Cet ouvrage s'adresse aux étudiants en fin de licence, en master des universités et à ceux des écoles d'ingénieurs. Il a pour vocation de fournir une vision globale des problématiques de sécurité et ...
Afin de simplifier les opérations IT des entreprises, Red Hat Enterprise Linux 9.5 se dote de fonctions de sécurité, d'une gestion améliorée de la console web et de meilleures capacités de mise en ...
Emménager dans de nouveaux locaux est parfois - pour ne pas dire bien souvent - l'occasion de remettre à jour sa politique de sécurité des réseaux informatiques. Projeter un transfert ou un ...
Pour protéger plus efficacement les environnements industriels tels que les entrepôts, centres de distribution, sous-stations électriques, ports et usines, Cisco va adapter la même architecture réseau ...
Le Gigabit Infrastructure Act européen est la preuve que la protection de la 5G est une priorité pour toute la zone. A l’heure où la 5G prend de l’ampleur à travers le monde, l’Europe et la France, il ...
Cette sélection de formations est destinée à celles et ceux qui souhaitent se spécialiser dans le support informatique. Cette formation dispensée en ligne est flexible, vous pouvez la suivre à votre ...
Alors que nous sommes confrontés chaque semaine à des violations de données majeures, les gens se rendent compte qu'ils ne connaissent pas grand-chose à la sécurité des données. Pour s'informer ...
Billom : le conseil communautaire débat budget, sécurité informatique et cyclabilité du territoire Le conseil communautaire de Billom Communauté s’est réuni sous la présidence de Gérard Guillaume.
Le but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles ...
Accédez directement aux offres de nos fournisseurs marchands de la catégorie Sécurité informatique et réseaux. Depuis cette fiche produit, vous pourrez acheter le produit en ligne ; ou rester sur ...