
- 132 pages
- French
- ePUB (adaptée aux mobiles)
- Disponible sur iOS et Android
La Cybersécurité
À propos de ce livre
Pourquoi un manuel sur la cybersécurité? Parce que nous sommes tous concernés.
Environ 3 personnes sur 5 ont déja subi une cyberattaque: vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles sou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité? De quoi parle-t-on? Pourquoi faut-il se protéger? De qui? Comment?
Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.
Foire aux questions
- Essentiel est idéal pour les étudiants et les professionnels qui aiment explorer un large éventail de sujets. Accédez à la bibliothèque Essentiel comprenant plus de 800 000 titres de référence et best-sellers dans les domaines du commerce, du développement personnel et des sciences humaines. Il comprend un temps de lecture illimité et la voix standard de la fonction Écouter.
- Complet est parfait pour les étudiants avancés et les chercheurs qui ont besoin d'un accès complet et illimité. Accédez à plus de 1,4 million de livres sur des centaines de sujets, y compris des titres académiques et spécialisés. L'abonnement Complet comprend également des fonctionnalités avancées telles que la fonction Écouter Premium et l'Assistant de recherche.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sur iOS 13 et Android 7 ou versions antérieures. En savoir plus sur l'utilisation de l'application.
Informations
Table des matières
- Couverture
- Titre
- Sommaire
- INTRODUCTION
- CHAPITRE 1 : LE CONTRÔLE D’ACCÈS
- CHAPITRE 2 : INGÉNIERIE SOCIALE, OU LA FAILLE HUMAINE
- CHAPITRE 3 : LOGICIELS MALVEILLANTS ET ESPIONS
- CHAPITRE 4 : MESSAGES SECRETS
- CHAPITRE 5 : COMMUNICATIONS SÉCURISÉES
- CHAPITRE 6 : LA SÉCURITÉ MOBILE
- CHAPITRE 7 : IDENTITÉ ET PROFILAGE NUMÉRIQUE
- CHAPITRE 8 : LES NOUVELLES TECHNOLOGIES
- CHAPITRE 9 : LA CYBERSÉCURITÉ EN ENTREPRISE
- CONCLUSION
- Dans la même collection
- Copyright