Résultat de la recherche
15 recherche sur le mot-clé 'systèmes informatiques'
Ajouter le résultat dans votre panier Affiner la recherche Générer le flux rss de la recherche
Partager le résultat de cette recherche Faire une suggestion
texte imprimé
Cet ouvrage propose une introduction aux méthodes d'évaluation des systémes informatiques, appuyée par une description détaillée des modéles de simulation et des bancs d'essais (Benchmarks), qui permettent l'évaluation des performances de la cha[...]texte imprimé
Cet ouvrage propose une introduction aux méthodes d'évaluation des systémes informatiques, appuyée par une description détaillée des modéles de simulation et des bancs d'essais (Benchmarks), qui permettent l'évaluation des performances de la cha[...]texte imprimé
Cet ouvrage en deux volumes présente un ensemble de méthodes, modèles, principes et connaissances contribuant à l'analyse et à la conception de l'interaction homme-machine sous l'angle restreint des systèmes d'information. Les systèmes d'inform[...]texte imprimé
Christophe Kolski, Metteur en scène, réalisateur | Paris : Hermès science publications | Informatique et systèmes d'information | 2001Traite du développement du logiciel, des apports de l'ergonomie aux conceptions de systèmes d'information, de l'analyse des tâches et de la modélisation des tâches dans la conception des systèmes d'information, de la modélisation des tâches dan[...]texte imprimé
A l'heure où les systèmes d'information deviennent stratégiques pour la performance des entreprises, la question de la sécurité informatique se pose. L'ouvrage se propose de décrire les différents risques puis de faire le point sur les solutions[...]texte imprimé
Ecrit par le responsable de la sécurité des systèmes d'information de l'INSERM, cet ouvrage explique de façon pédagogique les risques inhérents aux systèmes d'information, afin de permettre à l'administrateur ou au responsable des systèmes d'inf[...]texte imprimé
Didier Godart, Auteur | Liège (Belgique) : Ed. des Chambres de commerce et d'industrie de Wallonie | 2002Décrit à travers des faits vécus les enjeux, les armes et les règles qui gèrent la société d'information. Permet la mise en place de systèmes de sécurité adaptés aux besoins réels des organisations.texte imprimé
Connaître les failles des systèmes (MS, Unix, Novel, Cisco, Mac, VAX/VMS), les techniques des intrus et savoir les déjouer, avec leurs propres outils et techniques, aide à prévenir les menaces. Notions de TCP/IP, guerre du Net et mythes, audit d[...]texte imprimé
Synthèse des connaissances de base sur les menaces et sur les dispositifs de protection logiciels et matériels. Expose notamment les différentes menaces informatiques, l'ensemble des logiciels d'attaque, les techniques d'attaque, la cryptographi[...]texte imprimé
François Paget, Auteur ; Philippe Rosé, Metteur en scène, réalisateur | Paris : Dunod | InfoPro | 2005Après l'histoire des virus informatiques, analyse les différents types de virus avec leurs cibles et leurs attributs, la protection anti-virale dans ses aspects théoriques et méthodologiques, les critères de choix d'un bon anti-virus et l'évolut[...]texte imprimé
David Harley, Auteur ; Robert Slade, Auteur ; Urs E. Gattiker, Auteur | Paris : CampusPress | CampusPress référence | 2002Donne des informations pour comprendre et se prémunir des virus. Aborde l'anatomie des virus, des chevaux de Troie et des vers, les différents types de virus et leurs mécanismes d'infection. Montre comment mettre en place des stratégies de sécur[...]texte imprimé
Aide à la création d'un système de sécurité : comment construire des filtres et proxys sur un site, comment configurer les services Internet (File Transfer Protocol, Simple Mail Transfer Protocol, Telnet) avec les firewalls, liste des ressources[...]texte imprimé
Des clefs pour protéger les installations du piratage informatique. Parmi les nouveautés de cette édition : la protection des réseaux sans fil 802.11, la protection des serveurs Web, les environnements Windows XP et Windows.Net, etc. Présente le[...]texte imprimé
Propose aux étudiants une méthode de conception et aux utilisateurs des bases ergonomiques pour réaliser des IHM (interfaces homme-machine) graphiques normalisées et conviviales.texte imprimé
Pour comprendre la logique et les méthodes des hackers et mieux s'en protéger, pour localiser les vulnérabilités du système et le sécuriser et pour mettre en place une politique de prévention active.