Boite à outils

Les livres sur la cybersécurité à lire absolument

Vous cherchez un livre sur la sécurité ? Que ce soit pour votre collection personnelle ou pour l’offrir à un proche, vous trouverez certainement l’ouvrage idéal parmi notre sélection. Voici les meilleurs livres sur la cybersécurité que vous devrez lire.

LES LIVRES SUR LA CYBERSÉCURITÉ À LIRE ABSOLUMENT
Contenu mis à jour le

Pour apprendre davantage sur le sujet, la meilleure pratique consiste à lire des livres. Nous avons sélectionné pour vous des livres extraordinaires sur la cybersécurité pour que vous puissiez avoir une vue d’ensemble du secteur. Découvrez ici les meilleurs livres sur la cybersécurité que tout le monde devrait avoir dans sa bibliothèque.

La Cybersécurité pour les Nuls, de Joseph Stenberg

Vous vous intéressez à la cybersécurité, mais vous ne savez pas par où commencer ? « La Cybersécurité pour les Nuls » est un excellent point de départ et l’un des livres à lire pour s’initier à la cybersécurité.

Cet écrit aborde dans un langage simple et clair les informations essentielles pour renforcer la sécurité de vos systèmes informatiques. En lisant cet ouvrage, vous allez pouvoir vous familiariser avec les cybermenaces les plus habituelles et les techniques de défense à adopter face à ce genre d’attaques.

Par ailleurs, ce livre donne toutes les solutions en cas de mise en danger de vos informations professionnelles et personnelles. Vous pouvez également découvrir à travers de cet ouvrage les types de menaces et leur fonctionnement. Vous apprendrez encore à les identifier et à les neutraliser.

Une partie est consacrée à la sécurité dans le secteur de la société. Les dirigeants pourront découvrir la cybersécurité, pour quoi et pour qui ? L’ouvrage propose aussi des outils faciles d’accès, des astuces pour éviter de devenir une cible, les menaces qui touchent le plus les petites entreprises, le plan de bataille pour placer votre défense, la protection personnelle, pour gérer une faille de sécurité et des astuces pour faire carrière dans la cybersécurité.

A propos de Joseph Steinberg

Joseph Steinberg travaille dans le domaine de la sécurité informatique depuis 1989 au sein de AT&T, Citibank, etc.

Il a déjà écrit plusieurs livres et articles sur la cybersécurité, comme « De la sécurité de SSL VPN » de mai 2003. Il parle des problèmes vitaux de sécurité liés à cette technologie. Ses conseils ont été suivis par la majorité des développeurs de solutions SSL VPN. 

Gratuit
Téléchargez Le Grand Livre de la cybersécurité
Plus de 180 pages d’articles indispensables rédigés par des experts pour vous aider à mieux comprendre le secteur de la cybersécurité.
Téléchargez gratuitement le Grand Livre DE LA CYBERSÉCURITÉ

Pour tout problème lié à l'envoi de ce formulaire, écrivez à contact@guardia.school ou appelez le 04 28 29 58 49

Hacking pour Débutant, de B. Anass

Comme son nom laisse entendre, ce livre est le guide ultime d’un apprenti en cybersécurité pour connaître les fondements du hacking et les différentes solutions pour se protéger des pirates. C’est l’un des livres sur les hackers et la cybersécurité à lire si vous désirez apprendre les bases du hacking éthique.

Cet ouvrage est destiné à toute personne qui souhaite devenir un expert en cybersécurité. Il est parfait si vous êtes à la recherche d’un aperçu détaillé des outils de base proposés par la principale distribution Linux pour le hacking éthique.

Ce livre est pour vous si vous avez longtemps cherché des ressources parfaites pour vous assister à débuter avec le hacking, mais le volume d’informations existant sur le thème vous a encore plus submergé.

Lisez sans plus tarder ce livre, car vous allez certainement trouver les réponses à vos questions.

Qui est l’auteur de ce livre ?

Hacking pour débutant est l’ouvrage de B. Anass, un brillant hacker et pentesteur. Il est sur le point de réaliser son doctorat. Il est également l’auteur de plusieurs livres sur la cybersécurité à succès.

Anass s’est intéressé au hacking et à la sécurité informatique depuis les années 2000. Pour rappel, c’était encore l’époque des jeux crackés et de Windows. Ce célèbre écrivain a rédigé de nombreux livres, à savoir : « Dark Python », « Le secret de la cybersécurité », « Wi-Fi Hacking avec Kali Linux ».

