
Cybercriminalité. Comprendre, prévenir, réagir
Comprendre, prévenir et réagir à la cybercriminalité sont des enjeux majeurs de nos sociétés. De plus en plus de formations en droit, en management, en géopolitique proposent des cursus ou des cours spécialisés. Les étudiants trouveront dans ce manuel structuré, progressif et accessible aux non-informaticiens toutes les notions pour : - Expliquer les mécanismes qui permettent l'expression de nouveaux crimes et constituent des outils de la performance criminelle. - Analyser le phénomène de la cybercriminalité : ses impacts, les profils des victimes et des criminels, les modes opératoires. - Prendre en compte l'évolution de la criminalité informatique dans ses dimensions politique, économique et technique. - Comprendre comment les armes de la cybercriminalité servent d'instruments au service du terrorisme et de la guerre. - Identifier les différents défis de la prévention et de la lutte contre la cybercriminalité et les cyberconflits. - Proposer de moyens pour protéger et défendre des territoires numériques et des valeurs. Outil d'apprentissage, ce livre facilite l'acquisition et la validation des connaissances par son écriture claire et synthétique, agrémenté de résumés, d'exercices corrigés et d'un glossaire.
| Nombre de pages | 256 |
|---|---|
| Date de parution | 25/10/2023 |
| Poids | 432g |
| Largeur | 170mm |
| SKU: | 9782100858699 |
| wmi_id_distributeur: | 09556601 |
| Is Salable (from plugin): | Yes (In Stock) |
| Is Salable (direct MSI check): | Yes (In Stock) |
| Distributor Name: | Par défaut |
| Availability Value: | 0 |
| Availability Label: | Epuisé |
| Match Result: | |
| Default Availability (Config): | 0 - Epuisé |
| Raw Config Mapping: |
Array
(
[_1772119784121_121] => Array
(
[id] => 12707000
[name] => 12707000
[availability] => 1
[activation_attribute] => 1
)
)
|
| EAN | 9782100858699 |
|---|---|
| Titre | Cybercriminalité. Comprendre, prévenir, réagir |
| Auteur | Ghernaouti Solange |
| Editeur | DUNOD |
| Largeur | 170 |
| Poids | 432 |
| Date de parution | 20231025 |
| Nombre de pages | 256,00 € |
Pourquoi choisir Molière ?
Du même auteur
-
La cyber-criminalité. Les nouvelles armes de pouvoir
Ghernaouti SolangeIndividus, entreprises, organisations, institutions, Etats, nul n'est à l'abri des menaces que font peser sur nous l'usage malveillant du numérique. Symbole de la révolution informationnelle, Internet est certes un puissant catalyseur des possibles, mais il est aussi un facteur de risques majeurs auxquels nous sommes tous exposés. Par ses analyses documentées et ses réflexions, ce livre apporte un éclairage nouveau et inédit sur les véritables acteurs et les usages illicites des technologies de l'information, que cela soit à des fins de déstabilisation économique, sociale ou politique. Il décrypte, au travers de cas réels, les cadres et les méthodes des cyberattaques, devenues aujourd'hui les nouveaux instruments du crime, de la guerre, du terrorisme et du pouvoir. L'analyse critique proposée par Solange Ghernaouti, professeure à l'Université de Lausanne et experte internationale en cybersécurité, rend accessible à tous la compréhension d'un phénomène complexe et les moyens de le maîtriser, afin que nous ne soyons plus des victimes résignées et démunies. La cybercriminalité n'est pas une fatalité !ÉPUISÉVOIR PRODUIT14,90 € -
Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 7e édition
Ghernaouti SolangeLe but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 7eédition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.ÉPUISÉVOIR PRODUIT39,20 € -
Technocivilisation
Berger René ; Ghernaouti-Hélie SolangeA l'heure de la société de l'information, du numérique et d'un Internet omniprésent, un nouveau regard s'impose sur le processus d'informatisation de notre société afin de proposer une vision de la technologie au-delà de la technique. Le parti pris de cet ouvrage est d'exprimer les interrogations relatives au techno-environnement que nous sommes en train de construire et de se demander si la Technologie n'est pas progressivement en train d'aller à la rencontre de nos besoins métaphysiques. Ce livre explore les fondements mythologiques des technologies du numérique, il revisite l'histoire de la technologie dans une perspective culturelle, esthétique et philosophique et identifie les racines d'une technocivilisation en devenir. Ainsi contribue-t-il à répondre, au travers du prisme informatique, aux questions fondamentales que l'Homme s'est toujours posées: D'où venons-nous? Que sommes-nous? Où allons-nous? Car bien au-delà des prouesses techniques, l'enjeu est désormais de savoir si nous serons capables de dépasser le rôle instrumental de l'ordinateur mis en réseau et de créer une nouvelle humanité qui tienne compte du monde virtuel et de la réalité augmentée.ÉPUISÉVOIR PRODUIT29,50 € -
La cybercriminalité. Le visible et l'invisible
