|
|
|
|
LEADER |
03720cam a2200505 4500 |
001 |
PPN24291649X |
003 |
http://www.sudoc.fr/24291649X |
005 |
20240604055500.0 |
010 |
|
|
|a 978-2-10-080695-9
|b br.
|d 12,90 EUR
|
035 |
|
|
|a (OCoLC)1152111620
|
073 |
|
1 |
|a 9782100806959
|
100 |
|
|
|a 20200311h20202020m y0frey0103 ba
|
101 |
0 |
|
|a fre
|2 639-2
|
102 |
|
|
|a FR
|
105 |
|
|
|a a a 001yy
|
106 |
|
|
|a r
|
181 |
|
|
|6 z01
|c txt
|2 rdacontent
|
181 |
|
1 |
|6 z01
|a i#
|b xxxe##
|
182 |
|
|
|6 z01
|c n
|2 rdamedia
|
182 |
|
1 |
|6 z01
|a n
|
183 |
|
1 |
|6 z01
|a nga
|2 RDAfrCarrier
|
200 |
1 |
|
|a Tout sur la sécurité informatique
|f Jean-François Pillou, Jean-Philippe Bay
|
205 |
|
|
|a 5e édition
|
214 |
|
0 |
|a Malakoff
|c Dunod
|d DL 2020
|
215 |
|
|
|a 1 vol. (XI-292 p.)
|c ill. en noir, couv. ill. en coul.
|d 18 cm
|
225 |
0 |
|
|a Commentçamarche.net
|
339 |
|
|
|a Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection des logiciels et des matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographie, les protocoles sécurisés, les dispositifs de protection, le principe d'authentification, ainsi que la sécurité des réseaux sans fil. ©Electre 2020
|
312 |
|
|
|a La couv. porte en plus : "DNS blockchain, Sim swap, Meltdown et Spectre, Chiffrement homomorphe, Phone scramming, Port knocking, ANSSI, MÉHARI, Ransomware, DNS rebinding, WPA3, Cryptomineur, ASLR, NIS/RGPD, etc."
|
320 |
|
|
|a Liste de sites Internet p. [279]-283. Notes webogr. en bas de pages. Index
|
330 |
|
|
|a "Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage."
|2 4e de couverture
|
359 |
2 |
|
|b 1. Les menaces informatiques
|b 2. Les malwares
|b 3. Les techniques d'attaque
|b 4. La cryptographie
|b 5. Les protocoles sécurisés
|b 6. Les dispositifs de protection
|b 7. L'authentification
|b 8. La sûreté de fonctionnement
|b 9. La sécurité des applications web
|b 10. La sécurité des réseaux sans fil
|b 11. La sécurité des ordinateurs portables
|b 12. La sécurité des smartphones et des tablettes
|b 13. La sécurité et le système d'information
|b 14. La législation
|b 15. Structures et institutions de la sécurité informatique
|b 16. Les bonnes adresses de la sécurité
|
410 |
|
| |
|0 095073000
|t CommentCaMarche.net
|x 1966-8678
|
452 |
|
| |
|0 244803382
|t Tout sur la sécurité informatique
|f Jean-François Pillou, Jean-Philippe Bay
|e 5e édition
|d 2020
|c Malakoff
|n Dunod
|y 978-21-0081-347-6
|
606 |
|
|
|3 PPN027248062
|a Systèmes informatiques
|x Mesures de sûreté
|2 rameau
|
606 |
|
|
|3 PPN027269922
|a Ordinateurs
|x Accès
|x Contrôle
|2 rameau
|
606 |
|
|
|3 PPN029486793
|a Virus informatiques
|2 rameau
|
606 |
|
|
|3 PPN027359131
|a Cryptographie
|2 rameau
|
608 |
|
|
|3 PPN027790045
|a Guides pratiques
|2 rameau
|
676 |
|
|
|a 005.8
|v 23
|z fre
|
700 |
|
1 |
|3 PPN095033017
|a Pillou
|b Jean-François
|f 19..-....
|4 070
|
701 |
|
1 |
|3 PPN132237911
|a Bay
|b Jean-Philippe
|f 19..-....
|4 070
|
801 |
|
3 |
|a FR
|b Electre
|c 20200325
|g AFNOR
|
801 |
|
3 |
|a FR
|b Abes
|c 20201201
|g AFNOR
|
930 |
|
|
|5 441092104:678753067
|b 441092104
|j u
|
998 |
|
|
|a 872808
|