Vous souhaitez travailler dans la cybersécurité ?
2 FORMATIONS DE POST BAC À BAC+5 100% dédiées à la cybersécurité
Nos programmes de formation sont pensés avec les entreprises du secteur de la cybersécurité et du digital pour maximiser l’employabilité de nos étudiants. Le Bachelor a été construit pour transmettre de solides bases de développement informatique tout en parcourant progressivement les notions clés de la cybersécurité. Le MSc est à 100% dédié à la cyber et spécialise dans un métier de la cybersécurité. Nos diplômes sont reconnus par les entreprises et par l’Etat, ils délivrent en fin de cursus un titre RNCP de niveau 6 (Bac+3) ou 7 (Bac+5).
bachelor
logo-bachelor
BACHELOR (BAC+3)
DÉVELOPPEUR INFORMATIQUE OPTION CYBERSÉCURITÉ
master-of-science
logo-mos
MASTER OF SCIENCE (BAC+5)
EXPERT
CYBERSÉCURITÉ

Sécurité informatique Ethical Hacking, de l'association ACISSI

Vous êtes un informaticien et vous venez de découvrir le domaine de la sécurité des systèmes d’information ? Cet écrit sur la sécurité informatique s’adresse particulièrement à vous. C’est l’un des livres qui vous permet de vous initier aux différentes techniques des hackers pour mieux vous défendre.

Le livre est présenté en plusieurs éditions. Dans cette nouvelle édition, l’auteur considère l’actualité sur la sécurité informatique. Il inclut aussi trois nouveaux chapitres abordant la sécurité des voitures connectées, de l’étude des malwares, et la sécurité des mobiles.

C’est l’un des livres qui développe à la fois le fonctionnement de la cybersécurité, son esprit ainsi que ses différents acteurs.

À propos des auteurs de ce livre

Les auteurs de cet ouvrage sont composés d’un groupe de personnes de conviction ayant pour mission de faire en sorte que la sécurité informatique soit accessible à tous. Leur adage est « d’apprendre l’attaque pour mieux se défendre ».

Ces hackers blancs dans l’esprit ouvrent ainsi aux lecteurs les portes de la connaissance underground. Ils sont tous membres de l’association ACISSI Audit, Conseil, Installation et Sécurisation des Systèmes d’Information. Il s’agit d’une alliance à but non lucratif, dont la principale mission est de conseiller sur les enjeux de la cybersécurité.

Hacking - Un labo virtuel pour auditer et mettre en place des contre-mesures, de Franck Ebel

Cet ouvrage est fait pour vous si vous désirez débuter ou vous améliorer dans le secteur de la sécurité informatique et du hacking. Il s’adresse aussi à ceux qui souhaitent faire un point sur ses connaissances.

Cet écrit est aussi conçu pour les professionnels, à savoir une association, une entreprise ou encore un particulier au moment d’installer un système d’information. Il donne toutes les informations pour vérifier d’éventuelles failles de sécurité, avant la mise en production. En lisant ce livre, vous trouverez aussi des astuces pour tester si les solutions de protection installées sont efficaces.

Cet ouvrage est conçu pour répondre à toutes vos attentes et vous guider dans le développement d’un laboratoire virtualisé intégral dans lequel vous pourriez implanter différents services. Une fois votre laboratoire créé, vous pouvez l’attaquer afin d’identifier les failles. C’est donc l’un des livres sur la cybersécurité qui proposent une pratique.

Qui est l’écrivain Franck Ebel ?

Franck Ebel est un expert en sécurité informatique et failles applicatives. Il est enseignant à l’université de Valenciennes en IUT et directeur du Vulnerability Operating Center chez Athéos. Ce célèbre auteur est aussi le Commandant de la Gendarmerie réserviste. Auteur du manuscrit Hacking chez ENI Editions, il a conçu la première licence professionnelle sur le « Ethical Hacking » en France.

Metasploit Sécurité & hacking, le guide du pentesteur, de David Kennedy

Cet ouvrage est destiné aux professionnels et aux débutants dans le secteur de la sécurité informatique ou le hacking qui désirent trouver tous les détails des techniques avancées. C’est l’un des livres sur la cybersécurité qui vous permet d’apprendre sur les tests de pénétration avec le framework Metasploit.

Les débutants apprendront ainsi à travers ce livre les fondamentaux sur la sécurité informatique ainsi que le test d’intrusion. Ils pourront aussi maîtriser la prise en main de son interface ainsi que les conventions du framework Metasploit. Par ailleurs, ils seront également capables de moduler, automatiser et personnaliser plusieurs attaques en même temps.

