Amazon cover image
Image from Amazon.com

Espionner, mentir, détruire : comment le cyberespace est devenu un champ de bataille / Martin Untersinger

LivresAuteur principal: Untersinger, Martin, AuteurLangue: français.Éditeur : Paris : Bernard Grasset, DL 2024Description : 1 volume (333 pages) : couverture illustrée en couleur ; 21 cmISBN: 978-2-2468-2807-5.Note de récompenses: Prix Albert Londres du livre, 2024, FRRésumé : Le journaliste retrace l'histoire du cyberespace et propose des clefs pour comprendre ses frontières et son cadre légal, montrant la manière dont la sécurité informatique est devenue un enjeu politique, stratégique et militaire. ­ [Electre]Sujet - Nom commun: Systèmes informatiques, Mesures de sûreté | Cyberespace | Pirates informatiques | Cyberterrorisme | Cyberdéfense Voir dans le SUDOC
Holdings
Item type Current library Collection Shelving location Call number Status Date due Barcode Item holds
Prêt normal Enssib Papier Pôle Information numérique et médias 004 DRO u (Browse shelf(Opens below)) Available 9203477
Total holds: 0

Bibliographie p. 291- [331]

Le journaliste retrace l'histoire du cyberespace et propose des clefs pour comprendre ses frontières et son cadre légal, montrant la manière dont la sécurité informatique est devenue un enjeu politique, stratégique et militaire. ­ Electre

Prix Albert Londres du livre 2024 FR

Introduction. «Le vrai conflit est à l'Est !» Première partie. Un nouveau monde Chapitre 1. 75 centimes manquants Chapitre 2. «La mère de toutes les batailles» Chapitre 3. Les taupes Deuxième partie. La guerre contre les secrets Chapitre 4. «Getting the ungettable» Chapitre 5. Dans le téléphone de Macron Chapitre 6. Les Totally Spies contre Babar Troisième partie. Le chaos qui vient Chapitre 7. Quand les ordinateurs explosent sans bruit Chapitre 8. Un jour noir pour l'Ukraine Chapitre 9. Dynamiter les digues Quatrième partie. Lutter Chapitre 10. Où commence la guerre ? Chapitre 11. Percer le brouillard Chapitre 12. Les nouveaux chasseurs d'espions Cinquième partie. Manipulations Chapitre 13. Attaquer les cerveaux Chapitre 14. À une poignée de lettres près Chapitre 15. Les usines à mensonges Conclusion. Cyberguerre Notes QR code

There are no comments on this title.

to post a comment.

Koha version 24.05

L'Enssib est membre associée de l'Université de Lyon