
Cyber-sécurité. Un ouvrage unique pour les managers
Votre organisation est-elle protégée contre la cybercriminalité ? Etes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulatiou), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes. Ce domaine est amplement développé dans le livre.
| Nombre de pages | 424 |
|---|---|
| Date de parution | 17/05/2018 |
| Poids | 701g |
| Largeur | 190mm |
| SKU: | 9782212568936 |
| wmi_id_distributeur: | Not set |
| Is Salable (from plugin): | Yes (In Stock) |
| Is Salable (direct MSI check): | Yes (In Stock) |
| Distributor Name: | Par défaut |
| Availability Value: | 0 |
| Availability Label: | Epuisé |
| Match Result: | |
| Default Availability (Config): | 0 - Epuisé |
| Raw Config Mapping: |
Array
(
[_1772119784121_121] => Array
(
[id] => 12707000
[name] => 12707000
[availability] => 1
[activation_attribute] => 1
)
)
|
| EAN | 9782212568936 |
|---|---|
| Titre | Cyber-sécurité. Un ouvrage unique pour les managers |
| Auteur | Hennion Romain ; Makhlouf Anissa ; Watin-Augouard |
| Editeur | EYROLLES |
| Largeur | 190 |
| Poids | 701 |
| Date de parution | 20180517 |
| Nombre de pages | 424,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

La Naissance du théâtre moderne à Tokyo (1842-1924). Du kabuki de la fin d'Edo au Petit Théâtre de T
Hennion CatherineÉPUISÉVOIR PRODUIT30,00 € -

La passion musicale. Une sociologie de la médiation, Edition revue et corrigée
Hennion AntoineL'objet de ce livre est instable, comme celui de la musique. Il vise à faire une sociologie de la passion musicale qui en respecte les médiations propres, qui n'écrase pas sous les instruments de l'analyse la réalité analysée. Il tente aussi l'inverse, une théorie de la médiation formulée depuis la leçon que donne la musique. Cet art de la présence déconcerte en effet l'analyse sociologique. La musique n'a pas d'objet à montrer, elle n'est qu'accumulation de médiateurs (instruments, langages, partitions, interprètes, scènes, médias...). Pour comprendre comment les musiciens installent la musique au milieu d'eux, A. Hennion part du mouvement de réinterprétation de la musique baroque, qui, en mêlant médias modernes et traités anciens, a créé un objet inouï, l'écoute moderne d'une musique ancienne. Restituant ainsi la diversité des intermédiaires, humains ou matériels, par lesquels passe la relation entre musiques et publics, l'auteur analyse des dispositifs musicaux concrets, de la classe de solfège à la grande scène rock ou au concert classique. La musique est un bon modèle pour un tel repeuplement du monde de l'art: on y parle moins d'objet que de performance, d'oeuvres que de versions, d' être que de jeu. Non pas la musique d'un côté, le public de l'autre, et entre eux des moyens asservis: tout se joue chaque fois au milieu, dans la réussite d'un passage. En montrant une réalité collective remplie d'instruments, de corps, d'objets, la musique introduit à une sociologie de la médiation comme double dépassement, d'une pensée critique qui réduit les objets au social et d'une pensée naturelle qui n'accepte d'objets que si elle les arrache au social.ÉPUISÉVOIR PRODUIT13,50 € -

Le fil de nos vies brisées