En outre, les plus expérimentés découvriront plus de détails sur les techniques avancées, à savoir : les attaques sans fil et l’ingénierie sociale, la reconnaissance réseau et l’énumération ainsi que les attaques cotées client.

Qui est David Kennedy ?

Directeur de la sécurité de l’information à Diebold Incorporated, David Kennedy est le développeur de plusieurs outils open source comme Fast-Track. Il est aussi l’un des membres de l’équipe de développement de Back Track.

Cybersécurité - Un ouvrage unique pour les managers, de Romain Hennion et Anissa Makhlouf

Vous êtes à la recherche d’une solution de protection pour organisation contre la cybercriminalité ? Vous vous demandez si vous êtes en conformité avec la loi relative à la protection de vos données et de vos actifs ?

Ce livre est un excellent choix, car il développe la cybersécurité d’un point de vue managérial et organisationnel. L’auteur livre des techniques pour renforcer la protection des données informatiques sensibles, qu’elles soient sauvegardées dans le cloud, dans vos propres systèmes ou encore sur internet.

C’est l’un des livres sur la cybersécurité qui procure un guide pratique pour l’installation du code général sur la protection des données.

Qui sont les auteurs de cet ouvrage ?

Romain Hennion est un auditeur ISO 27001/sécurité des SI et 22301/continuité d’activité (PECB).

Directeur Deloitte Cyber Academy |Risk Advisory, Hennion donne aussi des cours en formation continue à l’école Centrale de Paris et à EDHEC. C’est aussi un ingénieur Arts et Métiers, et propriétaire du MBA et de l’AMP de Dauphine et de l’INSEAD.

Anissa Makhlouf quant à elle est la directrice Optimisation et Excellence opérationnelle pour Global Knowledge, Formation. Ingénieur et Docteur de l’Institut National Polytechnique de Lorraine, elle est intervenante au niveau du MS Transformation des Systèmes de Production de Centrale Supélec EXED. Anissa est membre du groupe « usine du futur » de Systematic-Paris-Région et expert en Génie Industriel et Services de l’École Centrale Paris.

Dictionnaire de la cybersécurité et des réseaux, de Bertrand Boyer

Outre les connaissances reçues durant les formations académiques en sciences politiques et sociales, en informatique, dans les écoles d’ingénieurs ou encore en télécommunications, ce dictionnaire aborde notre inaptitude à discerner les phénomènes immatériels, sa gestion, l’information et son flux.

Il s’agit d’un glossaire à vocation pédagogique. Vous y trouverez les clés de compréhension accessible à tout le monde afin de connaître les questions numériques d’un entre-soi pratique, où les acronymes anglo-saxons le débattent au mot technique, écartant de fait le plus grand nombre.

Ce dictionnaire est destiné à toutes les personnes qui désirent bâtir une culture solide de la culture numérique. Il est aussi idéal pour comprendre le sujet et progresser dans ce domaine.

Le livre développe des points techniques qui permettront aux lecteurs de surpasser les lieux communs.

A propos de Bertrand Boyer

Bertrand Boyer est un officier supérieur des troupes de marine, saint-cyrien, breveté de l’école de guerre. Diplômé de Télécom ParisTech en création et architecture de réseaux, il travaille depuis de nombreuses années dans le secteur de la cyberdéfense.

Il est l’un des auteurs de livres sur la cybersécurité à succès. Il a obtenu le prix du livre Cyber 2014 pour son manuscrit Cybertactique : conduire la guerre numérique, Nuvis, 2014. Il a également écrit Cyberstratégie, l’art de la guerre numérique, Nuvis, 2012.        

Cybersécurité — 6e éd. — Analyser les risques, mettre en œuvre les solutions, de Solange Ghernaouti

Cet ouvrage de Solange Ghernaouti est l’un des livres de cybersécurité qui propose une vision globale des problèmes et des criminalités informatiques. Le livre offre aussi des informations sur les enjeux de la connaissance de ce système.

Dans ce livre de 416 pages, l’auteur passe en revue les thématiques les plus importantes en cybersécurité. Il donne aussi des exercices corrigés afin d’évaluer les connaissances des lecteurs.

C’est donc un ouvrage parfait si vous êtes en quête d’informations sur le sujet ou si vous désirez mettre en place les bons procédés en sécurité informatique. Cette 6édition de la cybersécurité est également un excellent choix pour les étudiants dans le secteur de la protection des données informatiques.

