Nouvelle version du protocol TOR
L’utilisation des réseaux sociaux s’est répondue de façon très large, il en existe une dizaine plus ou moins connus, utilisés pour des fins personnelles (retrouver ses amis, rester en contact avec ses proches) ou même professionnels (annonce et recherche d’emploi, publicité …).
Néanmoins la structure de ces réseaux sociaux se base sur une architecture centralisée.
Cette architecture devient problématique lorsque la question du respect et préservation de la vie privée des utilisateurs d’internet se pose.
Ce livre présente une nouvelle perspective de navigation, permettant de palier au problème de centralisation d’entités détenant les données des internautes.
Il s’agit des réseaux d’architecture distribuée.
En outre il s’agit de la mise en place d’une solution permettant de respecter la privacy des données des utilisateurs et leurs anonymats au sein du réseau distribué.
Ilham IKBAL née en 1989, au Maroc.
De formation d’ingénieur, elle reçoit en 2012 un double diplôme de l’INPT Maroc, spécialité réseau et télécommunication et de l’INSA Centre Val de Loire, spécialité Sécurité des systèmes et réseau.Actuellement,responsable sécurité des systèmes d’information dans une filiale du grand groupe Marocain Ynna Holding
Fiche technique
- Auteur
- Ilham Ikbal
- Langue
- Français
- Éditeur
- Éditions universitaires européennes
- Pays
- Maroc
30 autres produits dans la même catégorie :
Voir toutConfiguration et mise en place d’un réseau VPN dans une entreprise
- Nouveau
Conception et réalisation d’une base de données pour la gestion
- Nouveau
Les Systèmes de Recommandation à Base de Filtrage Collaboratif
- Nouveau
Déploiement d’une base de données couplée à un système web pour la gestion de crédit dans un établissement de microfinance
- Nouveau
Conception et réalisation d'une application de gestion des palmarès
- Nouveau
Mise en place d'un réseau informatique local avec connexion internet
- Nouveau
Structures de Données en C: Ressources d’Apprentissage Intégrées
- Nouveau
Répartition simultanée des nœuds dans un réseau de radio cognitive
- Nouveau
Prenez le Contrôle de FET, Logiciel GRATUIT de Confection des HORAIRES
- Nouveau
Vers une approche de monitoring des applications orientées services
- Nouveau
Familiarisez-vous avec ASC TIMETABLES pour Gérer vos EMPLOIS DU TEMPS
- Nouveau
Le traitement des classes déséquilibrées par les méthodes ensemblistes
- Nouveau
Conformité aux normes de sécurité des systèmes d’information
- Nouveau
De la Santé au Code : l'Épopée d'un Innovateur dans la eSanté
- Nouveau