Listing 1 - 10 of 65 | << page >> |
Sort by
|
Choose an application
A handbook for engineers, architects and other practitioners working in the field of Internet security. It presents detailed coverage of security technologies and techniques for IP (Internet protocol) multicast networks, along with algorithms and protocols for multi-party secure communication.
Computer networks - Security measures. --- Multicasting (Computer networks) - Security measures. --- Telecommunications --- Electrical & Computer Engineering --- Engineering & Applied Sciences --- Multicasting (Computer networks) - Security measures --- Computer networks - Security measures
Choose an application
Les espaces numériques constituent les nouveaux territoires de l'économie. Cependant, la rapidité des évolutions technologiques et la multiplication des normes applicables rendent cet environnement de plus en plus complexe pour les entreprises, leurs dirigeants et leurs salariés. À travers un regard croisé entre une avocate et un magistrat, cet ouvrage propose une véritable cartographie des principales questions qui se posent aujourd'hui aux entreprises, en y apportant des réponses pratiques et opérationnelles. Qu'il s'agisse de l'application du RGPD, de la prévention contre les cybermenaces ou de la sécurisation des échanges numériques, chacune des 57 fiches de l'ouvrage propose un ensemble d'outils organisationnels et juridiques visant à accompagner la vie économique de l'entreprise.
Computer networks - Security measures --- Computer security --- Computer networks
Choose an application
Programming --- Computer networks --- Security measures --- Computer networks - Security measures --- Security measures.
Choose an application
Choose an application
Nous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l'information, en particulier d'Internet. Les Etats, les entreprises, les forces armées, les activistes, le crime organisé et même les particuliers apprécient l'avantage stratégique de l'arme numérique pour capter des données ou de l'argent, déstabiliser une organisation ou attenter à sa réputation. Tous sont ainsi irrigués par une informatique vulnérable aux cyberattaques. Nos vies personnelles et professionnelles se trouvent dorénavant menacées par ces nouvelles formes d'affrontement et dépendent de la cybersécurité. Laissée sans contraintes, celle-ci peut néanmoins aboutir au cauchemar d'une société de la surveillance totale. A chacun le devoir de s'informer sur les enjeux de la sécurité numérique.
Choose an application
Computer networks --- Security measures --- Cisco IOS --- Security measures. --- Cisco IOS. --- Computer networks - Security measures --- Réseaux d'ordinateurs --- Mesures de sûreté
Choose an application
INFORMATION WARFARE --- CYBERSPACE --- CYBERSPACE--SECURITY MEASURES --- COMPUTER NETWORKS--SECURITY MEASURES --- Cyberspace --- Information warfare --- Electronics in military engineering --- Strategy
Choose an application
Cybersecurity and Human Rights in the Age of Cyberveillance is a collection of articles by distinguished authors from the US and Europe and presents a contemporary perspectives on the limits online of human rights. By considering the latest political events and case law, including the NSA PRISM surveillance program controversy, the planned EU data protection amendments, and the latest European Court of Human Rights jurisprudence, it provides an analysis of the ongoing legal discourse on global cyberveillance. Using examples from contemporary state practice, including content filtering and Internet shutdowns during the Arab Spring as well as the PRISM controversy, the authors identify limits of state and third party interference with individual human rights of Internet users. Analysis is based on existing human rights standards, as enshrined within international law including the Universal Declaration of Human Rights, International Covenant on Civil and Political Rights, European Convention on Human Rights and recommendations from the Human Rights Council. The definition of human rights, perceived as freedoms and liberties guaranteed to every human being by international legal consensus will be presented based on the rich body on international law. The book is designed to serve as a reference source for early 21st century information policies and on the future of Internet governance and will be useful to scholars in the information studies fields, including computer, information and library science. It is also aimed at scholars in the fields of international law, international relations, diplomacy studies and political science
Computer networks --- Computer security --- Human Rights --- Cyberspace --- Security measures --- Social aspects --- Computer networks - Security measures --- Cyberspace - Social aspects
Choose an application
Choose an application
Bienvenu dans un univers numérique où l'information est immédiatement disponible et les acteurs irrémédiablement connectés. Notre monde est de plus en plus, sinon totalement, dépendant des télécommunications. L'Internet explose, l'usage du courrier électronique se banalise, la téléphonie mobile séduit le plus grand nombre. Mais cette passion dévorante pour la technique a un prix : vivre dans un environnement de plus en plus exposé aux menaces de sécurité. Ainsi, les entreprises du monde entier doivent prendre la mesure des risques liés au commerce électronique ; les individus la mesure de leur vulnérabilité aux atteintes à leur vie privée. Bruce Schneier, expert renommé en sécurité informatique, explique dans cet ouvrage ce que les entreprises et les personnes doivent absolument savoir, de manière à survivre ou rester libres à l'heure d'Internet. Car " Si vous pensez que la technologie peut résoudre vos problèmes de sécurité, alors vous n'avez rien compris ni aux problèmes ni à la technologie ". Il n'existe pas de panacée en matière de sécurité informatique, Les failles au sein des systèmes, les attaques et pirateries s'accroissant, il devient vital de bien gérer cet état de fait et de protéger ses données. Comprendre qui sont les agresseurs, ce qu'ils veulent, comment contrer les dangers qu'ils représentent, connaître les technologies de sécurité, leurs possibilités mais aussi leurs limitations, assurer une veille technologique, définir une gestion des risques, mettre en œuvre une politique de sécurité, voilà entre autres les thèmes abordés par cet ouvrage informé, pragmatique et plein d'humour.
Sécurité informatique --- Réseaux d'ordinateurs --- Sécurité --- Mesures --- Computer security --- Computer networks --- Security measures --- Computer security. --- Sécurité informatique --- Réseaux d'ordinateurs --- Sécurité --- Computer networks - Security measures
Listing 1 - 10 of 65 | << page >> |
Sort by
|