Ruby On Rails
Ruby on Rails, également appelé RoR ou Rails, est un framework web libre écrit en Ruby. Il suit le motif de conception modèle-vue-contrôleur (MVC). Il propose une structure qui permet de développer rapidement et intuitivement. Cependant, il impose un grand niveau d’abstraction dans la programmation qui apporte en contre-partie l’économie d’écrire soi-même la plupart des […]
Master Of Gamification
La ludification1,2, couramment désignée par l’anglicisme gamification, est l’utilisation des mécanismes du jeu dans d’autres domaines, en particulier des sites web, des situations d’apprentissage, des situations de travail ou des réseaux sociaux. Son but est d’augmenter l’acceptabilité et l’usage de ces applications en s’appuyant sur la prédisposition humaine au jeu. Il s’agit d’une manière nouvelle […]
Audit des infrastructures informatiques pour la conformité
Audit des infrastructures informatiques pour la conformité offre un regard unique et approfondi sur les récentes réglementations américaines relatives aux systèmes d’information et aux infrastructures informatiques dans les secteurs public et privé. Rédigé par des experts de l’industrie, ce livre fournit une explication complète de la façon de vérifier la conformité des infrastructures informatiques sur la […]
Politiques de sécurité et problèmes de mise en œuvre
Les politiques de sécurité et les problèmes de mise en œuvre offrent une vue globale et exhaustive des politiques et des cadres de sécurité de l’information, de la mécanique organisationnelle brute de la construction à la psychologie de la mise en œuvre. Rédigé par un expert de l’industrie, il présente un équilibre efficace entre les connaissances […]
Gestion des risques dans les systèmes d’information
La gestion des risques dans les systèmes d’information fournit une vue d’ensemble complète du domaine SSCP® Risque, Réponse et Récupération, en plus de fournir un aperçu complet de la gestion des risques et de ses implications sur les infrastructures informatiques et la conformité. Écrit par des experts de l’industrie, et utilisant une foule d’exemples et d’exercices, […]
Questions juridiques en matière de cybersécurité
Les questions juridiques en matière de cybersécurité abordent le domaine où les questions de droit et de cybersécurité se recoupent. La sécurité des systèmes d’information et la conformité à la loi sont maintenant requises pour protéger les infrastructures gouvernementales et d’entreprise essentielles, la propriété intellectuelle créée par des individus et des organisations, et les informations que […]
Système d’information
Le système d’information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information1, en général grâce à un ordinateur. Il s’agit d’un système socio-technique composé de deux sous-systèmes, l’un social et l’autre technique. Le sous-système social est composé de la structure organisationnelle et des personnes liées au SI. […]
Principes fondamentaux de la sécurité des systèmes d’information
Principes fondamentaux de la sécurité des systèmes d’information fournit un aperçu complet des concepts essentiels que les lecteurs doivent connaître lorsqu’ils poursuivent une carrière dans le domaine de la sécurité des systèmes d’information. Il débute par une discussion sur les nouveaux risques, menaces et vulnérabilités associés à la transformation vers un monde numérique, y compris un […]
Contrôle d’accès
Le contrôle d’accès protège les ressources contre l’affichage, la falsification ou la destruction non autorisés. Ils servent de principal moyen d’assurer la confidentialité, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine au rythme rapide, Access Control, Authentication et Public Key Infrastructure définit les […]
Stratégies de sécurité dans les plates-formes Windows et les applications
Stratégies de sécurité dans les plates-formes Windows et les applications se concentre sur les nouveaux risques, les menaces et les vulnérabilités associés au système d’exploitation Microsoft Windows. La majorité des individus, des étudiants, des éducateurs, des entreprises, des organisations et des gouvernements utilisent Microsoft Windows, qui a subi de fréquentes attaques contre ses vulnérabilités largement médiatisées. Un […]