MARC details
000 -LEADER |
campo de control de longitud fija |
01694nam a2200277 i 4500 |
003 - IDENTIFICADOR DE NÚMERO DE CONTROL |
campo de control |
BJBSDDR |
005 - FECHA Y HORA DE LA ÚLTIMA TRANSACCIÓN |
campo de control |
20230410143147.0 |
007 - CAMPO FIJO DE DESCRIPCIÓN FÍSICA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
ta |
008 - DATOS DE LONGITUD FIJA--INFORMACIÓN GENERAL |
campo de control de longitud fija |
161026s2015 fr r 000 0 fre d |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
9782343076119 |
020 ## - NÚMERO INTERNACIONAL ESTÁNDAR DEL LIBRO |
Número Internacional Estándar del Libro |
2343076111 |
040 ## - FUENTE DE CATALOGACIÓN |
Lengua de catalogación |
spa |
Centro/agencia transcriptor |
BJBSDDR |
041 0# - CÓDIGO DE IDIOMA |
Código de lengua del texto/banda sonora o título independiente |
fre |
050 14 - SIGNATURA TOPOGRÁFICA DE LA BIBLIOTECA DEL CONGRESO |
Número de clasificación |
TK 5105.59 |
Número de ítem |
L583g 2015 |
082 ## - NÚMERO DE LA CLASIFICACIÓN DECIMAL DEWEY |
Número de clasificación |
006.7 |
100 1# - ENTRADA PRINCIPAL--NOMBRE DE PERSONA |
Nombre de persona |
Leonetti, Xavier |
245 00 - MENCIÓN DEL TÍTULO |
Título |
Guide de cybersécurité : |
Resto del título |
droits, méthodes et bonnes pratiques / |
Mención de responsabilidad, etc. |
Xavier Leonetti ; [préface du général Watin-Augouard]. |
260 ## - PUBLICACIÓN, DISTRIBUCIÓN, ETC. |
Lugar de publicación, distribución, etc. |
Paris : |
Nombre del editor, distribuidor, etc. |
L'Harmattan, |
Fecha de publicación, distribución, etc. |
2015 |
300 ## - DESCRIPCIÓN FÍSICA |
Extensión |
322 p. ; |
Dimensiones |
24 cm. |
520 ## - RESUMEN, ETC. |
Sumario, etc. |
<br/>Les individus adoptent un comportement différent selon qu'ils se trouvent dans la vie réelle ou dans un espace virtuel. Malheureusement, dans les deux cas les risques et les menaces sont souvent identiques. En effet, 90% des cyberattaques sont des escroqueries ou des infractions financières. Ainsi, loin du roman d'espionnage qui ne concerne qu'une part infime des infractions, la majorité des auteurs de cyberinfractions utilisent la crédulité et le manque de vigilance de leurs victimes. Dans ce contexte, la prévention et la protection contre les cybermenaces requièrent un minimum de bon sens et de bonnes méthodes. C'est pourquoi cet ouvrage se propose de vous donner des clés de lecture et de compréhension des cybermenaces, des éléments pratiques de cyberprotection, des conseils juridiques pour utiliser Internet sans risques (4e de couv.). |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4986 |
Término de materia o nombre geográfico como elemento de entrada |
Redes de computadores |
Subdivisión general |
Medidas de seguridad |
650 #4 - PUNTO DE ACCESO ADICIONAL DE MATERIA--TÉRMINO DE MATERIA |
9 (RLIN) |
4976 |
Término de materia o nombre geográfico como elemento de entrada |
Delitos por computador |
Subdivisión general |
Prevención |
700 1# - ENTRADA AGREGADA--NOMBRE PERSONAL |
9 (RLIN) |
4985 |
Nombre de persona |
Watin-Augouard, Marc |
Término indicativo de función/relación |
preface |
942 ## - ELEMENTOS DE ENTRADA SECUNDARIOS (KOHA) |
Fuente del sistema de clasificación o colocación |
Clasificación de Library of Congress |
Tipo de ítem Koha |
Libro |
946 ## - PROCESAMIENTO DE INFORMACIÓN LOCAL (OCLC) |
a |
JaaM |