook
-
La Technique Du Bâtiment - Tous Corps D'état
69,99 € eBook
-
Cultures Et Guérisons
28,99 € eBook
-
Le Val De L'espoir
13,99 € eBook
-
Les Liquidateurs
13,99 € eBook
-
Métiers De Bouche : Gestion Des Stocks A À Z
19,99 € eBook
-
Psycho-Cybernétique
49,00 € eBook
-
Le Huitième Livre De Vesale
1 avis
10,99 € eBook
-
L'anatomie Du Scénario -Nouvelle Édition-
17,99 € eBook
-
Enqueter Sur Le Travail
16,99 € eBook
-
Chien 51
8,99 € eBook
-
Mon Vrai Nom Est Elisabeth
14,99 € eBook
-
Ia : Grand Remplacement Ou Complémentarité ?
15,99 € eBook
-
La Soif De Honte
14,99 € eBook
-
Le Cri-Rêve Des Épuisés
14,99 € eBook
-
La Dépression, Comment En Sortir
14,99 € eBook
-
La Divine Liturgie
13,99 € eBook
-
Rien Ne T'efface
13,99 € eBook
-
La Vraie Vie
12,99 € eBook
-
La Prof
12,99 € eBook
Produits similaires
Tous les modèles disponibles
Présentation Sécurité Informatique
- eBook InformatiqueAuteur(s) : Arnaud Souillé - Ary Kokos - Gérôme Billois - Christophe Wolfhugel - Laurent Bloch - Alexandre Anzala-Yamajako - Thomas DebizeEditeur : EyrollesCollection : BlancheLangue :...
Une bible pratique pour le responsable informatique
Écrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité.
Une édition mise à jour avec les dernières avancées de la technique
Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste.
À qui s'adresse cet ouvrage ?
- Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets.
- À tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique.
Sur le site www.editions-eyrolles.com
- Téléchargez le code source des exemples.
- Consultez les mises à jour et compléments.