Blog

Juin
07

Ruby On Rails

Ruby on Rails, également appelé RoR ou Rails, est un framework web libre écrit en Ruby. Il suit le motif de conception modèle-vue-contrôleur (MVC). Il propose une structure qui permet de développer rapidement et intuitivement. Cependant, il impose un grand niveau d’abstraction dans la programmation qui apporte en contre-partie l’économie d’écrire soi-même la plupart des […]

By ASIT | Non classé
DETAIL

Master Of Gamification

La ludification1,2, couramment désignée par l’anglicisme gamification, est l’utilisation des mécanismes du jeu dans d’autres domaines, en particulier des sites web, des situations d’apprentissage, des situations de travail ou des réseaux sociaux. Son but est d’augmenter l’acceptabilité et l’usage de ces applications en s’appuyant sur la prédisposition humaine au jeu. Il s’agit d’une manière nouvelle […]

DETAIL

Audit des infrastructures informatiques pour la conformité

Audit des infrastructures informatiques pour la conformité offre un regard unique et approfondi sur les récentes réglementations américaines relatives aux systèmes d’information et aux infrastructures informatiques dans les secteurs public et privé. Rédigé par des experts de l’industrie, ce livre fournit une explication complète de la façon de vérifier la conformité des infrastructures informatiques sur la […]

DETAIL

Politiques de sécurité et problèmes de mise en œuvre

Les politiques de sécurité et les problèmes de mise en œuvre offrent une vue globale et exhaustive des politiques et des cadres de sécurité de l’information, de la mécanique organisationnelle brute de la construction à la psychologie de la mise en œuvre. Rédigé par un expert de l’industrie, il présente un équilibre efficace entre les connaissances […]

DETAIL

Gestion des risques dans les systèmes d’information

La gestion des risques dans les systèmes d’information fournit une vue d’ensemble complète du domaine SSCP® Risque, Réponse et Récupération, en plus de fournir un aperçu complet de la gestion des risques et de ses implications sur les infrastructures informatiques et la conformité. Écrit par des experts de l’industrie, et utilisant une foule d’exemples et d’exercices, […]

DETAIL

Questions juridiques en matière de cybersécurité

Les questions juridiques en matière de cybersécurité abordent le domaine où les questions de droit et de cybersécurité se recoupent. La sécurité des systèmes d’information et la conformité à la loi sont maintenant requises pour protéger les infrastructures gouvernementales et d’entreprise essentielles, la propriété intellectuelle créée par des individus et des organisations, et les informations que […]

DETAIL
Juin
07

Système d’information

Le système d’information (SI) est un ensemble organisé de ressources qui permet de collecter, stocker, traiter et distribuer de l’information1, en général grâce à un ordinateur. Il s’agit d’un système socio-technique composé de deux sous-systèmes, l’un social et l’autre technique. Le sous-système social est composé de la structure organisationnelle et des personnes liées au SI. […]

By ASIT | Non classé
DETAIL

Principes fondamentaux de la sécurité des systèmes d’information

Principes fondamentaux de la sécurité des systèmes d’information fournit un aperçu complet des concepts essentiels que les lecteurs doivent connaître lorsqu’ils poursuivent une carrière dans le domaine de la sécurité des systèmes d’information. Il débute par une discussion sur les nouveaux risques, menaces et vulnérabilités associés à la transformation vers un monde numérique, y compris un […]

DETAIL

Contrôle d’accès

Le contrôle d’accès protège les ressources contre l’affichage, la falsification ou la destruction non autorisés. Ils servent de principal moyen d’assurer la confidentialité, la confidentialité et la prévention de la divulgation non autorisée. Révisé et mis à jour avec les dernières données de ce domaine au rythme rapide, Access Control, Authentication et Public Key Infrastructure définit les […]

DETAIL

Stratégies de sécurité dans les plates-formes Windows et les applications

Stratégies de sécurité dans les plates-formes Windows et les applications se concentre sur les nouveaux risques, les menaces et les vulnérabilités associés au système d’exploitation Microsoft Windows. La majorité des individus, des étudiants, des éducateurs, des entreprises, des organisations et des gouvernements utilisent Microsoft Windows, qui a subi de fréquentes attaques contre ses vulnérabilités largement médiatisées. Un […]

DETAIL
Page 1 sur 3123
TOP