Catégories
Documents disponibles dans cette catégorie (8)
Faire une suggestion Affiner la recherche
Etendre la recherche sur niveau(x) vers le haut et vers le bas
Des bons et des mauvais usages du mail : Le mail aux Serres d'Eupéa / CR2PA (Club des Responsables de Politiques et de Projets d'Archivage)
Titre : Des bons et des mauvais usages du mail : Le mail aux Serres d'Eupéa Type de document : site web Auteurs : CR2PA (Club des Responsables de Politiques et de Projets d'Archivage), Auteur Année de publication : 2017 Catégories : Courriels
Hameçonnage (informatique)
Systèmes informatiques:Mesures de sûretéEn ligne : https://www.youtube.com/playlist?list=PLee7KNBvZXNtsgY7KeBuakLLl7EjzSH1S Documents numériques
Des bons et des mauvais usages du mailURL Cybersécurité et PowerShell : de l'attaque à la défense du système d'information / Étienne LADENT
Titre : Cybersécurité et PowerShell : de l'attaque à la défense du système d'information Type de document : texte imprimé Auteurs : Étienne LADENT, Auteur Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 392 p. ISBN/ISSN/EAN : 978-2-409-03414-5 Note générale : Avant-propos
Conclusion
IndexCatégories : Microsoft Windows PowerShell (langage de programmation)
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Fondamentaux et mise en place du Lab
Les attaquants et PowerShell
Malware maison
PowerShell Empire
Sécuriser PowerShell
Restreindre PowerShell
Défendre son SI avec PowerShell
Superviser PowerShellExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011401 005.8 LAD Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible La norme ISO 27005 : Gestion des risques liés à la sécurité de l'information / Jean-Charles PONS
Titre : La norme ISO 27005 : Gestion des risques liés à la sécurité de l'information Type de document : texte imprimé Auteurs : Jean-Charles PONS, Auteur Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 273 p. ISBN/ISSN/EAN : 978-2-409-03713-9 Note générale : Avant-propos
Table des matières
IndexCatégories : Entreprises:Systèmes d'information:Mesures de sûreté
Norme ISO 27005
Protection de l'information (informatique)
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LA GOUVERNANCE EN SÉCURITÉ DE L'INFORMATION
Normes et cadres réglementaires
Définitions et concepts de risque
LA NORME ISO 27005
Programme de gestion du risque
Établissement du contexte
Identification des risques
Analyse et évaluation du risque
Traitement et acceptation des risques
Communication des risques
OUTILS ET EXEMPLES
Surveillance et revue des risques
Méthodes
Étude de cas 1 - Mise en conformité
Étude de cas 2 - Analyse de risques
Étude de cas 3 - Risques d'un projet
Pour aller plus loinExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011419 005.8 PON Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible Le petit RGPD : l'essentiel en bref - Édition 2021-2022 / Xavier LEONETTI
Titre : Le petit RGPD : l'essentiel en bref - Édition 2021-2022 Type de document : texte imprimé Auteurs : Xavier LEONETTI, Auteur Mention d'édition : [Édition 2021-22] Editeur : Dunod Année de publication : 2021 Importance : 48 p. ISBN/ISSN/EAN : 978-2-10-082434-2 Catégories : Gestion des données (systèmes d'information)
Identité numérique
Protection de l'information (informatique):Droit européen
Systèmes informatiques:Mesures de sûretéIndex. décimale : 343.099 Communications, information Résumé : Les données personnelles
Le traitement d'une donnée personnelle.
Le droit des personnes
Les obligations du responsable de traitement et du sous-traitant
Le registre des données personnelles
L'analyse d'impact relative à la protection des données
Le délégué à la protection des données (DPO)
La sécurité des données
La notification d'une violation
Les règles des entreproses contraignantes (Binding Corporate Rules)
La transmission de données à des pays tiers autorisés ou à des organisations internationales
Les codes de conduite
Les certifications
Comment se protéger contre les atteintes ?
