Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- De : Florent Curtet, Sophie Garcin
- Lu par : Cédric Dumond
- Durée : 4 h et 36 min
- Version intégrale
-
Global46
-
Performance34
-
Histoire34
Mémoires d'un cyberpirate repenti. Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que lui sera sa force autant que son démon. Très vite, il se choisit un pseudo et devient tout naturellement l'un des hackers français les plus infatigables du XXIe siècle.
-
-
Un domaine de Hacker jadis inconnu
- Écrit par : jean pierre le 13/03/2024
-
Hacke-moi si tu peux
- Mémoires d’un cyberpirate repenti
- Lu par : Cédric Dumond
- Durée : 4 h et 36 min
- Date de publication : 03/08/2023
- Langue : Français
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
11,95 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Le plan d'action cybernétique
- De : Andre Edmond
- Lu par : Cole Mercer
- Durée : 5 h et 51 min
- Version intégrale
-
Global1
-
Performance0
-
Histoire0
Libérez votre potentiel : Faites le saut vers la cybersécurité avec confiance ! Vous êtes un professionnel de l'informatique ou un technicien du service d'assistance cherchant à entrer dans le domaine de la cybersécurité mais vous ne savez pas par où commencer ? Ce guide est votre feuille de route pour réussir cette transition. Passer de l'assistance informatique à la cybersécurité peut sembler intimidant. Un manque d'expérience pratique, des incertitudes sur les certifications et des lacunes en cybersécurité peuvent rendre l'accès au premier poste difficile.
-
Le plan d'action cybernétique
- Lu par : Cole Mercer
- Durée : 5 h et 51 min
- Date de publication : 10/06/2025
- Langue : Français
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition
- De : Mike Chapple, James Michael Stewart, Darril Gibson
- Lu par : Tom Parks
- Durée : 65 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
(ISC)2 Certified Information Systems Security Professional (CISSP) Official Study Guide, 9th Edition has been completely updated based on the latest 2021 CISSP Exam Outline. This bestselling Sybex study guide covers 100% of the exam objectives. You'll prepare for the exam smarter and faster with Sybex thanks to expert content, knowledge from our real-world experience, advice on mastering this adaptive exam, access to the Sybex online interactive learning environment, and much more. Reinforce what you've learned with key topic exam essentials and chapter review questions.
-
(ISC)2 CISSP Certified Information Systems Security Professional Official Study Guide 9th Edition
- Lu par : Tom Parks
- Durée : 65 h et 38 min
- Date de publication : 28/02/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
25,13 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Broken Money
- Why Our Financial System Is Failing Us and How We Can Make It Better
- De : Lyn Alden
- Lu par : Guy Swann
- Durée : 17 h et 31 min
- Version intégrale
-
Global6
-
Performance4
-
Histoire4
Broken Money explores the history of money through the lens of technology. Politics can affect things temporarily and locally, but technology is what drives things forward globally and permanently. The book's goal is for the listener to walk away with a deep understanding of money and monetary history, both in terms of theoretical foundations and in terms of practical implications.
-
Broken Money
- Why Our Financial System Is Failing Us and How We Can Make It Better
- Lu par : Guy Swann
- Durée : 17 h et 31 min
- Date de publication : 21/11/2023
- Langue : Anglais
- Economie · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Un scénario optimiste pour bitcoin
- De : Vijay Boyapati, Edouard Gallego - traducteur, Gary Sablon - traducteur, et autres
- Lu par : Jacques Edouard
- Durée : 2 h et 41 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Un scénario optimiste pour bitcoin est un livre plutôt court et agréable à lire, qui résume très bien les différents arguments en faveur de Bitcoin, idéal pour les débutants mais aussi un très bon rappel pour les connaisseurs. L'auteur revient sur les fondamentaux de la monnaie, son adoption dans des groupes sociaux et les attributs qui lui confèrent un statut de réserve de valeur. Il décrit également les différentes étapes du processus de monétisation, par lequel un bien passe d'objet de collection à un moyen d'échange reconnu de tous au sein d'une société.
-
Un scénario optimiste pour bitcoin
- Lu par : Jacques Edouard
- Durée : 2 h et 41 min
- Date de publication : 15/12/2025
- Langue : Français
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
8,82 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- De : Kevin Mitnick, William L. Simon
- Lu par : Ray Porter
- Durée : 13 h et 59 min
- Version intégrale
-
Global8
-
Performance7
-
Histoire7
Kevin Mitnick was the most elusive computer break-in artist in history. He accessed computers and networks at the world’s biggest companies—and however fast the authorities were, Mitnick was faster, sprinting through phone switches, computer systems, and cellular networks. He spent years skipping through cyberspace, always three steps ahead and labeled unstoppable.
