Alice a quatorze ans quand elle est hospitalisée : un premier roman foudroyant
Le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données ;- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;- les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Alice a quatorze ans quand elle est hospitalisée : un premier roman foudroyant
Yeong-ju est l’heureuse propriétaire d’une nouvelle librairie, située dans un quartier résidentiel de Séoul...
Un moment privilégié avec l’auteur de la bande dessinée "Azur Asphalte" : attention, places limitées !
Un premier roman époustouflant de maîtrise et d'originalité