Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Nous utilisons des cookies dans le but suivant :
Assurer le bon fonctionnement du site web, améliorer la sécurité et prévenir la fraude
Avoir un aperçu de l'utilisation du site web, afin d'améliorer son contenu et ses fonctionnalités
Pouvoir vous montrer les publicités les plus pertinentes sur des plateformes externes
Club utilise des cookies et des technologies similaires pour faire fonctionner correctement le site web et vous fournir une meilleure expérience de navigation.
Ci-dessous vous pouvez choisir quels cookies vous souhaitez modifier :
Cookies techniques et fonctionnels
Ces cookies sont indispensables au bon fonctionnement du site internet et vous permettent par exemple de vous connecter. Vous ne pouvez pas désactiver ces cookies.
Cookies analytiques
Ces cookies collectent des informations anonymes sur l'utilisation de notre site web. De cette façon, nous pouvons mieux adapter le site web aux besoins des utilisateurs.
Cookies marketing
Ces cookies partagent votre comportement sur notre site web avec des parties externes, afin que vous puissiez voir des publicités plus pertinentes de Club sur des plateformes externes.
Une erreur est survenue, veuillez réessayer plus tard.
Il y a trop d’articles dans votre panier
Vous pouvez encoder maximum 250 articles dans votre panier en une fois. Supprimez certains articles de votre panier ou divisez votre commande en plusieurs commandes.
Privacy matters because it shields us from possible abuses of power. Human beings need privacy just as much as they need community. Our need for socia...Savoir plus
In this fascinating and compelling book--a must-read for anyone who owns a computer--Misha Glenny exposes our governments' multi-billion-dollar war ag...Savoir plus
This volume analyses the moral and legal foundations of privacy, security, and accountability along with the tensions that arise between these importa...Savoir plus
Cybercriminals can ruin your life-this book teaches you to stop them before they can. Cybercrime is on the rise. Our information is more valuable and ...Savoir plus
Over the past years, a considerable amount of effort has been devoted, both in industry and academia, towards the development of basic technology as w...Savoir plus
The Internet has been transformed in the past years from a system primarily oriented on information provision into a medium for communication and comm...Savoir plus
In this growing age of technology, remembering passwords can be challenging. You can get a grip on this with a password book. This simple design can s...Savoir plus
A quick, easy-to-read synthesis of theory, guidelines, and evidence-based research, this book offers timely, practical guidance for library and inform...Savoir plus
"In Human Dimensions of Cyber Security , Terry Bossomaier, Steven D'Alessandro, and Roger Bradbury have produced a book that ... shows how it is indee...Savoir plus
From predictive policing to self-surveillance to private security, the potential uses to of big data in crime control pose serious legal and ethical c...Savoir plus
"One of the best technical writers in the networking and security environments." - Midwest Book Review Secure Shell (SSH) lets sysadmins securely mana...Savoir plus
Engineer privacy into your systems with these hands-on techniques for data governance, legal compliance, and surviving security audits. "I wish I had ...Savoir plus
This book explains the main problems related to digital preservation using examples based on a modern version of the well-known Cinderella fairy tale....Savoir plus
This book presents the first reference exposition of the Cyber-Deception Chain: a flexible planning and execution framework for creating tactical, ope...Savoir plus
An increasing number of countries develop capabilities for cyber-espionage and sabotage. The sheer number of reported network compromises suggests tha...Savoir plus
As identity theft and corporate data vulnerability continue to escalate, corporations must protect both the valuable consumer data they collect and th...Savoir plus
We can hardly underestimate the importance of privacy in our data-driven world. Privacy breaches are not just about disclosing information. Personal d...Savoir plus
Los datos e información que personas, dispositivos e instituciones int ercambian a diario en la sociedad de la información crecen día a día d e forma ...Savoir plus
This book constitutes the thoroughly refereed post-conference proceedings of the First International Workshop on Personal Analytics and Privacy, PAP 2...Savoir plus
Technology and digitization are a great social good. But they also involve risks and threats. Cybersecurity is not just a matter of data or computer s...Savoir plus
Let's be realistic here. Ordinary K-12 educators don't know what "cybersecurity" is and could probably care less about incorporating it into their les...Savoir plus
A hands-on guide to hacking computer systems from the ground up, from capturing traffic to crafting sneaky, successful trojans. A crash course in mode...Savoir plus
This book offers the latest research results on blockchain technology and its application for cybersecurity in cyber-physical systems (CPS). It presen...Savoir plus
Avec l'évolution du digital et la prolifération des outils connectés, la cybercriminalité s'est intensifiée au point de se professionnaliser et de s'i...Savoir plus