Le journaliste retrace l'histoire du cyberespace et propose des clefs pour comprendre ses frontières et son cadre légal, montrant la manière dont la sécurité informatique est devenue un enjeu politique, stratégique et militaire. …
Plus de deux milliards d'êtres humains - les fidèles des trois religions du Livre, chrétiens, juifs, musulmans - vénèrent Abraham et le considèrent comme le Père des croyants.
Mais que savons-nous de lui ? L'Ecriture contient une quantité d'informations infiniment plus précises et parlantes que ce que nous savons à propos de maints personnages clefs de l'Antiquité. A condition de savoir y pénétrer. …
Cet ouvrage traite de techniques avancées de la virologie informatique selon une double perspective: l'analyse de la défense antivirale et les différentes phases d'une attaque à l'aide d'un code malveillant. Le point de vue adopté est celui de l'attaquant dans la mesure où c'est le seul qui permet réellement à celui qui a la responsabilité de défendre un système, de comprendre ce qui peut se passer et d'envisager les solutions à mettre en œuvre. …
Des grilles d'analyse pour comprendre les grandes lignes de force géopolitiques et géoéconomiques contemporaines. Les auteurs étudient les ressorts et les dimensions de la puissance, notamment en termes de territoires et de ressources, ainsi que les enjeux de sécurité associés à chaque aire géographique. La domination croissante de la Chine est abordée ainsi que les réactions qu'elle engendre. …
Réunit une série de contributions sur les systèmes politiques en place dans les pays musulmans colonisés. L'étude montre que le contexte colonial révèle les limites de l'universalisme européen. La non-application de la loi de 1905 en Algérie française, le confessionnalisme politique au Liban, le projet sioniste en Palestine ou la création du Pakistan indiquent les limites des idéaux laïques. …