A partir de cette page vous pouvez :
Retourner au premier écran avec les catégories... |
Détail de l'indexation
005.8 : Sécurité des données, mesures de sûreté, virus informatiques






































Ouvrages de la bibliothèque en indexation 005.8


Algorithmique et cryptographie / Guy Robin
Titre : Algorithmique et cryptographie Type de document : texte imprimé Auteurs : Guy Robin, Auteur Mention d'édition : Editeur : Paris : Ellipses Année de publication : 1991 Collection : Mathématiques et applications, ISSN 1154-483X Importance : 124 p. Format : 24 cm Note générale : Bibliogr. p. 118-122. Index
Langues : Français (fre) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique Mots-clés : algorithmes cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Algorithmique et cryptographie [texte imprimé] / Guy Robin, Auteur . - . - Paris : Ellipses, 1991 . - 124 p. ; 24 cm. - (Mathématiques et applications, ISSN 1154-483X) .
Bibliogr. p. 118-122. Index
Langues : Français (fre)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique Mots-clés : algorithmes cryptographie Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 ROB Etudiants Biblio-FSO 000001605005 Disponible s20593 005.8 ROB Etudiants Biblio-FSO 000001605105 Disponible s20592 L'art de l'intrusion / Kevin D. Mitnick
Titre : L'art de l'intrusion Type de document : texte imprimé Auteurs : Kevin D. Mitnick (1963-....), Auteur ; William L. Simon (19..-....), Auteur Editeur : Paris : CampusPress Année de publication : 2005 Importance : 1 vol. (311 p.) Présentation : ill., couv. ill. en coul. Format : 23 cm ISBN/ISSN/EAN : 2-7440-1953-4 Prix : 21 EUR Note générale : La couv. porte en plus : "les plus fabuleux exploits des pirates informatiques" Langues : Français (fre) Langues originales : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques L'art de l'intrusion [texte imprimé] / Kevin D. Mitnick (1963-....), Auteur ; William L. Simon (19..-....), Auteur . - Paris : CampusPress, 2005 . - 1 vol. (311 p.) : ill., couv. ill. en coul. ; 23 cm.
ISBN : 2-7440-1953-4 : 21 EUR
La couv. porte en plus : "les plus fabuleux exploits des pirates informatiques"
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 MKA Informatique Biblio-ENSAO 0000001082301 Disponible OUJ01/D/234 Les blockchains en 50 questions / Ariane TICHIT
Titre : Les blockchains en 50 questions : comprendre le fonctionnement et les enjeux de cette technologie innovante Type de document : texte imprimé Auteurs : Ariane TICHIT Importance : 1 vol. (VIII-287 p.) Présentation : ill. Format : 21 cm ISBN/ISSN/EAN : 978-2-10-080089-6 Note générale : Bibliogr. p.275-278 Langues : Français (fre) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Les blockchains en 50 questions : comprendre le fonctionnement et les enjeux de cette technologie innovante [texte imprimé] / Ariane TICHIT . - [s.d.] . - 1 vol. (VIII-287 p.) : ill. ; 21 cm.
ISBN : 978-2-10-080089-6
Bibliogr. p.275-278
Langues : Français (fre)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 TIC Informatique Biblio-FSO 000002672105 Disponible s37600 005.8 TIC Informatique Biblio-FSO 000002672205 Disponible s37599 005.8 TIC Informatique Biblio-FSO 000002672305 Disponible s37598 CEH / Kimberly Graves
Titre : CEH : official certified ethical hacker review guide Type de document : texte imprimé Auteurs : Kimberly Graves, Auteur Mention d'édition : Editeur : Indianapolis, Ind. : Wiley Pub. Année de publication : c2005 Importance : xxii, 238 p. Présentation : ill. Format : 23 cm. Accompagnement : CD-ROM ISBN/ISSN/EAN : 978-0-7821-4437-6 Langues : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques CEH : official certified ethical hacker review guide [texte imprimé] / Kimberly Graves, Auteur . - . - Indianapolis, Ind. : Wiley Pub., c2005 . - xxii, 238 p. : ill. ; 23 cm. + CD-ROM.
ISBN : 978-0-7821-4437-6
Langues : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 GKC Informatique Biblio-ENSAO 0000000588201 Disponible 6793 Chasser les failles de sécurité / Tom Gallagher
Titre : Chasser les failles de sécurité : les meilleures pratiques pour tester la sécurité de vos logiciels Type de document : texte imprimé Auteurs : Tom Gallagher (19..-....), Auteur ; Bryan Jeffries, Auteur ; Lawrence Landauer, Auteur ; Xavier Guesnu, Traducteur Mention d'édition : Editeur : Paris : Dunod Année de publication : DL 2007 Importance : 1 vol. (VII-599 p.) Présentation : ill., couv. ill. en coul. Format : 24 cm ISBN/ISSN/EAN : 978-2-10-050476-3 Prix : 49 EUR Note générale : La p. de titre et la couv. portent en plus : "Microsoft press"
IndexLangues : Français (fre) Langues originales : Anglais (eng) Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Chasser les failles de sécurité : les meilleures pratiques pour tester la sécurité de vos logiciels [texte imprimé] / Tom Gallagher (19..-....), Auteur ; Bryan Jeffries, Auteur ; Lawrence Landauer, Auteur ; Xavier Guesnu, Traducteur . - . - Paris : Dunod, DL 2007 . - 1 vol. (VII-599 p.) : ill., couv. ill. en coul. ; 24 cm.
ISBN : 978-2-10-050476-3 : 49 EUR
La p. de titre et la couv. portent en plus : "Microsoft press"
Index
Langues : Français (fre) Langues originales : Anglais (eng)
Catégories : [Thesaurus]Sciences et Techniques:Sciences:Informatique:Protection des données Index. décimale : 005.8 Sécurité des données, mesures de sûreté, virus informatiques Exemplaires
Cote Section Localisation Code-barres Disponibilité Numero_inventaire 005.8 GTC Informatique Biblio-ENSAO 0000000575201 Disponible 6720 Codage, cryptologie et applications / Bruno Martin
PermalinkComprendre les codes secrets / Pierre Vigoureux
PermalinkConfiguring IPCoP firewalls : closing borders with open source / Barrie Dempster
PermalinkContribution à la détection d'attaques dans des systèmes WBAN
PermalinkCryptographie appliqu / Bruce Schneier
PermalinkCryptographie appliquée / Bruce Schneier
PermalinkCryptographie / Douglas Stinson
PermalinkCryptographie / Abdelmalek Azizi
PermalinkCryptographie / Pierre Vigoureux
PermalinkCryptographie / Niels Ferguson
Permalink