La CNIL : autorité de contrôle
Le Comité européen de protection des données (CEPD)
Voies et recours
Les responsabilités et les sanctions
Le RGPD et le respect des droits et des libertésExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011374 343.099 LEO Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 300 - Société Sorti jusqu'au 15/05/2026 PKI sous Windows Server 2016 : sécurité, cryptographie et certificats / Patrick IZZO
Titre : PKI sous Windows Server 2016 : sécurité, cryptographie et certificats Type de document : texte imprimé Auteurs : Patrick IZZO, Auteur Editeur : Éditions ENI Année de publication : 2017 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 489 p. ISBN/ISSN/EAN : 978-2-409-00537-4 Note générale : Table des matières
IndexCatégories : Cryptographie à clé publique
Échange électronique d'information:Mesures de sûreté
Microsoft Windows Server 2016 (système d'exploitation des ordinateurs):Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Introduction
Plateforme de test
Cryptographie
Autorité de certification entreprise
Gestion automatisée des certificats
Sites web sécurisés (SSL)
Signature de code PowerShell
IPsec (Internet Protocol Security)
Révocation de certificat dans l'entreprise
Archivage automatique des certificats
Utilisation de cartes à puce
Architectures PKI sécurisées
Publication de révocation en HTTP
Répondeurs OCSPExemplaires (2)
Code-barres Cote Support Localisation Section Disponibilité B00014557 005.8 IZZ Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 B00014734 005.8 IZZ Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026
Titre : Policy Mining: a Bottom-Up Approach for Network Security Management Type de document : thèse Auteurs : Safaà HACHANA, Auteur ; Yamine AIT AMEUR, Directeur de thèse ; Frédéric CUPPENS, Directeur de thèse ; Nora CUPPENS-BOULAHIA, Directeur de thèse ; LIAS UR 20299 UP-ENSIP / ISAE-ENSMA, Commanditaire ; Refik MOLVA, Rapporteur ; Mohand-Saïd HACID, Rapporteur ; Radu STATE, Examinateur ; Ladjel BELLATRÈCHE, Examinateur ; Stéphane MORUCCI, Examinateur Importance : 122 p. + suppl. 46 p. Note générale : NNT 2014ESMA0017
Abstract
Résumé
Contents
List of figures
List of tables
List of algorithms
Bibliography
List of publications
AppendixLangues : Anglais (eng) Catégories : Boole, Algèbre de
Coupe-feu (sécurité informatique)
Entreprises:Réseaux d'ordinateurs
Exploration de données
Langages d'interrogation
Ordinateurs:Accès:Contrôle
Systèmes informatiques:Mesures de sûretéRésumé : INTRODUCTION
Contribution
Outline of the thesis
TOWARD A MODEL BASED APPROACH FOR NETWORK ACCESS CONTROL MANAGEMENT
Firewall management approaches in literature
Top-down and bottom-up framework for a model driven network security policy management
Conclusion and key unhandled issues
ROLE MINING
Overview of role mining process
Preprocessing stage
Role mining processing: extracting roles
Assessment and enforcement
Synthesis and discussion
Conclusion and key unhandled issues
FIREWALL POLICY MINING
Formalization of the approach proposed
Policy mining solution
Example
Conclusion and perspectives
MINING A HIGH LEVEL ACCESS CONTROL POLICY IN A ANETWORK WITH MULTIPLE FIREWALLS
A bottom-up framework to mine a model based network security policy
Integrating abstract entities
Integrating abstract rules
Example
Conclusion and perspectives
ROLE SET COMPARISON ANALYSIS
Motivation
Role set comparison problem
Role set comparison solution
Conclusion and perspectives
SHADOWED ROLES DETECTION
Correlation between shadowed roles and role set comparison results
Definition of shadowed roles
Shadowed roles retection algorithm
Conclusion
EXPERIMENTAL EVALUATION
Platform of test
Experiments with role set comparison algorithm
Experiments with shadowed roles detection algorithm
