Sujets
Documents disponibles dans cette catégorie (4)
![Tris disponibles](./styles/henallux_portail/images/orderby_az.gif)
![]()
Article : texte imprimé
Frédéric Balssa, Auteur | 2022Le passage au codage DTMF dans les années 80, puis à l'ADSL de nos lignes téléphoniques filaires a rendu obsolètes nos téléphones à cadran. On en trouve aujourd'hui pour quelques euros dans les brocantes. Ils ne trouvent que rarement preneurs car ce sont désormais des objets inutiles. C'est bien domm...![]()
texte imprimé
Roger A. Grimes, Auteur ; Philippe Van Goethem, Traducteur ; Anne-Sophie Vilret, Traducteur | Bruxelles : De Boeck Université | Bibliothèque des universités - Informatique | 2019Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s’affrontent dans le ...![]()
texte imprimé
Franck Ebel, Auteur ; Jérôme Hennecart, Auteur | Saint-Herblain : Éditions ENI | Epsilon, ISSN 1960-3444 | 2013Ce livre s'adresse à toute personne souhaitant s'initier ou se perfectionner dans le domaine de la sécurité informatique, et donc du hacking, et désireuse de faire un point sur ses compétences. Quand une entreprise, un particulier, une association souhaite mettre en place un système d'information, comment vérifier, avant l...![]()
texte imprimé
Différentes études montrent que le système informatique d'une entreprise est, dans la plupart des cas, aisément attaquable de l'intérieur et repèrent une nette augmentation de ce type d'incident. La réalité est ainsi, des techniques de hacking sont régulièrement employées à ces fins. Ce livre s'adresse aux Administrateurs de Systè...