
Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 8e édition
Maîtriser les risques liés au numérique et à la cybercriminalité nécessite des réponses concrètes et accessibles. Cet ouvrage propose une lecture claire des menaces pesant sur les systèmes d'information et les réseaux de télécommunication, tout en identifiant les besoins essentiels en matière de sécurité et de défense. Véritable guide opérationnel, il accompagne la mise en place de mesures managériales de gouvernance efficaces et de mesures techniques adaptées pour faire face aux cyberattaques. Pensé comme un outil de formation, il aide à développer les compétences nécessaires à l'élaboration de politiques de cybersécurité robustes. Les bonnes pratiques y sont mises en avant, aux côtés des normes, méthodes et technologies de référence. L'ensemble contribue à renforcer les capacités d'analyse, d'évaluation des vulnérabilités et de définition de mesures de défense, tant sur le plan stratégique qu'opérationnel. Son approche globale, intégrée et transdisciplinaire permet d'acquérir les fondamentaux de la maîtrise des risques et de la cybersécurité. Les résumés, les 230 exercices et la centaine de QCM corrigés ainsi que le glossaire facilitent l'acquisition et la validation des connaissances. Cette 8e édition entièrement revue et augmentée constitue un outil pédagogique de référence pour toutes les formations en cybersécurité et une base indispensable pour les professionnels du monde cyber. Des exercices corrigés supplémentaires ainsi qu'un support de cours sont disponibles en ligne.
| Nombre de pages | 400 |
|---|---|
| Date de parution | 15/10/2025 |
| Poids | 300g |
| Largeur | 169mm |
| SKU: | 9782100871834 |
| wmi_id_distributeur: | 09556601 |
| Is Salable (from plugin): | Yes (In Stock) |
| Is Salable (direct MSI check): | Yes (In Stock) |
| Distributor Name: | Par défaut |
| Availability Value: | 0 |
| Availability Label: | Epuisé |
| Match Result: | |
| Default Availability (Config): | 0 - Epuisé |
| Raw Config Mapping: |
Array
(
[_1772119784121_121] => Array
(
[id] => 12707000
[name] => 12707000
[availability] => 1
[activation_attribute] => 1
)
)
|
| EAN | 9782100871834 |
|---|---|
| Titre | Cybersécurité - Analyser les risques, mettre en oeuvre les solutions. Analyser les risques, mettre e |
| Auteur | Ghernaouti Solange |
| Editeur | DUNOD |
| Largeur | 169 |
| Poids | 300 |
| Date de parution | 20251015 |
| Nombre de pages | 400,00 € |
Pourquoi choisir Molière ?
Du même auteur
-
Cybercriminalité. Comprendre, prévenir, réagir
Ghernaouti SolangeComprendre, prévenir et réagir à la cybercriminalité sont des enjeux majeurs de nos sociétés. De plus en plus de formations en droit, en management, en géopolitique proposent des cursus ou des cours spécialisés. Les étudiants trouveront dans ce manuel structuré, progressif et accessible aux non-informaticiens toutes les notions pour : - Expliquer les mécanismes qui permettent l'expression de nouveaux crimes et constituent des outils de la performance criminelle. - Analyser le phénomène de la cybercriminalité : ses impacts, les profils des victimes et des criminels, les modes opératoires. - Prendre en compte l'évolution de la criminalité informatique dans ses dimensions politique, économique et technique. - Comprendre comment les armes de la cybercriminalité servent d'instruments au service du terrorisme et de la guerre. - Identifier les différents défis de la prévention et de la lutte contre la cybercriminalité et les cyberconflits. - Proposer de moyens pour protéger et défendre des territoires numériques et des valeurs. Outil d'apprentissage, ce livre facilite l'acquisition et la validation des connaissances par son écriture claire et synthétique, agrémenté de résumés, d'exercices corrigés et d'un glossaire.ÉPUISÉVOIR PRODUIT25,10 € -
Cybersécurité. Analyser les risques, mettre en oeuvre les solutions, 7e édition
