Catalogue 
 Ressources numériques 
 Nouveautés 
 Liens utiles 
 Mon compte 
   
Recherche rapideRecherche avancéeRecherche alphabétiqueHistoriqueInformation
Recherche    Modifier la recherche  
> CERGY
 
Elargir la recherche
 
 
 
 Sur le même sujet :
 
  •  
  • Systèmes informatiques -- Mesures de sûreté
     
  •  
  • Protection de l'information (informatique)
     
  •  
  • Criminalité informatique -- Lutte contre
     
  •  
  • Gestion des crises
     
     Parcourir le catalogue
      par auteur:
     
  •  
  •  Bertrand , Cédric , 19..-.... , auditeur en sécurité informatique
     
     
     Rechercher sur Internet
     
  •  
  • Localiser dans une autre bibliothèque (SUDOC) (PPN ou ISBN ou ISSN)
       Aperçu dans Google Books
     
     Affichage MARC
    Auteur : 
    Bertrand , Cédric , 19..-.... , auditeur en sécurité informatique
    Titre : 
    Résistez aux hackeurs : comprendre les cyberattaques pour mieux protéger votre entreprise , Cédric Bertrand
    Editeur : 
    Paris : Vuibert , DL 2021
    Description : 
    1 vol. (220 p.) : ill., couv. ill. en coul. ; 21 cm
    ISBN: 
    978-2-311-62480-9 , br.
    Notes : 
    Liste de sites Internet p. 215. Notes bibliogr. Index. Glossaire
    "Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers : la question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite. C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? Quels sont les vecteurs d'attaque les plus exploités ? Comment découvrir ses potentiels points faibles ? Comment protéger son réseau, son site internet et sécuriser ses données internes ? Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? Quelle est la conduite à adopter en cas de cyberattaque ? Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience."
    Sujet : 
    Systèmes informatiques -- Mesures de sûreté
    Protection de l'information (informatique)
    Criminalité informatique -- Lutte contre
    Gestion des crises
    Ajouter à ma liste 
    Exemplaires
    SiteEmplacementCoteType de prêtStatut 
    Site des CercladesRez-de-chaussée005.8 BERPrêtDisponibleRéserver


    Pour toute question, contactez la bibliothèque
    Horizon Information Portal 3.0© 2001-2019 SirsiDynix Tous droits réservés.
    Horizon Portail d'Information