Qui est Solange Ghernaouti ?

Solange Ghernaouti est professeure en sécurité de l’information à la faculté des HEC de l’université de Lausanne. Docteur de l’université Paris VI, elle est aussi membre de l’Académie suisse des sciences.

Par ailleurs, Solange est une spécialiste internationale en cybersécurité auprès d’instances onusiennes et gouvernementales. Elle est l’auteur d’une trentaine de livres sur les télécommunications, la cybercriminalité, la sécurité informatique ou encore le cyberpouvoir.

Aucun endroit à cacher : Edward Snowden, la NSA et l’État de surveillance, de Glenn Greenwald

Vous souhaitez lire un témoignage concernant la surveillance effectuée par le gouvernement ? Cet ouvrage est le choix parfait.

Les rapports Snowden sont l’une des plus importantes confidences de tous les temps. Selon les rapports, le gouvernement américain faisait usage d’Internet comme instrument de surveillance de masse. Le plus choquant sur les révélations, c’est qu’ils surveillaient aussi leurs propres ressortissants.

Ce livre raconte la première rencontre entre Greenwald et Snowden et la manière dont ils ont créé les rapports dorénavant abjects. La seconde partie du livre parcourt les implications des aveux, et tout ce qu’il faut faire pour éviter que le schéma se reproduise.

À propos de Glenn Greenwald

Célèbre journaliste, Glenn Greenwald a écrit pour « The intercept » et « The Guardian ». Son premier pas dans le domaine a été rendu possible grâce à son propre blog « Unclaimed Territory ». Le blog se concentrait sur la surveillance sans autorisation de la NSA au tournant du millénaire.

Ainsi, Edward Snowden a contacté Greenwald concernant les programmes de surveillance universelle de l’État américain. Greenwald a joué un rôle important dans la révélation des projets de surveillance de la NSA dans une suite de récits pour The Guardian.

Cybersécurité des services informatiques 1re année BTS Services Informatiques aux Organisations (SIO) (2020), de Patrice Dignan, Jean-Pierre Souvanne et Jérôme Parra

Comme son titre l’indique, cet ouvrage est à usage scolaire. Si vous êtes à la recherche d’un livre qui vous aidera à réviser vos cours, ce travail de Patrice, de Jérôme et Jean-Pierre est un excellent choix. De plus, c’est l’un des ouvrages à avoir pour s’entraîner avant les examens en Cybersécurité.

Ce livre détaille les fondamentaux qu’il faut connaître pour maîtriser le sujet. Il est d’ailleurs adéquat au nouveau référentiel du BTS SIO.

Les auteurs proposent à travers cet ouvrage de 224 pages les essentiels ainsi que les jargons sur la cybersécurité et son utilisation. Vous y trouverez encore des sujets d’entraînements aux examens qui vous aideront à estimer vos connaissances le jour J.

Ce livre est destiné aux amateurs de la cybersécurité, aux étudiants dans le domaine et bien évidemment à tous ceux qui désirent installer les meilleures pratiques sur le sujet.

Qui sont les auteurs du livre ?

Cet ouvrage a été écrit par Patrice Dignan, Jean-Pierre Souvanne et Jérôme Parra. Ce sont des auteurs célèbres et qui ont fait leurs preuves dans le domaine de la cybersécurité.

Cybersécurité et cyberdéfense : Enjeux stratégiques, de Yann Salamon

Vous désirez avoir une vision plus large de la sécurité des données numériques ? Cet ouvrage est à absolument lire, car il propose toutes les informations nécessaires à la maîtrise de ce domaine. 

Ce livre de 336 pages de Yann Salamon est très instructif, parce que vous y trouverez la base fondamentale à la compréhension de la cybersécurité. Cet ouvrage décrit également le cyberscape avec la définition de la valeur des données. Il parle aussi de la notion de souveraineté numérique et des exemples d’attaques les plus célèbres et récents.

C’est donc l’un des livres à avoir absolument si vous êtes passionné par la cybersécurité.

Qui est Yann Salomon ?

Diplômé de Mines Nancy et de l’University College London, Yann Salamon est responsable de l’unité « Cybersécurité et cyberdéfense : enjeux stratégiques » à Sciences Po Lille. Il a par ailleurs occupé plusieurs fonctions liées aux relations internationales et la stratégie à l’Agence nationale de la sécurité des systèmes d’information ou ANSSI.

