Production
Réseaux sociaux
Lettre d'information
Pour avoir des nouvelles de ce site, inscrivez-vous à notre Newsletter.
YBDK5
Recopier le code :
4 Abonnés
Nous contacter
rss Cet article est disponible en format standard RSS pour publication sur votre site web :
http://icosi.dzportal.net/data/fr-articles.xml

Sécurité informatique

Evaluation des menaces et identification de la vulnérabilité,  Processus et technologies de sécurité pour les systèmes d'entreprise,  Sécurité XML, modélisation de sécurité des informations,  Cyber sécurité et  stratégies de défense,  Sécurité informatique et cryptologie,  Développement  anti-virus,  Piratage et tests d’intrusion, Logiciels malveillants,  La virologie informatique,  Sécurité de l’ordinateur,  L’informatique et l’analyse légale,  Les techniques de l’analyse légale et la récupération des données  Sécurité Internet,  Traitement d'image  et vidéo surveillance,  Sécurité réseau, Sécurité des bases de données…

Mots-Clés

Cryptographie,  Cryptage, Standards de cryptage, Cyber-espace, cryptage à clé publique, algorithmes à clé publique, la sécurité du logiciel, chiffrements à transposition, authentification, Ingénierie de la sécurité,  Pare-feu, Filtres, Biométrie, Sécurité du commerce électronique, Signature numérique, Sécurité mobile, Détection d'intrusion, Réponse aux incidents, Administration de la sécurité,  vérification, chiffrement, Virtualisation, Analyse légale, Logiciels surs et fiables.


Catégorie : ICOSI - Thèmes de recherche
Précédent  
  Suivant


Calendrier
Préférences

Se reconnecter :
Votre nom (ou pseudo) :
Votre mot de passe
YBDK5
Recopier le code :


  23268 visiteurs
  2 visiteurs en ligne

  Nombre de membres 2 membres
Connectés :
( personne )
Snif !!!
Pays des visiteurs

Flag Counter

Vous êtes ici :   Accueil » Sécurité informatique
 
Partenaires

formatic.png   ukhenchela.png    dgrsdt.pngelabweb.gifalqies.png