Lara entame un stage en psychiatrie d’addictologie, en vue d’ouvrir ensuite une structure d’accueil pour jeunes en situation d’addiction au numérique...
Le préjudice lié au vol d'informations sensibles ou à une intrusion dans les systèmes informatiques des entreprises et des administrations peut avoir des répercussions financières, voire pénales. Les organisations ont par conséquent l'obligation de se protéger vis-à-vis des attaques provenant de sources internes et externes. Cet ouvrage présente les différents mécanismes de sécurité déployés dans les réseaux :- les algorithmes cryptographiques qui renforcent la confidentialité des communications ;- le mécanisme 802.1x, utilisé pour le contrôle d'accès aux réseaux Ethernet et Wi-Fi ;- le mécanisme IPSec et les protocoles SSL, TLS et DTLS, qui fournissent des services de confidentialité et permettent d'établir une association de sécurité et une protection des données ;- le protocole MPLS et les technologies associées servant au cloisonnement du réseau ;- les pare-feux et les sondes de détection et de prévention d'intrusion IDPS, qui assurent la surveillance des données.
Il n'y a pas encore de discussion sur ce livre
Soyez le premier à en lancer une !
Lara entame un stage en psychiatrie d’addictologie, en vue d’ouvrir ensuite une structure d’accueil pour jeunes en situation d’addiction au numérique...
Un douloureux passage à l'âge adulte, entre sensibilité et horreur...
Blanche vient de perdre son mari, Pierre, son autre elle-même. Un jour, elle rencontre Jules, un vieil homme amoureux des fleurs...
Des idées de lecture pour ce début d'année !