L’art de l’invisibilité : le pirate informatique le plus célèbre du monde vous apprend à être en sécurité à l’ère du Big Brother et du Big Data, de Kevin Mitnick

« L’art de l’invisibilité » se repose sur les idées de Kevin Mitnick, l’auteur du livre. Kevin dénonce à travers de son manuscrit les grandes entreprises qui tentent de nous exploiter en espionnant tous nos faits et gestes.

Grâce à ses connaissances et son expérience, Mitnick propose aux lecteurs des conseils fondamentaux qui leur permettent de se protéger contre le Big Brother et du Big Data qui nous surveillent à tout moment. D’ailleurs, ses propos reposent sur des exemples concrets, car il cite les grandes structures et les gouvernements qui se sont emparés de nos vies en ligne. 

C’est l’un des livres sur la cybersécurité à lire absolument, puisqu’il vous rendra à la fois vigilant et paranoïaque.

Qui est l’auteur de l’ouvrage ?

L’art de l’invisibilité est un écrit de Kevin Mitnick, l’un des pirates informatiques les plus célèbres de l’univers. Il est devenu un consultant en sécurité et un conférencier.

Ingénierie sociale : l’art du piratage humain, de Christopher Hadnagy

SE ou l’ingénierie sociale est l’association de la psychologie et de la manipulation, dont l’objectif est de retirer des informations secrètes de cibles involontaires.

La couverture des incidents de sécurité est fondée sur la technique, pourtant SE est généralement l’un des points les plus critiques. En effet, les machines sont conçues pour suivre les règles, donc, elles sont assez prévisibles, ce qui n’est pas le cas des humains.

Cet ouvrage permet à l’auteur de parler d’un sujet qu’il maîtrise parfaitement afin de les transmettre. Par ailleurs, l’ingénierie sociale : l’art du piratage humain évoque aussi du SE et son utilisation pour lutter contre les ingénieurs sociaux.

Qui est l’auteur ?

Expert en SE, Christopher Hadnagy accueille également l’éblouissant podcast social-Engineer 9 Podcasts dans le but d’accroître le niveau de vigilance des usagers en ligne. C’est une solution idéale pour en savoir plus sur la sécurité en ligne si vous n’avez pas de temps pour lire des livres sur la cybersécurité.

De plus, il pilote une équipe qui évolue entre la formation technique, les tests de pénétration réels ou encore l’organisation d’événements à Def Con.

Le secret de la cybersécurité : Le guide pour protéger votre famille et votre entreprise de la cybercriminalité, de B. Anass

C’est l’un des livres qui évoque la base de la cybersécurité avec facilité. L’ouvrage met également en évidence tous ses principes afin que vous puissiez comprendre au mieux ses enjeux dans le but de vous échapper de la cyberattaque.

Dans son manuscrit de 94 pages, l’auteur propose les différentes clés que vous devez développer pour protéger vos données individuelles et professionnelles. Le livre est indispensable pour apprendre à éviter les pièges de la cyberattaque tout en vous mettant en garde à ne pas sous-estimer les risques d’une éventuelle attaque.

Comme pour les autres livres de cette liste, le secret de la cybersécurité : le guide pour protéger votre famille et votre entreprise de la cybercriminalité est à lire absolument si le secteur vous passionne. Il s’agit aussi d’un incontournable pour installer les meilleures techniques en cybersécurité ou encore si vous suivez une formation en protection des données informatiques.

Vie privée : une introduction très courte, de Raymond Wacks

Cette série de vie privée : une introduction très courte d’Oxford University Press a collaboré à guider de nouveaux documents aux lecteurs, avec plus de 510 titres dans la série jusqu’à maintenant. La publication privacy a été éditée pour la première fois en 2010, puis elle a été mise à jour 5 ans plus tard.

Le monde représente trois types de croissance : les personnes qui croient que nous vivons dans un monde privé, celles qui défendent la vie privée et celles qui sont perplexes à l’érosion de la vie au nom de la sécurité.

Pour les gens qui n’ont pas encore renoncé à la protection de la vie privée, que ce soit en ligne ou hors ligne, le groupe énigmatique est le plus difficile. Ces derniers font souvent réflexion au mantra « on n’a peur de rien si on n’a rien à cacher ».

C’est donc l’un des livres sur la cybersécurité à lire pour persuader vos proches sur l’enjeu de la confidentialité. Dans ce livre, l’auteur parle de l’importance de la confidence en ligne et 5 manières de la reconquérir.