Ghernaouti SolangeLe but de cet ouvrage est de fournir une vision globale des problématiques de sécurité et de criminalité informatique. En montrant que les technologies de l'information présentent des failles susceptibles d'être exploitées à des fins criminelles, l'auteur explique les enjeux d'une maîtrise rigoureuse et méthodique de la sécurité des systèmes et des réseaux de communication. Une centaine d'exercices corrigés font de cet ouvrage un outil d'apprentissage concret et efficace. Cette 7eédition s'enrichit de mises à jour sur les évolutions des protocoles de sécurité et sur les nouveaux modes de cyberattaques. Elle comporte en outre de nouveaux exercices.ÉPUISÉVOIR PRODUIT39,20 € -
Technocivilisation
Berger René ; Ghernaouti-Hélie SolangeA l'heure de la société de l'information, du numérique et d'un Internet omniprésent, un nouveau regard s'impose sur le processus d'informatisation de notre société afin de proposer une vision de la technologie au-delà de la technique. Le parti pris de cet ouvrage est d'exprimer les interrogations relatives au techno-environnement que nous sommes en train de construire et de se demander si la Technologie n'est pas progressivement en train d'aller à la rencontre de nos besoins métaphysiques. Ce livre explore les fondements mythologiques des technologies du numérique, il revisite l'histoire de la technologie dans une perspective culturelle, esthétique et philosophique et identifie les racines d'une technocivilisation en devenir. Ainsi contribue-t-il à répondre, au travers du prisme informatique, aux questions fondamentales que l'Homme s'est toujours posées: D'où venons-nous? Que sommes-nous? Où allons-nous? Car bien au-delà des prouesses techniques, l'enjeu est désormais de savoir si nous serons capables de dépasser le rôle instrumental de l'ordinateur mis en réseau et de créer une nouvelle humanité qui tienne compte du monde virtuel et de la réalité augmentée.ÉPUISÉVOIR PRODUIT29,50 € -
Internet. 11e édition
Ghernaouti-Hélie Solange ; Dufour ArnaudRésumé : Désormais au centre de nos activités les plus quotidiennes, Internet offre l'accès à des services toujours plus performants, au public comme aux organisations. Des usages et des comportements nouveaux se font jour, qu'il est nécessaire d'articuler, de gérer et de penser. Espace de tous les possibles, Internet fascine autant qu'il effraie. Cet ouvrage, dont les premières éditions ont accompagné avec succès l'essor d'Internet lorsque le réseau en était encore à ses balbutiements, dresse aujourd'hui un constat entièrement rénové et mis à jour des aspects positifs de la croissance exponentielle du Web, mais aussi des risques nouveaux qu'elle engendre. Il propose de réfléchir à ce "village global", d'interroger la place qu'occupe cet outil de communication sans précédent, et de comprendre les enjeux dont il est l'objet.ÉPUISÉVOIR PRODUIT9,00 €
Du même éditeur
-
Traiter le traumatisme du viol / Thérapie comportementale et cognitive des troubles du stress post-t
Foa Edna B., Olasov Rothbaum BarbaraRésumé : Cet ouvrage fournit étape par étape les pistes clés pour diagnostiquer et traiter les victimes de crimes sexuels souffrant du syndrome de stress post-traumatique. Il guide le clinicien dans la mise en oeuvre d'un programme de traitement TCC individualisé pour les victimes traumatisées. Illustré de nombreux cas cliniques, ce livre s'imposera comme le manuel de référence.ÉPUISÉVOIR PRODUIT33,66 € -
Scolariser des élèves avec autisme et TED. Vers l'inclusion
Philip Christine ; Magerotte Ghislain ; Adrien JeaLa pédagogie de l?inclusion abolit toute forme d?exclusion et ne propose d?autres modalités de scolarisation pour les élèves handicapés que celles en vigueur dans les classes ordinaires, quelle que soit la gravité du handicap. C?est l?école ordinaire pour tous: l?école doit répondre aux besoins éducatifs de « tous » les élèves, quels que sont leurs profils. Toutefois, si « l?inclusion » s?est substituée à « l?intégration » dans les discours, il importe d?apprécier la situation actuelle à travers une pluralité d?exemples concrets. Malgré l?élan donné, force est de constater que la loi de février 2005 et ses textes d?application affirment seulement « un droit à la scolarisation pour les élèves handicapés ». Elle n?a pas déclaré que cette scolarisation se ferait en milieu ordinaire pour « tous » les élèves. Elle peut tout aussi bien s?effectuer en milieu spécialisé, pour les cas de handicaps plus sévères. Dans cet ouvrage, les auteurs posent la question de l?inclusion scolaire de l?autisme et apportent des pistes de réflexion pour la scolarisation des personnes autistes.ÉPUISÉVOIR PRODUIT38,15 € -