Experiments with policy minig algorithm
Multiple firewalls policy mining experiments
Conclusion
CONCLUSION AND PERSPECTIVESEn ligne : https://tel.archives-ouvertes.fr/tel-01129078 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00010796 TH-14 HAC Ouvrage BIBLIOTHÈQUE - ACCÈS RÉSERVÉ Thèses Exclu du prêt Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre / ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information)
Titre : Sécurité informatique. Ethical Hacking : apprendre l'attaque pour mieux se défendre Type de document : texte imprimé Auteurs : ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information), Auteur Mention d'édition : 6e éd. Editeur : Éditions ENI Année de publication : 2022 Collection : Epsilon (Saint-Herblain), ISSN 1960-3444 Importance : 970 p. ISBN/ISSN/EAN : 978-2-409-03366-7 Note générale : Avant-propos
Table des matièresCatégories : Pirates informatiques
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Introduction et définitions
Éléments d’ingénierie sociale
Black Market
Prise d'empreinte ou Information Gathering
Les failles système
Les failles réseau
La sécurité des communications sans fil
Les failles web
Les failles applicatives
Forensic
Malwares : étude des codes malveillants
Les appareils mobiles : failles et investigations
Les failles matérielles
La sécurité des box
Hacking du véhicule connecté
Risques juridiques et solutionsExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00011407 005.8 ACI Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Sorti jusqu'au 15/05/2026 Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP / Ed BOTT
Titre : Sécurité Windows sous Microsoft Windows 2000 et Microsoft Windows XP Type de document : texte imprimé Auteurs : Ed BOTT ; Carl SIECHERT ; Georges-Louis KOCHER, Traducteur Editeur : Dunod Année de publication : 2003 Importance : 780 p. ISBN/ISSN/EAN : 978-2-10-006918-7 Note générale : Sommaire
Site de téléchargement en ligne
Conventions d'écriture et de présentation dans ce livre
AnnexeCatégories : Microsoft Windows NT (système d'exploitation des ordinateurs)
Microsoft Windows NT (système d'exploitation des ordinateurs):Mesures de sûreté
Microsoft Windows XP (système d'exploitation des ordinateurs)
Microsoft Windows XP (système d'exploitation des ordinateurs):Mesures de sûreté
Protection de l'information (informatique)
Réseaux d'ordinateurs
Réseaux d'ordinateurs:Mesures de sûreté
Systèmes informatiques
Systèmes informatiques:Mesures de sûretéIndex. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : LES BASES DE LA SECURITE WINDOWS
Sécurité informatique : êtes-vous en danger ?
Outils et techniques de sécurité sous windows
Administration des comptes d'utilisateur et des mots de passe
Installation et utilisation de certificats numériques
Protection d'un ordinateur partagé
Prévention des pertes de données
Préservation de la sécurité du système
PROTECTION DE VOTRE ORDINATEUR PERSONNEL
Protection d'Internet Explorer
Blocage des virus, vers et chevaux de Troie
Protection du courrier électronique
Blocage du courrier indésirable
Comment lutter contre les attaques des malfaisants
Protection de la confidentialité
PROTECTION D'UN RESEAU
Sécurité réseau 101
Partage d'une connexion Internet
Réseaux sans fil et accès distant
SECURITE EXTREME
Protection des ports et des protocoles
Chiffrement des fichiers et des dossiers
Administration de la sécurité via Stratégie de groupe et Modèles de sécurité
Surveillance des événements de la sécurité
ANNEXE
Les dix commandements de la sécurité
Index des rubriques DépannageExemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité B00007728 005.8 BOT Ouvrage BIBLIOTHÈQUE - ACCÈS LIBRE 000 - Informatique - Bibliothéconomie Disponible