A partir de cette page vous pouvez :
Retourner au premier écran avec les étagères virtuelles... |
Résultat de la recherche
1 résultat(s) recherche sur le mot-clé 'Gestion opérationnele'
trié(s) par (Pertinence décroissant(e), Titre croissant(e)) Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Interroger des sources externes Faire une suggestion
Sécurité Internet / Solange Ghernaouti-Hélie (2000)
Titre : Sécurité Internet : sratégie et technologies Type de document : texte imprime Auteurs : Solange Ghernaouti-Hélie, Auteur Mention d'édition : 2ème éd. Editeur : Paris : Dunod Année de publication : 2000 Collection : Informatique Importance : XIII-288 p. Présentation : ill., couv. ill. en coul Format : 25 cm ISBN/ISSN/EAN : 978-2-10-005395-7 Note générale : Bibliogr. p. 275-276. Index. Glossaire
Langues : Français Mots-clés : Internet Protection Sécurité informatique Intranets Commerce électronique Gestion opérationnele Réseaux PIS Index. décimale : 004678/0058 Résumé :
Aujourd'hui, l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de télécommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en uvre d'une stratégie informatique pour les réseaux d'entreprise. Il présente les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants de l'entreprise via le réseau Internet.
Public concerné : Responsables des systèmes d'information, administrateurs réseaux, webmasters, étudiants en 3e cycleNote de contenu :
De l'innovation technologique à la sécurité informatique.
Les télécommunications à l'heure d'Internet.
Les nouveaux paradigmes du cyberespace.
La criminalité dans le cyberespace.
Les périmètres de la sécurité informatique.
Stratégie et politique de sécurité.
Gérer la sécurité.
Auditer les systèmes d'information et leur sécurité.
Les technologies de la sécurité.
Mise en uvre de la sécurité en télécommunication.
Menaces et attaques via Internet.
La sécurité des applications Internet.
Le protocole IP sécurisé : IPSec.
La sécurité des intranets : les firewalls.
La sécurité du commerce électronique.
La sécurité par la gestion de réseaux.
Gestion opérationnelle et sécurité.Permalink : ./index.php?lvl=notice_display&id=14460 Sécurité Internet : sratégie et technologies [texte imprime] / Solange Ghernaouti-Hélie, Auteur . - 2ème éd. . - Paris : Dunod, 2000 . - XIII-288 p. : ill., couv. ill. en coul ; 25 cm. - (Informatique) .
ISBN : 978-2-10-005395-7
Bibliogr. p. 275-276. Index. Glossaire
Langues : Français
Mots-clés : Internet Protection Sécurité informatique Intranets Commerce électronique Gestion opérationnele Réseaux PIS Index. décimale : 004678/0058 Résumé :
Aujourd'hui, l'un des soucis majeurs de toutes les directions informatiques est de parvenir à maîtriser la sécurité de leurs systèmes d'information et de leurs réseaux de télécommunications. Cet ouvrage est conçu comme un véritable guide de conception et de mise en uvre d'une stratégie informatique pour les réseaux d'entreprise. Il présente les solutions existantes d'ordre technique, organisationnel et juridique pour permettre de protéger correctement les données sensibles de l'entreprise et de maîtriser la qualité et la sécurité des flux d'information entrants ou sortants de l'entreprise via le réseau Internet.
Public concerné : Responsables des systèmes d'information, administrateurs réseaux, webmasters, étudiants en 3e cycleNote de contenu :
De l'innovation technologique à la sécurité informatique.
Les télécommunications à l'heure d'Internet.
Les nouveaux paradigmes du cyberespace.
La criminalité dans le cyberespace.
Les périmètres de la sécurité informatique.
Stratégie et politique de sécurité.
Gérer la sécurité.
Auditer les systèmes d'information et leur sécurité.
Les technologies de la sécurité.
Mise en uvre de la sécurité en télécommunication.
Menaces et attaques via Internet.
La sécurité des applications Internet.
Le protocole IP sécurisé : IPSec.
La sécurité des intranets : les firewalls.
La sécurité du commerce électronique.
La sécurité par la gestion de réseaux.
Gestion opérationnelle et sécurité.Permalink : ./index.php?lvl=notice_display&id=14460 Réservation
Réserver ce document
Exemplaires
Code-barres Cote Support Localisation Section Disponibilité RES75/1 RES75 Livre Magasin d'Ouvrages / INF Réseaux Consultation sur place
Exclu du prêtRES75/2 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/3 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/4 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible RES75/5 RES75 Livre Magasin d'Ouvrages / INF Réseaux Disponible Aucun avis, veuillez vous identifier pour ajouter le vôtre !