Recherche

authentification

Extraits

ActuaLitté

Réseaux informatiques

Les services AD LDS. Mise en oeuvre d'un annuaire LDAP sur Windows Server 2019

Ce livre s'adresse aux administrateurs système qui souhaitent mettre en place une infrastructure AD LDS sur le système d'exploitation Windows Server 2019. Il est également recommandé aux développeurs ayant besoin d'un service d'annuaire capable de stocker les données des applications et de gérer l'authentification des utilisateurs. Ce livre répond également aux questions que l'on pourrait se poser sur l'intérêt d'une telle solution en naviguant entre les concepts théoriques et les applications pratiques des services AD LDS. Pour le lecteur, la conception des chapitres correspond à la logique des différentes étapes de l'implémentation d'un annuaire d'entreprise. L'ouvrage commence par une présentation générale des systèmes d'annuaire puis aborde d'un point de vue fonctionnel les différents concepts du protocole LDAP (modèles, format d'échange). Dans les chapitres suivants, l'auteur se recentre sur l'installation et la configuration de la solution pour une mise en oeuvre rapide. Cette configuration introduit les notions de gestion du processus de réplication, de création des comptes utilisateurs et des groupes, de gestion des droits d'accès et de mise en place des méthodes d'authentification. Pour finir, les derniers chapitres sont consacrés à la sécurisation des connexions LDAP et à l'implémentation d'une solution de haute disponibilité.

10/2021

ActuaLitté

Informatique

Tout sur la sécurité informatique. 5e édition

Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.

03/2020

ActuaLitté

Psychologie, psychanalyse

Nouvelle revue de psychanalyse N° 4 automne 1971 : Effets et formes de l'illusion

J.-B. Pontalis, L'illusion maintenue D.W. Winnicott, La localisation de l'expérience culturelle Masud Khan, Toucher pour voir Georges Favez, L'illusion et la désillusion dans la cure psychanalytique Robert Stoller, Création d'une illusion : l'extrême féminité chez les garçons Didier Anzieu, L'illusion groupale André Green, L'illusoire ou la Dame en jeu Jean Starobinski, Sur la flatterie Jean Rousset, L'illusion théâtrale Pierre Charpentrat, Le trompe-l'oeil Rémy Chauvin, Le leurre et sa fonction dans le comportement animal Marc Soriano, Le premier des contes de Perrault ? ou La psychanalyse comme méthode d'authentification.

12/1971

ActuaLitté

Cryptographie

Exercices et problèmes de cryptographie. 4e édition

Cet ouvrage propose de réviser les outils mathématiques et algorithmiques utiles en cryptographie et de travailler sur les fonctions de base de la cryptographie symétrique et asymétrique (chiffrement, signature et authentification). Les étudiants de second cycle d'informatique ou de mathématiques, et les élèves des écoles d'ingénieurs y trouveront plus de 140 exercices et problèmes entièrement corrigés, complétés des rappels de cours indispensables. Des compléments en ligne offrent une vingtaine d'exercices supplémentaires ainsi que des références utiles pour approfondir. Cette quatrième édition comporte de nouveaux exercices sur le standard SHA-3 les nouveaux standards de cryptographie quantique.

06/2023

ActuaLitté

Informatique

Exercices et problèmes de cryptographie. 3e édition

Cet ouvrage s'adresse aux étudiants de deuxième cycle d'informatique ou de mathématiques ainsi qu'aux élèves en écoles d'ingénieurs. Le bagage informatique et mathématique requis pour aborder ce livre est celui que l'on acquiert lors des deux premières années de licence ou en classes préparatoires scientifiques, augmenté de quelques notions de théorie des nombres de niveau 3e année. Cet ouvrage présente les outils mathématiques et algorithmiques utiles en cryptographie et les fonctionnalités cryptographiques de base (le chiffrement, la signature et l'authentification) dans le cadre de la cryptographie symétrique et asymétrique. Il propose 150 exercices et problèmes qui sont entièrement corrigés et précédés de rappels de cours.

ActuaLitté

Minéraux

Pierres précieuses fines et ornementales

Grenats, émeraudes, kunzites, ambres, agates, opales, perles, rubis... et des centaines d'autres pierres précieuses, fines et ornementales, sont décrites et illustrées. L'introduction présente de manière complète la gemmologie : propriétés, gisements et extractions, traitements, classification... Les descriptions des gemmes abordent aussi bien les propriétés optiques (couleurs, feux, fluorescence) que les propriétés mécaniques (densité, dureté, clivage). Bibliographie, tableau comparatif et index complètent utilement ce livre. Un ouvrage de référence pour tous les amateurs de pierres fines, collectionneurs et naturalistes. La plus importante galerie gemmologique de poche : 350 gemmes et variétés répertoriées, 1900 échantillons photographiés. Toutes les informations essentielles pour l'authentification des gemmes et de leurs substituts.

08/2021

Tous les articles

ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté
ActuaLitté