Les menaces à la confidentialité sont désormais partout et la conséquence et les risques des violations de la vie privée sur internet sont de plus en plus importants. Cet ouvrage développe les pièges de façon brève et claire.

Ce guide est un excellent point de départ pour en savoir plus sur la cybersécurité ou pour lire la suite.

Qui est Raymond Wacks ?

Professeur expérimenté en droit et de théorie juridique, Raymond Wacks a dirigé le département droit à l’université de Hong Kong entre 1986 et 1993. C’était aussi un enseignant de droit public et administrateur du département de droit public dans la même université.

Et aussi...

Cyber War: The Next Threat to National Security and What to Do About It

Une exploration des risques liés aux conflits cybernétiques, avec des propositions de solutions. Un regard sur les dangers et les questions géopolitiques. Auteurs: Richard A. Clarke, ancien consultant en sécurité de l’État, et Robert K. Knake, spécialiste de la cybersécurité.

Acheter le livre

Ghost in the Wires: My Adventures as the World’s Most Wanted Hacker

Kevin Mitnick, fameux hacker, raconte son parcours dans le monde de l’intrusion informatique. Une étude fascinante sur la psychologie du pirate. Auteurs: Kevin Mitnick, ex-hacker et consultant en sécurité actuel, et William L. Simon, écrivain et journaliste.

Acheter le livre

Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World

Examen approfondi des méthodes de collecte de données par les gouvernements et les grandes entreprises, et de son impact sur la vie privée. Écrit par Bruce Schneier, un expert en sécurité informatique et un auteur respecté dans le domaine.

Acheter le livre

Hacking: The Art of Exploitation

Guide pratique pour comprendre les techniques de piratage et d’exploitation. Idéal pour les personnes souhaitant approfondir leurs compétences techniques. Par Jon Erickson, un chercheur en sécurité et un expert en programmation.

Acheter le livre

The Darkening Web: The War for Cyberspace

Analyse des conflits dans le cyberespace et de la façon dont ils façonnent le paysage mondial. Exploration de la complexité des batailles en ligne. Auteur: Alexander Klimburg, un expert en cybersécurité et en politique internationale.

Acheter le livre

Future Crimes: Inside the Digital Underground and the Battle for Our Connected World

Regard sur les crimes du futur et la façon dont la technologie peut être utilisée à des fins malveillantes. Mise en lumière des menaces émergentes. Auteur: Marc Goodman, un expert en sécurité et un futurologue.

Acheter le livre

Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon

Récit captivant du premier véritable acte de cyber-guerre, le virus Stuxnet. Détail de l’histoire et des implications de cette attaque sans précédent. Auteur: Kim Zetter, une journaliste primée spécialisée dans la cybersécurité.

Acheter le livre

01010011 01101001 00100000 01110100 01110101 00100000 01100101 01110011 00100000 01101001 01100011 01101001 00100000 01100011 00100111 01100101 01110011 01110100 00100000 01110001 01110101 01100101 00100000 01110100 01110101 00100000 01100011 01101000 01100101 01110010 01100011 01101000 01100101 01110011 00100000 01110001 01110101 01100101 01101100 01110001 01110101 01100101 00100000 01100011 01101000 01101111 01110011 01100101 00101110 00100000 01010110 01100001 00100000 01110110 01101111 01101001 01110010 00100000 01100100 01100001 01101110 01110011 00100000 01101100 01100101 00100000 01100011 01101111 01100100 01100101 00100000 01110011 01101111 01110101 01110010 01100011 01100101 00101110

FAQ

Qui est Raymond Wacks ?

Professeur expérimenté en droit et de théorie juridique, Raymond Wacks a dirigé le département droit à l’université de Hong Kong entre 1986 et 1993. C’était aussi un enseignant de droit public et administrateur du département de droit public dans la même université.

Qui est l'auteur de l'ouvrage : L’art de l’invisibilité

L’art de l’invisibilité est un écrit de Kevin Mitnick, l’un des pirates informatiques les plus célèbres de l’univers. Il est devenu un consultant en sécurité et un conférencier.

Qui est Glenn Greenwald

Célèbre journaliste, Glenn Greenwald a écrit pour « The intercept » et « The Guardian ». Son premier pas dans le domaine a été rendu possible grâce à son propre blog « Unclaimed Territory ». Le blog se concentrait sur la surveillance sans autorisation de la NSA au tournant du millénaire.