-
Ghost in the Wires
- My Adventures as the World’s Most Wanted Hacker
- Lu par : Ray Porter
- Durée : 13 h et 59 min
- Date de publication : 15/08/2011
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,69 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hacking the Hacker
- Learn From the Experts Who Take Down Hackers
- De : Roger A. Grimes
- Lu par : Jonathan Todd Ross
- Durée : 10 h et 46 min
- Version intégrale
-
Global2
-
Performance1
-
Histoire1
Hacking the Hacker takes you inside the world of cybersecurity to show you what goes on behind the scenes, and introduces you to the men and women on the front lines of this technological arms race. Twenty-six of the world's top white hat hackers, security researchers, writers, and leaders describe what they do and why, with each profile preceded by a no-experience-necessary explanation of the relevant technology.
-
-
Very good but...
- Écrit par : Jonathan Garcia Barranco le 09/06/2025
-
Hacking the Hacker
- Learn From the Experts Who Take Down Hackers
- Lu par : Jonathan Todd Ross
- Durée : 10 h et 46 min
- Date de publication : 08/10/2019
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,70 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Deception
- Controlling the Human Element of Security
- De : Kevin Mitnick
- Lu par : Nick Sullivan
- Durée : 13 h et 41 min
- Version intégrale
-
Global2
-
Performance0
-
Histoire0
The world's most infamous hacker offers an insider's view of the low-tech threats to high-tech security. Kevin Mitnick's exploits as a cyber-desperado and fugitive form one of the most exhaustive FBI manhunts in history and have spawned dozens of articles, books, films, and documentaries. Since his release from federal prison, in 1998, Mitnick has turned his life around and established himself as one of the most sought-after computer security experts worldwide.
-
The Art of Deception
- Controlling the Human Element of Security
- Lu par : Nick Sullivan
- Durée : 13 h et 41 min
- Date de publication : 10/07/2020
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cybersecurity for Dummies
- De : Joseph Steinberg
- Lu par : BJ Harrison
- Durée : 13 h et 1 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
If keeping your business or your family safe from cybersecurity threats is on your to-do list, Cybersecurity for Dummies will introduce you to the basics of becoming cyber-secure! You'll learn what threats exist, and how to identify, protect against, detect, and respond to these threats, as well as how to recover if you have been breached!
-
Cybersecurity for Dummies
- Lu par : BJ Harrison
- Durée : 13 h et 1 min
- Date de publication : 10/12/2019
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Cuckoo's Egg
- Tracking a Spy Through the Maze of Computer Espionage
- De : Cliff Stoll
- Lu par : Will Damron
- Durée : 12 h et 46 min
- Version intégrale
-
Global3
-
Performance2
-
Histoire2
Before the internet became widely known as a global tool for terrorists, one perceptive US citizen recognized its ominous potential. Armed with clear evidence of computer espionage, he began a highly personal quest to expose a hidden network of spies that threatened national security. But would the authorities back him up? Cliff Stoll's dramatic firsthand account is "a computer-age detective story, instantly fascinating [and] astonishingly gripping" - Smithsonian.
-
-
Génial
- Écrit par : vin le 29/09/2020
-
The Cuckoo's Egg
- Tracking a Spy Through the Maze of Computer Espionage
- Lu par : Will Damron
- Durée : 12 h et 46 min
- Date de publication : 31/01/2020
- Langue : Anglais
- Guerre et crises · Liberté et sécurité
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide (3rd Edition)
- De : Mike Chapple, David Seidl
- Lu par : Daniel Henning
- Durée : 19 h et 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide, 3rd Edition is your ultimate resource for the CCSP exam. As the only official study guide reviewed and endorsed by (ISC)2, this guide helps you prepare faster and smarter with the Sybex study tools that include pre-test assessments that show you what you know, and areas where you need further review. In this 3rd Edition, experienced cloud security professionals Mike Chapple and David Seidl use their extensive training and hands on skills to help you prepare for the CCSP exam.
-
(ISC)2 CCSP Certified Cloud Security Professional Official Study Guide (3rd Edition)
- Lu par : Daniel Henning
- Durée : 19 h et 40 min
- Date de publication : 11/04/2023
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
28,27 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Social Engineering, Second Edition
- The Science of Human Hacking
- De : Christopher Hadnagy
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Social Engineering: The Science of Human Hacking reveals the craftier side of the hacker's repertoire - why hack into something when you could just ask for access? Undetectable by firewalls and antivirus software, social engineering relies on human fault to gain access to sensitive spaces; in this book, renowned expert Christopher Hadnagy explains the most commonly used techniques that fool even the most robust security personnel and reveals how these techniques have been used in the past.
-
Social Engineering, Second Edition
- The Science of Human Hacking
- Lu par : Christopher Hadnagy
- Durée : 9 h et 28 min
- Date de publication : 28/02/2019
- Langue : Anglais
- Sciences sociales · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- De : Kevin Mitnick, Robert Vamosi, Mikko Hypponen - introduction
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
Be online without leaving a trace. Your every step online is being tracked and stored, and your identity literally stolen. Big companies and big governments want to know and exploit what you do, and privacy is a luxury few can afford or understand. In this explosive yet practical book, Kevin...
