Mon compte
Ma liste - 0
Catalogue
Ressources numériques
Nouveautés
Liens utiles
Mon compte
Recherche rapide
Recherche avancée
Recherche alphabétique
Historique
Information
Recherche
Auteur
Titre
Sujet
Titre de revue
Collection
Cotes BU
Cotes ENSEA
Cotes IUFM
Modifier la recherche
>
CERGY
Elargir la recherche
Sur le même sujet :
Systèmes informatiques -- Mesures de sûreté
Protection de l'information (informatique)
Criminalité informatique -- Lutte contre
Gestion des crises
Parcourir le catalogue
par auteur:
Bertrand , Cédric , 19..-.... , auditeur en sécurité informatique
Rechercher sur Internet
Localiser dans une autre bibliothèque (SUDOC) (PPN ou ISBN ou ISSN)
Aperçu dans Google Books
Affichage MARC
Auteur :
Bertrand , Cédric , 19..-.... , auditeur en sécurité informatique
Titre :
Résistez aux hackeurs : comprendre les cyberattaques pour mieux protéger votre entreprise , Cédric Bertrand
Editeur :
Paris : Vuibert , DL 2021
Description :
1 vol. (220 p.) : ill., couv. ill. en coul. ; 21 cm
ISBN:
978-2-311-62480-9 , br.
Notes :
Liste de sites Internet p. 215. Notes bibliogr. Index. Glossaire
"Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers : la question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite. C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? Quels sont les vecteurs d'attaque les plus exploités ? Comment découvrir ses potentiels points faibles ? Comment protéger son réseau, son site internet et sécuriser ses données internes ? Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? Quelle est la conduite à adopter en cas de cyberattaque ? Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience."
Sujet :
Systèmes informatiques -- Mesures de sûreté
Protection de l'information (informatique)
Criminalité informatique -- Lutte contre
Gestion des crises
Exemplaires
Site
Emplacement
Cote
Type de prêt
Statut
Site des Cerclades
Rez-de-chaussée
005.8 BER
Prêt
Disponible
Réserver
Pour toute question,
contactez la bibliothèque
Horizon Information Portal 3.0© 2001-2019
SirsiDynix
Tous droits réservés.