Comptabilité analytique de gestion. 6e édition
Dubrulle Louis ; Jourdain DidierCet ouvrage présente les méthodes de calcul des coûts : coûts complets, coûts partiels, coûts standards. Il montre leur pertinence pour répondre aux problèmes de gestion : contrôle, prise de décision, prévision et analyse des écarts. Chaque notion est abordée par le biais d'un cas d'entreprise qui amène le lecteur à réfléchir au problème, suivi d'une proposition de solution, puis d'un cours exposant ce qu'il faut retenir. L'ouvrage se termine par des exercices d'application. Cette 6e édition est augmentée avec de nouveaux exercices d'application. Tous les corrigés, ainsi qu'un cas inédit de contrôle de gestion, sont fournis en ligne.ÉPUISÉVOIR PRODUIT49,25 € -
L'intervention précoce en autisme. Le modèle de Denver pour jeunes enfants
Rogers Sally ; Dawson Geraldine ; Rogé BernadetteBiographie de l'auteur professeur de psychiatrie à l'université de Californie.professeur de psychiatrie à l'université de Caroline du Nord.ÉPUISÉVOIR PRODUIT44,90 €
De la même catégorie
-
Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -
Les bases du hacking
Engebretson PatrickRésumé : Créez votre propre laboratoire de hacking ! Vous souhaitez, comme les hackers, apprendre à pénétrer les réseaux et les systèmes informatiques ? Les Bases du hacking est une introduction aux techniques de hacking et aux tests d'intrusion. Grâce à des explications claires et à une approche originale, apprenez à utiliser tous les outils des professionnels de la sécurité et des hackers éthiques. Maîtrisez les quatre phases du test d'intrusion et du hacking : reconnaissance, scan, exploitation, postexploitation. Informez-vous sur votre cible, trouvez ses vulnérabilités, exploitez-les pour attaquer, puis maintenez les accès ! Vous n'aurez besoin d'aucune expérience préalable pour comprendre et suivre les différentes étapes présentées dans cet ouvrage. En menant de véritables attaques et tests d'intrusion contre des machines virtuelles, vous saurez repérer les faiblesses des systèmes, et apprendrez toutes les techniques de la sécurité offensive. Pas-à-pas, grâce des exercices pratiques et simples, l'auteur vous enseignera les principes et les techniques de hacking, depuis l'ingénierie sociale jusqu'aux rootkits, en passant par l'utilisation de tous les outils modernes (Kali, BackTrack Linux, MetaGooFil, Nmap, Nessus, Metasploit, w3af, Netcat et bien d'autres ! ).ÉPUISÉVOIR PRODUIT23,00 € -
Introduction à la cybersécurité
Sagazan Camille deDans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.ÉPUISÉVOIR PRODUIT24,00 € -
La cybersecurité pour les nuls
Steinberg Joseph ; Rougé DanielLa cybersécurité à portée de tous ! Connaissez-vous les cybermenaces les plus courantes ? Savez-vous comment vous défendre ? Que faire si vos informations personnelles ou professionnelles sont mises en danger ? Ce livre vous donne, dans un langage simple et clair, toutes les informations nécessaires à la protection de vos systèmes informatiques. Après une présentation des types de menaces qui vous guettent et de la manière dont elles opèrent, vous apprendrez à les localiser et à les neutraliser. Une section complète est consacrée à ta sécurité dans le domaine de l'entreprise. Découvrez : la cybersécurité, pour qui, pour quoi ? ; trouver des outils facilement accessibles ; comment éviter d'être une cible ; la protection personnelle ; les menaces pour les petites entreprises ; gérer une faille de sécurité ; plan de bataille pour mettre en place sa défense ; faire carrière dans la cybersécurité.ÉPUISÉVOIR PRODUIT24,95 €








