Nouveau chez Audible ?
Titres dans Sécurité et cryptage
-
-
ISO/IEC 27001: 2022
- An Introduction to Information Security and the ISMS Standard
- De : Steve Watkins
- Lu par : Steve G Watkins
- Durée : 1 h
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Written by an acknowledged expert on the ISO/IEC 27001 standard, ISO 27001: 2022–An Introduction to Information Security and the ISMS Standard is an ideal primer for anyone implementing an information security management system aligned to ISO 27001: 2022.
-
ISO/IEC 27001: 2022
- An Introduction to Information Security and the ISMS Standard
- Lu par : Steve G Watkins
- Durée : 1 h
- Date de publication : 06/09/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
6,24 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
CCSP Certified Cloud Security Professional
- A Step by Step Study Guide to Ace the Exam
- De : Jamie Murphy
- Lu par : Tom Brooks
- Durée : 5 h et 19 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
This comprehensive guide serves as a beacon for individuals seeking to attain expertise in the domain of cloud security, equipping them with the knowledge and skills necessary to navigate the complexities of safeguarding cloud environments. From concepts to advanced techniques, this book offers a structured and accessible approach to understanding the nuances of cloud security.
-
CCSP Certified Cloud Security Professional
- A Step by Step Study Guide to Ace the Exam
- Lu par : Tom Brooks
- Durée : 5 h et 19 min
- Date de publication : 16/04/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Field Manual for Cyber Incident Handling and Response
- Prevent. Respond. Recover: A Tactical Guide to Leading Through Cyber Incidents
- De : Austin Weedor, Jacob Ideji
- Lu par : Nene Nwoko
- Durée : 5 h et 7 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Cybersecurity incidents aren't just technical events — they are high-stakes leadership challenges. From ransomware attacks that paralyze city governments to data breaches that cripple global enterprises, leaders today must be prepared to act decisively when every second counts. Field Manual for Cyber Incident Handling and Response is a hands-on, executive-ready guide designed to help organizations respond to cyber crises with clarity, precision, and confidence.
-
Field Manual for Cyber Incident Handling and Response
- Prevent. Respond. Recover: A Tactical Guide to Leading Through Cyber Incidents
- Lu par : Nene Nwoko
- Durée : 5 h et 7 min
- Date de publication : 09/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- De : Ousmane Barry
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
101 Ways to Protect Yourself Online is a clear, practical, and beginner-friendly guide that teaches everyday people how to stay safe in today’s digital world. Whether you want to protect your identity, secure your accounts, avoid scams, or keep your family safe online, this book gives you straightforward steps you can use right away. Written for listeners with no technical background, it breaks down cybersecurity into simple language and real-life situations. You’ll learn how hackers actually target people, what mistakes make you vulnerable, and what habits will keep you safe day to day.
-
101 Ways to Protect Yourself Online
- Simple Everyday Habits to Keep Your Identity, Money, and Privacy Safe
- Lu par : Michael Whalen
- Durée : 4 h et 51 min
- Date de publication : 08/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Read Write Own
- Building the Next Era of the Internet
- De : Chris Dixon
- Lu par : Robert Petkoff, Chris Dixon
- Durée : 8 h et 9 min
- Version intégrale
-
Global2
-
Performance1
-
Histoire1
A potent exploration of the power of blockchains to reshape the future of the internet—and how that affects us all—from influential technology entrepreneur and startup investor Chris Dixon “A must for anyone who wants to better understand the real potential of blockchains and web3...
-
Read Write Own
- Building the Next Era of the Internet
- Lu par : Robert Petkoff, Chris Dixon
- Durée : 8 h et 9 min
- Date de publication : 30/01/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Means of Control
- How the Hidden Alliance of Tech and Government Is Creating a New American Surveillance State
- De : Byron Tau
- Lu par : Sean Patrick Hopkins
- Durée : 11 h et 6 min
- Version intégrale
-
Global1
-
Performance0
-
Histoire0
You are being surveilled right now. This sweeping exposé reveals how the U.S. government allied with data brokers, tech companies, and advertisers to monitor us through the phones we carry and the devices in our home. “A revealing . . . startling . . . timely . . . fascinating, sometimes...
-
Means of Control
- How the Hidden Alliance of Tech and Government Is Creating a New American Surveillance State
- Lu par : Sean Patrick Hopkins
- Durée : 11 h et 6 min
- Date de publication : 27/02/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
How to Measure Anything in Cybersecurity Risk (2nd Edition)
- De : Douglas W. Hubbard, Richard Seiersen
- Lu par : Jim Seybert
- Durée : 14 h et 5 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In How to Measure Anything in Cybersecurity Risk, Second Edition, a pioneering information security professional and a leader in quantitative analysis methods deliver yet another eye-opening text applying the quantitative language of risk analysis to cybersecurity. In the book, the authors demonstrate how to quantify uncertainty and shed light on how to measure seemingly intangible goals. It's a practical guide to improving risk assessment with a straightforward and simple framework.