Hennion CécileRésumé : Ils s'appellent Karam, Aala, Husain, Abdelqader ou Amir. Certains sont photographe, aide-soignante, ou étudiants... Leur point commun ? Alep. Cette cité millénaire, berceau de la civilisation, ravagée par une guerre sans pitié. Tous y ont vécu et ont été contraints à l'exil. Aujourd'hui ils se souviennent : l'amour, le courage, la solidarité malgré l'horreur. Et déroulent, avec grâce et lucidité, le fil de leurs vies brisées. Née en 1975, Cécile Hennion est journaliste au Monde. Elle a couvert de nombreux conflits au Moyen-Orient, ainsi que les mouvements populaires qui enflammèrent la région à partir de 2011. " Un récit qui devrait susciter l'éveil ou le réveil de chacun d'entre nous. " ELLE Prix Joseph Kessel Prix Hervé Ghesquière Ils s'appellent Karam, Aala, Husain, Abdelqader ou Amir. Certains sont photographe, aide-soignante, ou étudiants... Leur point commun ? Alep. Cette cité millénaire, berceau de la civilisation, ravagée par une guerre sans pitié. Tous y ont vécu et ont été contraints à l'exil. Aujourd'hui ils se souviennent : l'amour, le courage, la solidarité malgré l'horreur. Et déroulent, avec grâce et lucidité, le fil de leurs vies brisées. Née en 1975, Cécile Hennion est journaliste au Monde. Elle a couvert de nombreux conflits au Moyen-Orient, ainsi que les mouvements populaires qui enflammèrent la région à partir de 2011. " Un récit qui devrait susciter l'éveil ou le réveil de chacun d'entre nous. " ELLE Prix Joseph Kessel Prix Hervé GhesquièreÉPUISÉVOIR PRODUIT8,90 € -

Architecture et transformation de l'entreprise et du SI. La méthode TOGAF en pratique
Hennion Romain ; Hawksworth Alison ; Tournier HubeLes demandes changeantes des marchés contraignent les entreprises à se transformer pour y répondre au mieux. De même, les fournisseurs informatiques (DSI et SSII) doivent passer d'un centre de coûts à un centre de création de valeur pour le métier. Face à cette recherche obsédante de leviers de croissance pour assurer la pérennité du métier et du SI, l'architecture d'entreprise apporte des réponses. La vision globale qu'elle offre permet de mieux comprendre l'organisation du métier, du SI et de l'informatique, pour mieux la faire évoluer, l'adapter. L'architecture d'entreprise est ainsi passée d'une discipline à une méthode, avec un ensemble de bonnes pratiques, de règles et de principes, au service de la modélisation, de l'optimisation et de la transformation des processus métiers, du SI et de l'informatique sous-jacente. A partir de la méthode TOGAF, les auteurs présentent leur démarche d'architecture d'entreprise, déployée à travers le monde.ÉPUISÉVOIR PRODUIT38,00 €
Du même éditeur
-
Les secrets de la photo minimaliste. Concept, composition, esthétisme
Dubesset DenisRésumé : "La recherche minimaliste pousse le photographe à voir le monde autrement, c'est de la photographie pure." Le minimalisme est un courant artistique - on parle aussi "d'art minimal" - impulsé initialement par la sculpture et la peinture. L'esthétique de ce mouvement a ensuite inspiré tous les arts visuels. Le photographe minimaliste pose un regard personnel sur le monde qui l'entoure, s'efforçant de créer des images graphiques, parfois épurées, ne cherchant à retenir que l'essentiel. Dans cet ouvrage, Denis Dubesset détaille les différentes manières de concevoir une photo minimaliste : compositions simplifiées à l'extrême, isolement d'un motif, répétition des formes, choix de l'abstraction, petit détail que le photographe décide de sublimer... Le thème est ensuite traité à travers le prisme de plusieurs spécialités, comme la photo urbaine, le paysage, les scènes de vie, la photo de nuit, le gros plan, etc.ÉPUISÉVOIR PRODUIT23,00 € -
Le Guide pratique de la photo de paysage