-
The Art of Invisibility
- The World's Most Famous Hacker Teaches You How to Be Safe in the Age of Big Brother and Big Data
- Lu par : Ray Porter
- Durée : 9 h et 17 min
- Date de publication : 14/02/2017
- Langue : Anglais
- Histoire et culture · Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,35 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- De : Matthew K. Sharp, Kyriakos Lambros
- Lu par : Christopher Grove
- Durée : 13 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The CISO Evolution: Business Knowledge for Cybersecurity Executives, information security experts Matthew K. Sharp and Kyriakos "Rock" Lambros deliver an insightful and practical resource to help cybersecurity professionals develop the skills they need to effectively communicate with senior management and boards. They assert business aligned cybersecurity is crucial and demonstrate how business acumen is being put into action to deliver meaningful business outcomes.
-
The CISO Evolution
- Business Knowledge for Cybersecurity Executives
- Lu par : Christopher Grove
- Durée : 13 h et 7 min
- Date de publication : 01/03/2022
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Hackers & Painters
- Big Ideas from the Computer Age
- De : Paul Graham
- Lu par : Mark Sando
- Durée : 7 h et 44 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
We are living in the computer age, in a world increasingly designed and engineered by computer programmers and software designers, by people who call themselves hackers. Who are these people, what motivates them, and why should you care? Consider these facts: Everything around us is turning into computers. Your typewriter is gone, replaced by a computer. Your phone has turned into a computer. So has your camera. Soon your TV will. Your car was not only designed on computers, but has more processing power in it than a room-sized mainframe did in 1970.
-
Hackers & Painters
- Big Ideas from the Computer Age
- Lu par : Mark Sando
- Durée : 7 h et 44 min
- Date de publication : 17/03/2021
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
35,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- De : Kim Zetter
- Lu par : Joe Ochman
- Durée : 13 h
- Version intégrale
-
Global5
-
Performance5
-
Histoire5
Top cybersecurity journalist Kim Zetter tells the story behind the virus that sabotaged Iran’s nuclear efforts and shows how its existence has ushered in a new age of warfare - one in which a digital attack can have the same destructive capability as a megaton bomb.
-
-
Excellent!
- Écrit par : Nils le 14/02/2017
-
Countdown to Zero Day
- Stuxnet and the Launch of the World's First Digital Weapon
- Lu par : Joe Ochman
- Durée : 13 h
- Date de publication : 11/11/2014
- Langue : Anglais
- Armes et guerre · Histoire et culture
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- De : Joseph Cox
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The inside story of the largest law-enforcement sting operation ever, in which the FBI made its own tech start-up to wiretap the world, shows how cunning both the authorities and drug traffickers have become, with privacy implications for everyone. In 2018, a powerful app for secure...
-
Dark Wire
- The Incredible True Story of the Largest Sting Operation Ever
- Lu par : Peter Ganim
- Durée : 11 h et 40 min
- Date de publication : 04/06/2024
- Langue : Anglais
- International · Liberté et sécurité
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
19,35 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- De : Andy Greenberg
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Version intégrale
-
Global6
-
Performance5
-
Histoire5
"With the nuance of a reporter and the pace of a thriller writer, Andy Greenberg gives us a glimpse of the cyberwars of the future while at the same time placing his story in the long arc of Russian and Ukrainian history." —Anne Applebaum, bestselling author of Twilight of Democracy The true...
-
-
In audible!
- Écrit par : Vincent le 08/01/2020
-
Sandworm
- A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers
- Lu par : Mark Bramhall
- Durée : 12 h et 2 min
- Date de publication : 05/11/2019
- Langue : Anglais
- Armée et guerre · Monde · Sciences sociales
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Cryptography
- The Key to Digital Security, How It Works, and Why It Matters
- De : Keith Martin
- Lu par : Matthew Waterson
- Durée : 7 h et 45 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Despite its reputation as a language only of spies and hackers, cryptography plays a critical role in our everyday lives. Though often invisible, it underpins the security of our mobile phone calls, credit card payments, web searches, internet messaging, and cryptocurrencies - in short, everything we do online.
-
Cryptography
- The Key to Digital Security, How It Works, and Why It Matters
- Lu par : Matthew Waterson
- Durée : 7 h et 45 min
- Date de publication : 19/05/2020
- Langue : Anglais
- Sécurité et cryptage
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- De : Bruce Schneier
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
In Data and Goliath, Schneier reveals the full extent of surveillance, censorship, and propaganda in society today, examining the risks of cybercrime, cyberterrorism, and cyberwar. He shares technological, legal, and social solutions that can help shape a more equal, private, and secure world. This is an audiobook to which everyone with an Internet connection - or bank account or smart device or car, for that matter - needs to listen.
-
Data and Goliath
- The Hidden Battles to Collect Your Data and Control Your World
- Lu par : Dan John Miller
- Durée : 9 h et 27 min
- Date de publication : 17/03/2015
- Langue : Anglais
- Liberté et sécurité · Sciences sociales
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
23,49 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-