Vous êtes-vous déjà demandé pourquoi vous aviez ouvert ce message électronique ou cliqué sur ce lien infectant votre ordinateur, votre téléphone jusqu'au réseau informatique de votre entreprise ? Avez-vous réagi sous l'influence d'une émotion ? D'une croyance ? Pourquoi vous êtes-vous laissé manipuler ? Un bon pirate à l'origine de cet abordage sait parfaitement exploiter votre potentiel à déclencher l'attaque vous-même. Un système d'information totalement sécurisé n'existe pas. Il est à l'image de l'homme, c'est-à-dire imparfait. Ce livre explore un nouvel espace de progression contre les cyberattaques. Vous saurez comment déjouer une attaque techniquement invisible. L'auteur nous entraine sur des chemins insoupçonnés afin de mieux nous comprendre, mieux comprendre l'attaquant, gravir les échelons de la maturité émotionnelle et par incidence développer un cyber-collectif puissant et résilient.
Dieser Download kann aus rechtlichen Gründen nur mit Rechnungsadresse in A, B, BG, CY, CZ, D, DK, EW, E, FIN, F, GR, HR, H, IRL, I, LT, L, LR, M, NL, PL, P, R, S, SLO, SK ausgeliefert werden.