
Sommaire
cours / présentation, démonstration
S'adapter à la cyberguerre
Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements....
Date de création :
30.08.2017Auteur(s) :
Keren ElazariPrésentation
Informations pratiques
Langue du document : Français
Type : cours / présentation, démonstration
Niveau : enseignement supérieur
Langues : Français
Contenu : texte, image, ressource interactive
Public(s) cible(s) : apprenant
Document : Document HTML
Age attendu : 18+
Droits d'auteur : pas libre de droits, gratuit
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Ce document est diffusé sous licence Creative Common : Paternité - Pas d'utilisation commerciale - Pas de modification. http://creativecommons.org/licenses/by-nc-nd/2.0/fr/legalcode
Description de la ressource
Résumé
Chaque appareil connecté est une cible potentielle pour les cybercriminels. Les gouvernements ne pourront sécuriser le cyberespace que si les particuliers sécurisent leurs propres équipements.
- Granularité : grain
- Structure : atomique
"Domaine(s)" et indice(s) Dewey
- (005.08)
Domaine(s)
- Informatique
- Informatique
Intervenants, édition et diffusion
Intervenants
Créateur(s) de la métadonnée : Marie-Hélène Comte
Édition
- Institut National de Recherche en Informatique et en Automatique / Interstices
Diffusion
Fiche technique
Identifiant de la fiche : http://ori.unit-c.fr/uid/unit-ori-wf-1-6925
Identifiant OAI-PMH : oai:www.unit.eu:unit-ori-wf-1-6925
Statut de la fiche : final
Schéma de la métadonnée : oai:uved:Cemagref-Marine-Protected-Areas
- LOMv1.0
- LOMFRv1.0
- SupLOMFRv1.0
- Voir la fiche XML
Entrepôt d'origine : UNIT