Ghernaouti-Hélie SolangeLa criminalité par Internet touche la société, les individus, les organisations, les Etats, par manipulations d'opinion, espionnage, terrorisme, harcèlement, escroqueries et fraudes financières. Sur ce domaine, illustré de cas réels, ce livre apporte un éclairage précis aux responsables politiques, aux professionnels de l'informatique, aux entreprises, ainsi qu'aux simples usagers des ordinateurs qui prendront conscience des menaces qui peuvent les impliquer dans un délit, qu'ils soient victimes ou acteurs involontaires. L'auteure, professeure à Lausanne et à Genève, experte internationale en sécurité, identifie les motivations et méthodes des criminels qui ont pénétré l'espace virtuel. Du panorama des risques, dans l'activité quotidienne des internautes, le livre passe aux guerres de l'infor mation et aux attaques majeures sur le Net. Le propos s'élève par des réflexions sur le numérique dans la société contemporaine et pose des questions fondamentales. Qui est finalement responsable de la sécurité informatique ? Qui contrôle tout le système ? Que peut faire l'individu pour que sa dignité et les données intimes sur sa vie soient protégées ?ÉPUISÉVOIR PRODUIT14,90 €
Du même éditeur
-
Exercices de chimie analytique. Avec rappels de cours, 3e édition
Herrenknecht-Trottmann Christine ; Guernet MichelRésumé : Cet ouvrage se propose d?accompagner l?étudiant en Licence ou en IUT de Chimie ainsi qu?en PAES dans son assimilation des connaissances. Dans chaque chapitre, l?étudiant trouvera : un rappel de cours ; des énoncés d?exercices classés par ordre de difficulté croissante ; une rubrique " Du mal à démarrer ? ". Pour chaque question, une indication est proposée afin d?aider l?étudiant à bien commencer la résolution de l?exercice ; les solutions détaillées des exercices.ÉPUISÉVOIR PRODUIT28,60 € -
Neuropsychologie clinique de la schizophrénie
Prouteau AntoinetteRésumé : La neuropsychologie connaît actuellement un développement rapide en psychiatrie, domaine où elle était encore peu présente il y a quelques années. Cet ouvrage donne des points de repères concrets aux cliniciens sur la prise en charge neuropsychologique de la schizophrénie, selon deux axes : l?évaluation neuropsychologique et la remédiation cognitive. L?ouvrage s?appuie sur une synthèse actualisée de la littérature internationale et d?autres travaux en cours dans les milieux francophones spécialisés, ainsi que sur l?expertise clinique des auteurs.ÉPUISÉVOIR PRODUIT39,25 € -
Traiter le traumatisme du viol / Thérapie comportementale et cognitive des troubles du stress post-t
Foa Edna B., Olasov Rothbaum BarbaraRésumé : Cet ouvrage fournit étape par étape les pistes clés pour diagnostiquer et traiter les victimes de crimes sexuels souffrant du syndrome de stress post-traumatique. Il guide le clinicien dans la mise en oeuvre d'un programme de traitement TCC individualisé pour les victimes traumatisées. Illustré de nombreux cas cliniques, ce livre s'imposera comme le manuel de référence.ÉPUISÉVOIR PRODUIT33,66 € -
La pédophilie. Comprendre pour réagir
Ancibure Francis ; Galan-Ancibure MariviLa pédophilie suscite une horreur indicible entretenue par la confusion qui règne autour de cette conduite perverse et la rareté des travaux la concernant. On entend parler de pédophilie quand il s'agit d'inceste, tandis que le crime sexuel est confondu avec l'intention pédophile. Or, si l'acte pédophile est un abus sexuel, l'agression sexuelle d'un enfant ne relève pas toujours de la perversion pédophile, laquelle est définie par des variables spécifiques. Quant à la petite victime, l'angoisse de l'entourage risque de conduire à ignorer les exactions qu'elle a subies ou, au contraire, à les imaginer en dépit du bon sens. Enfin, il n'est pas rare que l'enfant ne veuille rien savoir des solutions thérapeutiques qui lui sont proposées - pourquoi ? Il semble bien que ces réactions et la tension qui traverse le débat sur la pédophilie répondent au rejet de la subjectivité et de l'inconscient dans la civilisation contemporaine. Il n'est plus question de parole, mais de communication, et la sexualité y est réduite à la biologie. Appréhender la logique de l'auteur d'actes pédophiles réclame la prise en compte de trois registres, tout en les distinguant : historique, clinique et légal. " Comprendre " la pédophilie implique non pas d'excuser ou de prendre à partie mais d'élaborer une approche raisonnée, afin de susciter une réflexion qui oriente une pratique médico-sociale et judiciaire.ÉPUISÉVOIR PRODUIT32,55 €
De la même catégorie
-
Tout sur la sécurité informatique. 5e édition
Pillou Jean-François ; Bay Jean-PhilippeCet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.ÉPUISÉVOIR PRODUIT14,50 € -
Les bases du hacking
Engebretson PatrickRésumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres ! ).ÉPUISÉVOIR PRODUIT23,00 € -
Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -
La cybersecurité pour les nuls
Steinberg Joseph ; Rougé DanielLa cybersécurité à portée de tous ! Connaissez-vous les cybermenaces les plus courantes ? Savez-vous comment vous défendre ? Que faire si vos informations personnelles ou professionnelles sont mises en danger ? Ce livre vous donne, dans un langage simple et clair, toutes les informations nécessaires à la protection de vos systèmes informatiques. Après une présentation des types de menaces qui vous guettent et de la manière dont elles opèrent, vous apprendrez à les localiser et à les neutraliser. Une section complète est consacrée à ta sécurité dans le domaine de l'entreprise. Découvrez : la cybersécurité, pour qui, pour quoi ? ; trouver des outils facilement accessibles ; comment éviter d'être une cible ; la protection personnelle ; les menaces pour les petites entreprises ; gérer une faille de sécurité ; plan de bataille pour mettre en place sa défense ; faire carrière dans la cybersécurité.ÉPUISÉVOIR PRODUIT24,95 €








