Listing 1 - 10 of 336 | << page >> |
Sort by
|
Choose an application
Choose an application
Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité. ©Electre 2020 Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine.Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.
Choose an application
Sécurité informatique --- Ordinateurs --- Sécurité informatique --- Protection de l'information (Informatique)
Choose an application
Continuing a bestselling tradition, An Introduction to Cryptography, Second Edition features all of the requisite background material on number theory and algorithmic complexity, includes a historical look at the field, and offers updated and expanded exercise sets. In addition to updates throughout the text, this edition includes two new chapters on current and future applications that cover topics such as electronic mail, Internet security, protocol layers and SSL, firewalls, client-server model and cookies, network security, wireless security, smart cards, and biometrics. The book also provides additional information on cryptanalysis and primality testing as well as appendices on DES and primitive roots.
Coding theory --- mathématiques --- carte de paiement --- cryptographie --- sécurité informatique
Choose an application
Computer security --- Computer security. --- South Africa. --- Sécurité informatique --- South Africa
Choose an application
Choose an application
"Lorsqu'on travaille à la Commission européenne dans une unité de prospective qui s'intéresse aux technologies du futur et aux questions de cybersécurité, que ressent-on quand on est approché par des lobbyistes ? Que se passe-t-il quand, dans une clé USB qui ne nous est pas destinée, on découvre des documents qui nous font soupçonner l'existence d'une porte dérobée dans une machine produite par une société chinoise basée à Dalian ? N'est-on pas tenté de quitter son bureau à Bruxelles et d'aller voir soi-même, en Chine, sur le terrain ?"--Page 4 of cover
Choose an application
Computer security --- Cryptography --- Sécurité informatique --- Cryptographie --- Congresses --- Congrès --- Sécurité informatique --- Congrès
Choose an application
Computer security --- Sécurité informatique --- Congresses --- Congrès --- Sécurité informatique --- Congrès
Choose an application
Computer security --- Cryptography --- Sécurité informatique --- Cryptographie --- Congresses --- Congrès --- Sécurité informatique --- Congrès
Listing 1 - 10 of 336 | << page >> |
Sort by
|