share_book
Envoyer cet article par e-mail

La cybersécurité

ou partager sur :

share_comment
Partager ce commentaire par e-mail

ou partager sur :

PRÊT A ACHETER?
(vous pouvez toujours annuler plus tard)


J'aime
La cybersécurité

La cybersécurité

  (Auteur)


Prix : Cet article n'a pas encore de prix  ask_price

Demande de cotation sur ""
Ce titre est nouveau dans notre fonds d'ouvrages et nous ne l'avons encore jamais vendu à ce jour.
Notre engagement: Vous obtenir le meilleur prix
Aussi nombreux que soient les titres que nous référençons, absolument rien n'est automatisé dans la fixation de nos prix; et plutôt que de convertir automatiquement le prix en euros et risquer de répercuter sur vous un prix artificiellement élevé, nous vous faisons un devis rapide après avoir vérifié les prix auprès de nos différents fournisseurs.
Cette étape de demande de cotation est rapide (généralement quelques heures) et vise à vous faire bénéficier en permanence du meilleur prix pour vos achats de livres.


Sur commande

Des articles qui pourraient aussi vous intéresser

Description de "La cybersécurité"

Présentation de La cybersécurité

La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille et des systèmes d'arme) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale.D autant que ce nouveau théâtre d'ombres consacre le principe de la guerre asymétrique : des États peuvent êtres attaqués par des militants isolés, des sociétés commerciales être visées par des services de renseignements gouvernementaux, des particuliers mis en cause par d'autres personnes privées, et des entreprises la cible de compétiteurs indélicats. Sur le terrain numérique, la taille des budgets de communication et de sécurité informatique ne garantit pas l'avantage.Au-delà des moyens de répression et de contrôle, la véritable sécurisation de l'intégralité du maillage informatique ne peut passer que par la responsabilisation de l'ensemble de ses utilisateurs : c'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre une démarche de sécurisation de nos données sensibles. Et s'interroger ainsi sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son « patrimoine numérique ».

Détails sur le produit

  • Reliure : Poche
  • 128  pages
  • Dimensions :  1.0cmx11.2cmx16.8cm
  • Poids : 99.8g
  • Editeur :   Presses Universitaires De France - Puf Paru le
  • Collection : Que sais-je ?
  • ISBN :  2130579728
  • EAN13 :  9782130579724
  • Classe Dewey :  620
  • Langue : Français

Commentaires sur cet article

Personne n'a encore laissé de commentaire. Soyez le premier!

Laisser un commentaire

Rechercher des articles similaires par rayon

Rechercher par thèmes associés

Présentation de La cybersécurité

La dépendance grandissante de pans entiers de nos existences (données médicales ou bancaires), de nos modes de production (informatique d'entreprise ou équipements industriels) et de notre défense (numérisation de l'espace de bataille et des systèmes d'arme) à l'égard des systèmes informatiques fait de la cybersécurité une nécessité vitale.D autant que ce nouveau théâtre d'ombres consacre le principe de la guerre asymétrique : des États peuvent êtres attaqués par des militants isolés, des sociétés commerciales être visées par des services de renseignements gouvernementaux, des particuliers mis en cause par d'autres personnes privées, et des entreprises la cible de compétiteurs indélicats. Sur le terrain numérique, la taille des budgets de communication et de sécurité informatique ne garantit pas l'avantage.Au-delà des moyens de répression et de contrôle, la véritable sécurisation de l'intégralité du maillage informatique ne peut passer que par la responsabilisation de l'ensemble de ses utilisateurs : c'est en sachant ce que l'on risque de perdre sur la Toile que l'on peut entreprendre une démarche de sécurisation de nos données sensibles. Et s'interroger ainsi sur le juste équilibre entre une politique de surveillance très aboutie, et un droit à l'intégrité de son « patrimoine numérique ».