Blog

Master Of Gamification

La ludification1,2, couramment désignée par l’anglicisme gamification, est l’utilisation des mécanismes du jeu dans d’autres domaines, en particulier des sites web, des situations d’apprentissage, des situations de travail ou des réseaux sociaux. Son but est d’augmenter l’acceptabilité et l’usage de ces applications en s’appuyant sur la prédisposition humaine au jeu. Il s’agit d’une manière nouvelle […]

DETAIL

Audit des infrastructures informatiques pour la conformité

Audit des infrastructures informatiques pour la conformité offre un regard unique et approfondi sur les récentes réglementations américaines relatives aux systèmes d’information et aux infrastructures informatiques dans les secteurs public et privé. Rédigé par des experts de l’industrie, ce livre fournit une explication complète de la façon de vérifier la conformité des infrastructures informatiques sur la […]

DETAIL

Politiques de sécurité et problèmes de mise en œuvre

Les politiques de sécurité et les problèmes de mise en œuvre offrent une vue globale et exhaustive des politiques et des cadres de sécurité de l’information, de la mécanique organisationnelle brute de la construction à la psychologie de la mise en œuvre. Rédigé par un expert de l’industrie, il présente un équilibre efficace entre les connaissances […]

DETAIL

Gestion des risques dans les systèmes d’information

La gestion des risques dans les systèmes d’information fournit une vue d’ensemble complète du domaine SSCP® Risque, Réponse et Récupération, en plus de fournir un aperçu complet de la gestion des risques et de ses implications sur les infrastructures informatiques et la conformité. Écrit par des experts de l’industrie, et utilisant une foule d’exemples et d’exercices, […]

DETAIL

Questions juridiques en matière de cybersécurité

Les questions juridiques en matière de cybersécurité abordent le domaine où les questions de droit et de cybersécurité se recoupent. La sécurité des systèmes d’information et la conformité à la loi sont maintenant requises pour protéger les infrastructures gouvernementales et d’entreprise essentielles, la propriété intellectuelle créée par des individus et des organisations, et les informations que […]

DETAIL

Principes fondamentaux de la sécurité des systèmes d’information

Principes fondamentaux de la sécurité des systèmes d’information fournit un aperçu complet des concepts essentiels que les lecteurs doivent connaître lorsqu’ils poursuivent une carrière dans le domaine de la sécurité des systèmes d’information. Il débute par une discussion sur les nouveaux risques, menaces et vulnérabilités associés à la transformation vers un monde numérique, y compris un […]

DETAIL

Contrôle d’accès

Le contrôle d’accès protège les ressources contre l’affichage, la falsification ou la destruction non autorisés. Ils servent de principal moyen d’assurer la confidentialité, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine au rythme rapide, Access Control, Authentication et Public Key Infrastructure définit les […]

DETAIL

Stratégies de sécurité dans les plates-formes Windows et les applications

Stratégies de sécurité dans les plates-formes Windows et les applications se concentre sur les nouveaux risques, les menaces et les vulnérabilités associés au système d’exploitation Microsoft Windows. La majorité des individus, des étudiants, des éducateurs, des entreprises, des organisations et des gouvernements utilisent Microsoft Windows, qui a subi de fréquentes attaques contre ses vulnérabilités largement médiatisées. Un […]

DETAIL

Stratégies de sécurité dans les plates-formes et applications Linux

Les stratégies de sécurité dans les plates-formes et applications Linux couvrent tous les aspects majeurs de la sécurité sur un système Linux. Écrit par un expert de l’industrie, ce livre est divisé en trois parties naturelles pour illustrer les concepts clés dans le domaine. Il s’ouvre sur une discussion des risques, des menaces et des vulnérabilités associés […]

DETAIL

Sécurité réseau, pare-feu et VPN

La sécurité réseau, les pare-feu et les VPN offrent un regard unique et approfondi sur les principaux défis et menaces d’entreprise qui sont introduits lorsque le réseau d’une organisation est connecté à l’Internet public. Écrit par un expert de l’industrie, ce livre fournit une explication complète des bases de la sécurité réseau, y compris comment les […]

DETAIL
Page 1 sur 3123
TOP