Catégories
> 5.10 Recherche et politique de la communication > Politique de la communication > Législation des communications > Protection des données
Protection des donnéesSynonyme(s)Confidentialité des données ;Criminalité informatique ;Cybercrime ;Délinquance informatique ;Délit informatique Sécurité des données |
Documents disponibles dans cette catégorie (22)
Books
A biography of Tor—a cultural and technological history of power, privacy, and global politics at the internet's core. Tor, one of the most important and misunderstood technologies of the digital age, is best known as the infrastructure under[...]
ISBN/ISSN/EAN : 978-0-262-54818-2 Article en page(s) : 234 p. Catégories : Index. décimale : 025.042 Tags : Tor (Electronic resource) ; Dark web ; World wide web--Security measures ; Browsers (Computer programs) ; Data privacy Langues: Anglais Articles
Arno PONS, Auteur | 2023La Commission européenne vient de lancer le 9 janvier le premier cycle de coopération et de suivi pour la réalisation des cibles de la décennie numérique de l'Union européenne à l'horizon 2030. Si, dans le domaine du numérique, nous sommes confr[...]
Catégories : 6.20 Relations internationales > Sûreté de l'État > Sécurité nationale > Cyberdéfense
Langues: Français Article : Articles
Catherine Vuylsteke, Auteur |Dans Knack (2022-48)China heeft de grootste digitale surveillancestaat ter wereld uitgebouwd. Hoe houdt de Chinese overheid de burgers in de pas? 'Met de illusie van allesomvattend toezicht', zegt Josh Shin.
Article en page(s) : 6p. Catégories : Langues: Néerlandais Bulletin : Serials
1. Attack Mitigation and Security for Vehicle Platoon 2. An Efficient Solution to User Authorization Query Problem in RBAC Systems Using Hierarchical Clustering 3. Analysis of Video Forensics System for Detection of Gun, Mask and Anomaly Usi[...]
Catégories : 4.20 Problèmes sociaux > Criminalité > Terrorisme > Cyberterrorisme
Langues: Anglais Bulletin : Serials
1. Classification of Phishing Email Using Word Embedding and Machine Learning Techniques 2. On the Controllability of Artificial Intelligence: An Analysis of Limitations 3. A Systematic Literature Review of Routine Activity Theory’s Applicab[...]
Catégories : Langues: Anglais Books
ISBN/ISSN/EAN : 978-2-10-084149-3 Article en page(s) : 369 p. Catégories : 2.60 Pollution, catastrophes et sécurité > Sécurité
Index. décimale : 005.8 Tags : Computer security ; Computer networks--Security measures ; Data protection Langues: Français Bulletin : Serials
1. The Threat of Covert Channels in Network Time Synchronisation Protocols 2. Similarity Analysis of Single-Vendor Marketplaces in the Tor-Network 3. An Introduction to the exFAT File System and How to Hide Data Within 4. Majority Vote-Base[...]
Catégories : Langues: Anglais Books
New technologies are changing how we protect our citizens and wage our wars. Among militaries, everything taken for granted about the ability to maneuver and fight is now undermined by vulnerability to “weapons of mass disruption”: cutting-edg[...]
Mention d'édition : 1rd ed. ISBN/ISSN/EAN : 978-1-5095-4362-5 Article en page(s) : x., 212 p. Catégories : Index. décimale : 355.41 Tags : Cyberspace operations (Military science) ; Computer security ; Deterrence (Strategy) ; Information warfare Langues: Anglais Books
Cyberjutsu is a practical cybersecurity field guide based on the techniques, tactics, and procedures of the ancient ninja. Cyber warfare specialist Ben McCarty's analysis of declassified Japanese scrolls will show how you can apply ninja metho[...]
ISBN/ISSN/EAN : 978-1-71850-054-9 Article en page(s) : XXVIII, 231 p. Catégories : Index. décimale : 005.8 Tags : Ninjutsu ; Computer crimes--Prevention ; Computer networks--Security measures ; Computer security Langues: Anglais Books
After large breaches at well-known organizations including Home Depot, Capital One, Equifax, Best Buy and many others, CISOs, Cybersecurity professionals and business leaders have spent countless hours and money upgrading their cybersecurity int[...]
ISBN/ISSN/EAN : 978-1-119-80955-5 Article en page(s) : XXII, 458 p. Catégories : Index. décimale : 005.8 Langues: Anglais Books
Drawing from the real-life exploits of five highly regarded IoT security researchers, Practical IoT Hacking teaches you how to test IoT systems, devices, and protocols to mitigate risk. The book begins by walking you through common threats[...]
ISBN/ISSN/EAN : 978-1-71850-090-7 Article en page(s) : XXVII, 434 p. Catégories : Index. décimale : 005.87 Tags : Penetration testing (Computer security) ; Computer networks--Security measures ; Computer security Langues: Anglais Books
"A thorough resource for forensic investigators, this book covers a variety of methods and techniques for locating and analyzing digital evidence found on modern Linux systems after a security incident or cyberattack. Readers will learn how Li[...]
ISBN/ISSN/EAN : 978-1-71850-196-6 Article en page(s) : XXX, 368 p. Catégories : Index. décimale : 363.259 68 Tags : Digital forensic science ; Computer crimes--Investigation ; Data recovery (Computer science) ; Linux Langues: Anglais Bulletin : Serials
Connections, 19-1 - Winter 2020 - National cyber Defence policies
Books
Blokdyk, Gerardus, Auteur | 2020How to cause the change? In what way can you redefine the criteria of choice clients have in your category in your favor? Have all of the relationships been defined properly? Will new equipment/products be required to facilitate Cyber Risk Qua[...]
ISBN/ISSN/EAN : 978-1-86732-817-9 Article en page(s) : 306 p. Catégories : 5.05 Sciences de l'information > Informatique > Cybernétique
Index. décimale : 005.8 Tags : Cyber-security ; Computer science ; Technology Langues: Anglais Books
ISBN/ISSN/EAN : 978-2-412-05074-3 Article en page(s) : v., 415 p. Catégories : 2.60 Pollution, catastrophes et sécurité > Sécurité > Mesure de sécurité
Index. décimale : 005.8 Tags : Computer security ; Computer networks--Security measures Langues: Français