Une pure merveille !
Un roman d'une grande beauté, drôle, fin, extrêmement lumineux sur des sujets difficiles : la perte de
l'être aimé, la dureté de la vie et la tristesse qu'on barricade parfois... Elise franco-japonaise,
orpheline de sa maman veut poser LA question à son père et elle en trouvera le courage au fil des pages,
grâce au retour de sa grand-mère du japon, de sa rencontre avec son extravagante amie Stella..
Ensemble il ne diront plus Sayonara mais Mata Ne !
Dans un contexte où la sécurité devient un enjeu majeur de l'entreprise, aussi bien vis-à-vis d'attaques externes qu'internes, la gestion de risques...
Lire la suite
31,50 €
Neuf
Actuellement indisponible
Résumé
Dans un contexte où la sécurité devient un enjeu majeur de l'entreprise, aussi bien vis-à-vis d'attaques externes qu'internes, la gestion de risques et la mise en œuvre de moyens de protection techniques et organisationnels qui en découlent, sont incontournables. Parmi les moyens de protection, le système d'exploitation est une brique essentielle permettant d'implémenter de façon efficace un certain nombre de fonctions de sécurité. La mise sur le marché en février 2000 du nouveau système d'exploitation professionnel Windows 2000 puis de Windows XP et récemment de Windows 2003 a été, pour Microsoft, l'occasion de compléter les mécanismes de sécurité existant sous Windows NT 4 afin de répondre aux besoins de sécurité de ses clients. L'objectif de cet ouvrage est de faire le tour des fonctionnalités proposées par Microsoft dans ses systèmes d'exploitation en réseau, ainsi que de proposer des recommandations pour leur mise en œuvre dans le monde de l'entreprise - la première partie restitue la problématique de sécurité et rappelle la nécessité d'une analyse des risques. Les fonctionnalités de sécurité sont ensuite présentées succinctement et comparées dans les différentes versions de Windows ; - la deuxième partie détaille les principes et l'implémentation de ces fonctionnalités, afin de comprendre ce qu'il faut attendre de leur mise en œuvre en termes de niveau de sécurité et de contraintes engendrées ;
- la troisième partie propose une analyse de la sécurité des systèmes d'exploitation Windows et détaille également les grandes techniques d'attaque contre Windows ; - la quatrième partie rassemble les recommandations et principes à suivre pour la mise en œuvre de Windows (installation, configuration, exploitation) à travers des procédures et contrôles à effectuer. Des compléments sont disponibles sur le web.
Sommaire
CONTEXTE ET PRESENTATION
Appréhender la sécurité des systèmes d'information