Roux Ivan ; Carovillano Francesco ; Delannoy JanicRésumé : La photo de paysage est un champ d'expérimentation idéal. Travailler le cadrage, équilibrer les plans, assurer une netteté parfaite, interpréter les couleurs... Voici un guide complet pour en maîtriser tous les aspects. Equipement, Du boîtier au trépied, en passant par les objectifs et les accessoires indispensables ne négligez rien. Cadre et exposition, Apprenez à soigner vos compositions, donnez la priorité à la lumière, et assurez une netteté parfaite. Post-traitement, Retravaillez les couleurs, tentez le HDR, ou passez au noir et blanc : cap sur Lightroom et Photoshop. Techniques avancées, Perfectionnez votre technique de paysagiste en jouant de la pose longue ou des corrections d'exposition. Sur le terrain, Sur les pas de Francesco Carovillano, photographe ,spécialiste du paysage, en Toscane, Portugal, et à Paris.ÉPUISÉVOIR PRODUIT15,00 € -
Studio maquillage : 50 modèles pour le théâtre et le cinéma. 50 modèles pour le théatre et le cinéma
Spencer KitLiz Taylor en mythique Cléopâtre, Scarlett Johansson en jeune femme glamour des années 1940 ou John Malkovich en inquiétant Valmont... Des maquillages entrés dans la légende? A vous de les reproduire ou de vous en inspirer! Bien documenté, ludique et pratique, studio maquillage vous propose 50 maquillages typiques d'une période historique, de la Préhistoire aux années 1990. Après un rappel du matériel indispensable et des techniques de base, une galerie rassemble portraits d'origine et maquillages recréées caractéristiques de certaines époques, avec un bref descriptif de l'esthétique, des tendances et des influences en matière de maquillage. Chacune est représentée par un maquillage dont la technique de réalisation est ensuite expliquée pas à pas. Professionnel expérimenté ou débutant curieux, vous maquillez les autres ou simplement vous-même, alors, fards et pinceaux en main, parcourez l'histoire, et entrez dans la saga du septième art!ÉPUISÉVOIR PRODUIT29,40 € -
J'apprends la photographie
Croce NicolasRésumé : Pour progresser en photographie, il faut prendre des photos... beaucoup de photos, et avoir un peu de méthode ! Or quand on ne peut s'offrir des cours et que le jargon des livres techniques nous effraye, il n'est pas rare de se décourager. Ce livre très accessible, particulièrement destiné aux débutants, propose 25 exercices concrets qui recouvrent quatre grands thèmes de la photo les bases techniques, la lumière, la mise en valeur de son sujet et la créativité bien sûr, car il s'agit de se faire plaisir et de rester motivé ! Très illustré, émaillé de nombreux conseils, il vous guidera dans la découverte de la photo et vous aidera à progresser rapidement, et ce quel que soit votre appareil (compact, reflex ou smartphone).EN STOCKCOMMANDER13,90 €
De la même catégorie
-
Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -
Lève-toi et Code
DES BOIS RABBINRésumé : Si tu découvres ces mots - ce qui est improbable compte tenu de leur provenance -, ne les lis pas. Mon nom est ... et jusqu'à aujourd'hui, j'opérais dans la grandeur de l'ombre, derrière mon écran, avec mes guerriers du clavier. En l'espace de quelques années, j'ai gagné plus de ... euros, j'ai réussi à hacker toutes les écoles qui m'avaient recalé lorsque j'essayais encore de m'intégrer dans ton monde. Tandis que mon monde rayonne, le tien est mourant. Sache que je suis désolé. J'ai peur qu'il ne soit trop tard pour sauver le tien.ÉPUISÉVOIR PRODUIT12,90 € -
Hacking et contre-hacking. La sécurité informatique
Grimes Roger ; Van Goethem Philippe ; Vilret Anne-Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !ÉPUISÉVOIR PRODUIT25,90 € -
Sécurité informatique. 5e édition
Bloch Laurent ; Wolfhugel Christophe ; Kokos Ary ;Une bible pratique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. A qui s'adresse cet ouvrage ? - Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets. - A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Sur le site www. editions-eyrolles. com - Téléchargez le code source des exemples. - Consultez les mises à jour et compléments.ÉPUISÉVOIR PRODUIT39,90 €