-
How to Measure Anything in Cybersecurity Risk (2nd Edition)
- Lu par : Jim Seybert
- Durée : 14 h et 5 min
- Date de publication : 25/04/2023
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- De : Anthony Hack
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The word “hacking” has preconceived connotations, and most people don't quite grasp the whole concept that goes into the process of hacking. Hackers have a notorious reputation. But there’s a side of hacking that most people aren’t aware of: ethical hacking. You don't hear about the ethical hacking in the news, but there are people out there with the same job description fighting the malicious hackers daily, and they get the bad rep.
-
Kali Linux
- The Complete Guide to Learn Linux For Beginners and Kali Linux, Linux System Administration and Command Line, How to Hack with Kali Linux Tools, Computer Hacking and Networking
- Lu par : Robert Plank
- Durée : 3 h et 29 min
- Date de publication : 25/03/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- De : Brian Krebs
- Lu par : Christopher Lane
- Durée : 8 h et 46 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In Spam Nation, investigative journalist and cybersecurity expert Brian Krebs unmasks the criminal masterminds driving some of the biggest spam and hacker operations targeting Americans and their bank accounts. Tracing the rise, fall, and alarming resurrection of the digital mafia behind the two largest spam pharmacies - and countless viruses, phishing, and spyware attacks - he delivers the first definitive narrative of the global spam problem and its threat to consumers everywhere.
-
Spam Nation
- The Inside Story of Organized Cybercrime - from Global Epidemic to Your Front Door
- Lu par : Christopher Lane
- Durée : 8 h et 46 min
- Date de publication : 18/11/2014
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,62 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- De : Glen D. Singh
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Kali Linux is the most popular and advanced penetration testing Linux distribution within the cybersecurity industry. Using Kali Linux, a cybersecurity professional will be able to discover and exploit various vulnerabilities and perform advanced penetration testing on both enterprise wired and wireless networks.
-
The Ultimate Kali Linux Book
- Perform Advanced Penetration Testing Using Nmap, Metasploit, Aircrack-Ng, and Empire, 2nd Edition
- Lu par : Alex Freeman
- Durée : 13 h et 47 min
- Date de publication : 12/12/2022
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Art of Attack
- Attacker Mindset for Security Professionals
- De : Maxie Reynolds
- Lu par : Stephanie Dillard
- Durée : 9 h et 50 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
In The Art of Attack: Attacker Mindset for Security Professionals, Maxie Reynolds untangles the threads of a useful, sometimes dangerous, mentality. The book shows ethical hackers, social engineers, and pentesters what an attacker mindset is and how to and how to use it to their advantage.
-
The Art of Attack
- Attacker Mindset for Security Professionals
- Lu par : Stephanie Dillard
- Durée : 9 h et 50 min
- Date de publication : 16/11/2021
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,56 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Transformational Security Awareness
- What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors
- De : Perry Carpenter, Kevin Mitnick - foreword
- Lu par : Stephen Bel Davies
- Durée : 12 h et 20 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
When all other processes, controls, and technologies fail, humans are your last line of defense. But, how can you prepare them? Frustrated with ineffective training paradigms, most security leaders know that there must be a better way. A way that engages users, shapes behaviors, and fosters an organizational culture that encourages and reinforces security-related values. The good news is that there is hope. That's what Transformational Security Awareness is all about.
-
Transformational Security Awareness
- What Neuroscientists, Storytellers, and Marketers Can Teach Us About Driving Secure Behaviors
- Lu par : Stephen Bel Davies
- Durée : 12 h et 20 min
- Date de publication : 21/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,85 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Schneier on Security
- De : Bruce Schneier, Ken Maxon
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Presenting invaluable advice from the world's most famous computer security expert, this intensely listenable collection features some of the most insightful and informative coverage of the strengths and weaknesses of computer security and the price people pay - figuratively and literally - when security fails. Discussing the issues surrounding things such as airplanes, passports, voting machines, ID cards, cameras, passwords, internet banking, sporting events, computers, and castles, this book is a must-listen for anyone who values security at any level.
-
-
Great collection of all things security
- Écrit par : Kindle Customer le 28/12/2023
-
Schneier on Security
- Lu par : Ken Maxon
- Durée : 11 h et 18 min
- Date de publication : 09/07/2020
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
22,40 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Book of Satoshi
- The Collected Writings of Bitcoin Creator Satoshi Nakamoto, 1st Edition
- De : Phil Champagne
- Lu par : Stephanie Murphy
- Durée : 7 h et 27 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
The Book of Satoshi, the collected writings of Satoshi Nakamoto, creator of the bitcoin. The foreword was written by Jeff Berwick.
