La Sécurité Informatique au Congo
Panorama de la Cybercriminalité
Des années d'investigations ont permis de récolter des images et des données inédites sur un phénomène encore peu connu qu'est celui de la sécurité informatique en République Démocratique du Congo.
Avant-garde de la Cybercriminalité et du Cyber-Terrorisme, la Sécurité des systèmes d'informations tend à tort à paraître pour un nouveau phénomène dans les pays en voie de développement au Sud du Sahara alors que ses effets sont de plus en plus visibles.
De la Photographie satellite en passant par des techniques de saturations des réseaux, de l'Arnaque financière, et autres piratages de sites Web, tous, tirés de cas vécus en République démocratique du Congo à partir des années 2005, l'Auteur plonge le lecteur dans l'univers clos et hermétique du Hacking où la frontière entre le légal et l'illégal ne tient qu'à un fil
Trésor Dieudonné KALONJI BILOLO est chercheur en cybercriminalité en République Démocratique du Congo.
En 2008, il publie pour la première fois un essai panoramique sur la Sécurité Informatique dans son pays, reprenant l''ensemble des observations faites sur la Cybercriminalité depuis 2006, dont cet ouvrage est une version revisitée.
Fiche technique
- Auteur
- Trésor Dieudonné KALONJI BILOLO
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pages
- 64
- Pays
- République démocratique du Congo
30 autres produits dans la même catégorie :
Voir toutConfiguration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau
De la Santé au Code : l'Épopée d'un Innovateur dans la eSanté
- Nouveau