Sujets
Documents disponibles dans cette catégorie (9)
Ajouter le résultat dans votre panier Faire une suggestion Affiner la recherche
texte imprimé
Karina Sokolova, Auteur ; Charles Perez, Auteur ; Alain Corpel, Préfacier | Levallois-Perret : Studyrama | #Digital (Levallois-Perret), ISSN 2650-5045 | 2022Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déja subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles ou sensibles, comportement an...site web ou document numérique
L'objectif de cet ouvrage est de répondre aux nouvelles contraintes imposées par le monde du référencement web. Non pas que le SEO change radicalement de manière quotidienne, mais il faut bien avouer que des nouveautés ne cessent d'être annoncées et nous devons être de plus en plus aguerris pou...Article : texte imprimé
Eric Beaulieu, Auteur | 2019"Cet article propose une présentation de l'en-tête de sécurité HPKP, de ses limites et ses impacts sur la sécurité des échanges sur Internet. Le sigle HPKP correspond à HTTP Public Key Pinning, qui pourrait se traduire en fran&...Article : texte imprimé
Didier Bernaudeau, Auteur | 2019"MEAN est un socle technique composé de MongoDB, Express, Angular et Node.js. Ces quatre composants ont un point commun : le JavaScript ! La connaissance de cet unique langage de programmation vour permet désormais de créer une application web dynamique et moderne. Ce socle technique ...Article : texte imprimé
Laurent Levier, Auteur | 2019"Il existe un monde hostile où l'inertie règne trop souvent... pour ne pas faire progresser la sécurité. C'est le monde du Système d'Information et de ses applications. Ce monde est peuplé de gens à l'excuse facile. Parmi celles-ci, il y ...Article : texte imprimé
Romain Léonard, Auteur | 2018"Cet article présente les bénéfices de l'utilisation de Let's Encrypt en entreprise, les difficultés rencontrées, ainsi qu'un exemple d'application à l'aide d'un serveur proxy ou mandataire." (Extrait de GNU/Linux magazine n°220)Article : texte imprimé
Saâd Kadhi, Auteur | 2016"Assailli de tout côté, la forteresse HTTPS vacille. Malgré les cadenas affichés par les butineurs et les certificats renforcés, l'épine dorsale du commerce en ligne et de nombreuses autres activités digitales a plus que jamais besoin de ...Article : texte imprimé
David Soria, Auteur | 2016"Quoi de plus dangereux que l'assurance injustifié d'un bon niveau de sécurité ? Plusieurs remèdes largement employés par les entreprises deviennent finalement de nouveaux maux, parfois plus graves que ceux qu'ils devaient corriger. Les "bonnes recettes", laissées entre ...Article : texte imprimé
Stéphane Labarthe, Auteur ; Benjamin Vialle, Auteur | 2015"Le traçage de la navigation des internautes pour alimenter les bases de données du monde de la publicité ciblée s'opère par différentes techniques qui sont présentées dans la première partie de cet article : pixels invisibles, cookies HTTP, cookies flash ou stockage web local. La deuxième partie décrit au l...