Version imprimable |
S'adapter à la cyberguerre | |
Auteur(s) : ELAZARI KEREN
30-08-2017
Éditeur(s) : Institut National de Recherche en Informatique et en Automatique / Interstices INRIA; Description : Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements. Mots-clés libres : cyberguerre, sécurité système informatique, cybersécurité, hackers, cyberhygiène, fuscia Classification générale : Informatique Accès à la ressource : http://interstices.info/jcms/p_95336/s-adapter-a-l... Etat d'achèvement : final Conditions d'utilisation : Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode | DONNEES PEDAGOGIQUES Type pédagogique : cours / présentation, démonstration Granularité : grain Niveau : enseignement supérieur Public cible : apprenant Langue de l'apprenant : Français Age attendu du l'utilisateur : 18+ DONNEES TECHNIQUES Format : text/html |
Exporter au format XML |