reseau concepts.pdf


Aperçu du fichier PDF reseau-concepts.pdf - page 6/118

Page 1...4 5 678118


Aperçu texte


La théorie des réseaux locaux et étendus par Patrick Hautrive

XXV-6 - Le contrôle des utilisateurs
XXV-6.1 - Le contrôle des utilisateurs : les deux modèles de sécurité
XXV-6.2 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des ressources
XXV-6.3 - Le contrôle des utilisateurs : le modèle de sécurité au niveau des utilisateurs
XXV-6.4 - Le contrôle des utilisateurs : les logiciels de configuration
XXV-7 - Le contrôle des données
XXV-7.1 - Le contrôle des données : les sauvegardes sur bandes
XXV-7.2 - Le contrôle des données : les systèmes à tolérance de pannes
XXV-7.3 - Le tableau des caractéristiques RAID
XXV-7.4 - La tolérance de panne avec WINDOWS NT SERVER
XXV-7.5 - Le contrôle des données : le cryptage
XXV-7.6 - Le contrôle des données : la protection contre les virus
XXV-8 - Le contrôle des matériels
XXV-8.1 - Le contrôle du matériel : l'UPS
XXV-8.2 - Le contrôle du matériel : la protection physique des équipements
XXV-8.3 - La surveillance des performances : les outils d'administration
XXV-8.4 - La surveillance de l'activité des utilisateurs : l'audit

Ce document est publié sous la licence GPL.

-6http://hautrive.ftp-developpez.com/reseaux/