A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Détail de l'indexation
005.8 BER
005 Logiciels et utilisations de l'ordinateur : langages de programmation (Basic, C, Pascal, Fortran, Cobol...), programmation des calculatrices et jeux informatiques, systèmes d'exploitation (DOS, Windows, Linux...), logiciels (tableurs, traitements de texte, publication assistée par ordinateur = PAO, intégrés, systèmes de gestion de bases de données = SGBD, dessin assisté par ordinateur = DAO), infographie (images virtuelles), multimédia et cédéroms (du point de vue de leur contenu documentaire)
005.1
005.1 BEL
005.1 COD
005.1 GUS
005.1 LOM
005.1 LON
005.107 DUR
005.107 EXE
005.11 BAR
005.117
005.117 KAR
005.12
005.13 GAU
005.133
005.133 (C)
005.133 (Visual C-Dièse)
005.133 ALG
005.133 ASP.NET
005.133 BER
005.133 C
005.133 C plus-plus
005.133 COM
005.133 DEF
005.133 DEL
005.133 DUC
005.133 GRA
005.133 HTML
005.133 Java
005.133 KIN
005.133 PHP
005.133 VB .NET
005.133 Visual BASIC
005.133 Visual Basic pour applications
005.133 WAN
005.133 XML
005.14
005.24 GIL
005.276
005.276 2
005.362
005.368.4 Programmes informatiques pour les interfaces particulières d'utilisateurs des ordinateurs personnels (logiciels pour interfaces utilisateurs particulières ; programmes fonctionnant sur les interfaces particulières d'utilisateurs autres que l'interface d'origine du système d'exploitation : Microsoft Windows® versions 3.x, etc
005.369
005.369 Access
005.369 Active Server Pages
005.369 AutoCAD
005.369 BEL
005.369 MySQL
005.369 Outlook
005.4
005.43
005.43 OUE
005.43 PON
005.43 RIF
005.43 ROH
005.432 (UNIX)
005.432 Linux
005.432 UNIX
005.453
005.52 COX
005.58 BEL
005.713 769
005.74
005.74 AMI
005.74 AUD
005.74 BEL
005.74 ORF
005.74 THA
005.740 65 Édition électronique, gestion électronique de documents
005.740 BAH
005.754
005.756
005.756 COX
005.757
005.8
005.8 POS
005.8 VER
005.82
005.82 BAI
005.1
005.1 BEL
005.1 COD
005.1 GUS
005.1 LOM
005.1 LON
005.107 DUR
005.107 EXE
005.11 BAR
005.117
005.117 KAR
005.12
005.13 GAU
005.133
005.133 (C)
005.133 (Visual C-Dièse)
005.133 ALG
005.133 ASP.NET
005.133 BER
005.133 C
005.133 C plus-plus
005.133 COM
005.133 DEF
005.133 DEL
005.133 DUC
005.133 GRA
005.133 HTML
005.133 Java
005.133 KIN
005.133 PHP
005.133 VB .NET
005.133 Visual BASIC
005.133 Visual Basic pour applications
005.133 WAN
005.133 XML
005.14
005.24 GIL
005.276
005.276 2
005.362
005.368.4 Programmes informatiques pour les interfaces particulières d'utilisateurs des ordinateurs personnels (logiciels pour interfaces utilisateurs particulières ; programmes fonctionnant sur les interfaces particulières d'utilisateurs autres que l'interface d'origine du système d'exploitation : Microsoft Windows® versions 3.x, etc
005.369
005.369 Access
005.369 Active Server Pages
005.369 AutoCAD
005.369 BEL
005.369 MySQL
005.369 Outlook
005.4
005.43
005.43 OUE
005.43 PON
005.43 RIF
005.43 ROH
005.432 (UNIX)
005.432 Linux
005.432 UNIX
005.453
005.52 COX
005.58 BEL
005.713 769
005.74
005.74 AMI
005.74 AUD
005.74 BEL
005.74 ORF
005.74 THA
005.740 65 Édition électronique, gestion électronique de documents
005.740 BAH
005.754
005.756
005.756 COX
005.757
005.8
005.8 POS
005.8 VER
005.82
005.82 BAI
Ouvrages de la bibliothèque en indexation 005.8 BER
Affiner la rechercheRésistez aux hackeurs ! / Cédric, Bertrand
Titre : Résistez aux hackeurs ! : comprendre les cyberattaques pour mieux protéger votre entreprise Type de document : texte imprimé Auteurs : Cédric, Bertrand, Auteur Editeur : Paris : Vuibert Année de publication : 2021 Importance : 1 vol. (220 p.) Présentation : ill Format : 21 cm ISBN/ISSN/EAN : 978-2-311-62480-9 Prix : 22,00 € Note générale : Webliogr. p. 215. Glossaire. Index Langues : Français (fre) Mots-clés : Entreprises Systèmes d'information Mesures de sûreté
Systèmes informatiquesIndex. décimale : 005.8 BER Résumé : Protégez votre entreprise des risques de hacking ! Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite.
C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. - Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? - Quels sont les vecteurs d'attaque les plus exploités ? - Comment découvrir ses potentiels points faibles ? - Comment protéger son réseau, son site internet et sécuriser ses données internes ? - Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? - Quelle est la conduite à adopter en cas de cyberattaque ?Résistez aux hackeurs ! : comprendre les cyberattaques pour mieux protéger votre entreprise [texte imprimé] / Cédric, Bertrand, Auteur . - [S.l.] : Paris : Vuibert, 2021 . - 1 vol. (220 p.) : ill ; 21 cm.
ISBN : 978-2-311-62480-9 : 22,00 €
Webliogr. p. 215. Glossaire. Index
Langues : Français (fre)
Mots-clés : Entreprises Systèmes d'information Mesures de sûreté
Systèmes informatiquesIndex. décimale : 005.8 BER Résumé : Protégez votre entreprise des risques de hacking ! Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite.
C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. - Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? - Quels sont les vecteurs d'attaque les plus exploités ? - Comment découvrir ses potentiels points faibles ? - Comment protéger son réseau, son site internet et sécuriser ses données internes ? - Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? - Quelle est la conduite à adopter en cas de cyberattaque ?Exemplaires
Code-barres Cote Support Localisation Section Disponibilité FSEI2023/00011-2 005.8 BER Ouvrage Bibliothèque de la Faculté des Sciences Exactes et Informatique Informatique Disponible