-
The Book of Satoshi
- The Collected Writings of Bitcoin Creator Satoshi Nakamoto, 1st Edition
- Lu par : Stephanie Murphy
- Durée : 7 h et 27 min
- Date de publication : 20/04/2015
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
17,91 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Algorithms of Armageddon
- The Impact of Artificial Intelligence on Future Wars
- De : George Galdorisi, Sam J. Tangredi, Robert O. Work - foreword by
- Lu par : Lyle Blaker
- Durée : 7 h et 38 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Neither a protest against AI, nor a speculative work on how AI could replace humans, Algorithms of Armageddon provides a time-critical understanding of why AI is being implemented through state weaponization, the realities for the global power balance, and more importantly, U.S. national security.
-
Algorithms of Armageddon
- The Impact of Artificial Intelligence on Future Wars
- Lu par : Lyle Blaker
- Durée : 7 h et 38 min
- Date de publication : 25/06/2024
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
15,70 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- De : Ousmane Barry
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Defend Your Data is a practical guide for anyone who wants to feel more confident and secure in the digital world. It walks you through the threats most people face today, why they work, and how to defend yourself with simple habits that make a real difference. You’ll learn how phishing, malware, ransomware, and social-engineering attacks actually unfold, and what steps you can take to protect your devices, accounts, home network, and personal information. The book breaks down complex ideas in a way that feels approachable, even if you don’t work in technology.
-
Defend Your Data: Cybersecurity Essentials for Everyone
- Practical Steps to Protect Your Digital Life and Safeguard Your Data
- Lu par : Snake Porter
- Durée : 3 h et 59 min
- Date de publication : 05/01/2026
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
13,42 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- De : Deaver Brown
- Lu par : Stéphane Marais
- Durée : 21 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
La Sécurité Humaine décrit les mesures que les organisations devraient prendre pour protéger leur réseau contre les intrus, en mettant l'accent sur ce que les employés peuvent faire pour défendre leur réseau. Les points sont précis, simples et parfaitement réalisables avec le soutien du PDG ou du Président du conseil d'administration. Une lecture incontournable pour les responsables informatiques et les dirigeants d'organisation.
-
Sécurité humaine: Maîtriser le facteur humain dans les réseaux
- Lu par : Stéphane Marais
- Durée : 21 min
- Date de publication : 31/12/2025
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
2,51 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
Seguridad humana
- Controla el factor humano en las redes
- De : Deaver Brown
- Lu par : Andrea Sienra
- Durée : 23 min
- Version intégrale
-
Global0
-
Performance0
-
Histoire0
Seguridad humana describe los pasos que las organizaciones deben tomar para proteger su red de intrusos, enfatizando lo que los empleados pueden hacer para defender su red. Los puntos son concisos, simples y perfectamente realizables con el apoyo del director ejecutivo o del presidente del consejo directivo. Una lectura obligatoria para el departamento de TI y los líderes de la organización.
-
Seguridad humana
- Controla el factor humano en las redes
- Lu par : Andrea Sienra
- Durée : 23 min
- Date de publication : 31/12/2025
- Langue : Espagnol
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
2,51 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
The Perfect Weapon
- War, Sabotage, and Fear in the Cyber Age
- De : David E. Sanger
- Lu par : Robertson Dean
- Durée : 12 h et 53 min
- Version intégrale
-
Global2
-
Performance2
-
Histoire2
SOON TO BE AN HBO DOCUMENTARY FROM AWARD-WINNING DIRECTOR JOHN MAGGIO “An important—and deeply sobering—new book about cyberwarfare” (Nicholas Kristof, New York Times) The Perfect Weapon is the startling inside story of how the rise of cyberweapons transformed geopolitics like...
-
The Perfect Weapon
- War, Sabotage, and Fear in the Cyber Age
- Lu par : Robertson Dean
- Durée : 12 h et 53 min
- Date de publication : 19/06/2018
- Langue : Anglais
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
18,39 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-
-
-
La cryptologie
- De : Jacques Stern
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Version intégrale
-
Global1
-
Performance1
-
Histoire1
Des mathématiques à la révolution numérique, Jacques Stern, père de la cryptologie française moderne, présente ici son parcours et sa discipline. "Si l'informatique est l'étude des processus qui permettent la manipulation, le stockage et la communication d'informations numériques, la cryptologie a pour objet de protéger ces processus contre un adversaire hostile en garantissant intégrité, authenticité et confidentialité des communications et des données. Ces fonctions sont cruciales pour sécuriser internet et protéger notre vie privée.
-
-
Aucune pédagogie à réserver aux initiés
- Écrit par : Matt le 28/08/2021
-
La cryptologie
- Lu par : Jacques Stern
- Durée : 1 h et 23 min
- Date de publication : 30/11/2020
- Langue : Français
Impossible d'ajouter des articles
Désolé, nous ne sommes pas en mesure d'ajouter l'article car votre panier est déjà plein.Veuillez réessayer plus tardVeuillez réessayer plus tardÉchec de l’élimination de la liste d'envies.
Veuillez réessayer plus tardImpossible de suivre le podcast
Impossible de ne plus suivre le podcast
12,99 € ou gratuit avec l'essai. Renouvellement automatique à 9,95 €/mois après l'essai. Voir conditions d'éligibilité
-