Ce livre, structuré en trois parties, revient d'abord sur les notions clés de l'informatique et des données du cyber-espace, puis il en identifie les failles et les menaces auxquelles tendent la cyber-criminalité, et enfin il présente les différents acteurs et métiers ancrés dans la lutte pour la cybersécurité. [lire la quatrième du livre Cybersécurité]
L'ouvrage : niveau C (Master - Écoles d'ingénieurs - Recherche)
Dans un domaine complexe et en pleine mutation, l'ouvrage présente les éléments fondamentaux des nouvelles générations de réseaux, qui ne remplacent pas la téléphonie commutée mais en sont l'extension. [lire la quatrième du livre Téléphonie d'entreprise]
Nous utilisons des cookies pour assurer le bon fonctionnement du site et améliorer votre expérience-utilisateur.
Ce site respecte la loi RGPD du 25 mai 2018.
Vous pouvez modifier vos préférences à tout moment.
Consulter notre politique de confidentialité
Nécessaires
Les cookies nécessaires contribuent à rendre un site web utilisable en activant des fonctions de base comme la navigation de page et l'accès aux zones sécurisées du site web. Le site web ne peut pas fonctionner correctement sans ces cookies.
Statistiques
Les cookies statistiques aident les propriétaires du site web, par la collecte et la communication d'informations de manière anonyme, à comprendre comment les visiteurs interagissent avec les sites web.
Marketing
Les cookies marketing sont utilisés pour effectuer le suivi des visiteurs au travers des sites web. Le but est d'afficher des publicités qui sont pertinentes et intéressantes pour l'utilisateur individuel et donc plus précieuses pour les éditeurs et annonceurs tiers.