
- 132 pages
- French
- ePUB (adapté aux mobiles)
- Disponible sur iOS et Android
La Cybersécurité
À propos de ce livre
Pourquoi un manuel sur la cybersécurité? Parce que nous sommes tous concernés.
Environ 3 personnes sur 5 ont déja subi une cyberattaque: vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte de données personnelles sou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité? De quoi parle-t-on? Pourquoi faut-il se protéger? De qui? Comment?
Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.
Foire aux questions
- Essentiel est idéal pour les apprenants et professionnels qui aiment explorer un large éventail de sujets. Accédez à la Bibliothèque Essentielle avec plus de 800 000 titres fiables et best-sellers en business, développement personnel et sciences humaines. Comprend un temps de lecture illimité et une voix standard pour la fonction Écouter.
- Intégral: Parfait pour les apprenants avancés et les chercheurs qui ont besoin d’un accès complet et sans restriction. Débloquez plus de 1,4 million de livres dans des centaines de sujets, y compris des titres académiques et spécialisés. Le forfait Intégral inclut également des fonctionnalités avancées comme la fonctionnalité Écouter Premium et Research Assistant.
Veuillez noter que nous ne pouvons pas prendre en charge les appareils fonctionnant sous iOS 13 ou Android 7 ou versions antérieures. En savoir plus sur l’utilisation de l’application.
Informations
Table des matières
- Couverture
- Titre
- Sommaire
- INTRODUCTION
- CHAPITRE 1 : LE CONTRÔLE D’ACCÈS
- CHAPITRE 2 : INGÉNIERIE SOCIALE, OU LA FAILLE HUMAINE
- CHAPITRE 3 : LOGICIELS MALVEILLANTS ET ESPIONS
- CHAPITRE 4 : MESSAGES SECRETS
- CHAPITRE 5 : COMMUNICATIONS SÉCURISÉES
- CHAPITRE 6 : LA SÉCURITÉ MOBILE
- CHAPITRE 7 : IDENTITÉ ET PROFILAGE NUMÉRIQUE
- CHAPITRE 8 : LES NOUVELLES TECHNOLOGIES
- CHAPITRE 9 : LA CYBERSÉCURITÉ EN ENTREPRISE
- CONCLUSION
- Dans la même collection
- Copyright