Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
Hacker
Ouarab Marwan
FIRST
19,95 €
En stock
EAN :9782412104668
Des menottes aux plateaux TV internationaux, l'histoire vraie d'un arnaqueur repenti devenu une référence du hacking éthique. Marwan Ouarab livre 14 récits plus incroyables les uns que les autres. Pendant des années, Marwan Ouarab a enchaîné les arnaques : l'escroc derrière l'e-mail sympathique, le bonimenteur prêt à vous faire mordre à l'hameçon, le hacker qui s'introduit dans votre téléphone, c'était lui. Fausses annonces sur Leboncoin, vente de billets de concert falsifiés, piratage d'ordinateurs, la panoplie était large. Et puis, un matin à 6 heures, après le coup de trop, la police fait exploser la porte d'entrée de chez lui. Plaqué au sol, menotté aux côtés de sa mère, Marwan se jure alors de tourner la page. Depuis, il aide les victimes d'arnaques sur le Web à retrouver ceux qui les ont escroquées, ce qui lui a permis de devenir une référence du hacking éthique et d'être invité sur les plateaux TV français et internationaux (CNN, TMZ, Nippon TV, etc.). C'est lui, par exemple, qui a démasqué les escrocs derrière la fameuse arnaque au faux Brad Pitt.
Basée sur les procédés mis en place à la naissance du prêt-à-porter par Alexis Lavigne, en 1841, cette méthode de coupe pour la lingerie féminine pose les bases de l'enseignement de l'école Esmod dans ce secteur. Axée sur l'élaboration à plat d'un tracé du corps de la femme sur lequel le modéliste extrapole le volume du vêtement à créer, cette méthode peut ainsi traverser les modes et surtout s'adapter à l'évolution des tailles et des conformations de façon universelle. Méthode simple, claire, logique et précise, elle s'adresse beaucoup moins à la mémoire qu'au raisonnement en utilisant une technique rationnelle par tracé, appelée ''coupe à plat'' qui donne des formules clefs, valables pour toutes les modes et permet de construire tout le vestiaire de la lingerie féminine (Soutien-gorges, culottes, slips, strings, corsets, bustiers, guêpières,...), à transformer dans tous les secteurs (classiques et intemporels, mode, luxe, sport,...). A la fois un ouvrage d'initiation et un document de référence sur les techniques de modélisme de la lingerie féminine.
Vous voulez apprendre la guitare mais n'avez pas le temps de prendre des cours ? Ce livre est fait pour vous ! Placement des doigts, position sur la guitare, accords, accompagnement... Découvrez dans ce livre un programme d'exercices de 5 minutes, accompagnés de schémas et de photos, pour acquérir les bases et vous aider à jouer vos morceaux de rock, pop et folk préférés !
A quand remonte la construction de la Pyramide de Khéops ? En quelle année l'éruption du Vésuve a-t-elle enseveli Pompéi ? Quelle date a vu Christophe Colomb poser le pied sur le Nouveau Monde ? Les dates-clés de l'histoire du monde ont été minutieusement compilées ici. Les événements incontournables de l'histoire n'auront plus de secret pour vous !
Vous faites de votre mieux pour gérer votre vie de famille et votre vie professionnelle, mais vous êtes souvent épuisée, débordée, à la limite de la crise de nerf ? Rendez-vous à l'évidence, vous n'êtes pas la mère parfaite. Et alors ? Et si vous étiez, tout simplement, une mère comme les autres ? Lisez cet antiguide, décupabilisez, et apprenez à SURTOUT jamais devenir une mère parfaite ! En toutes situations, que ce soit en vacances ou à la maison, à l'école ou chez des amis, apprenez à déjouer les pièges de vos enfants, à prendre plein de temps pour vous, à vous débarrasser de votre progéniture en toute décontraction, à les faire tourner en bourrique... Laissez-vous guider à travers des rubriques hilarantes : "Les 10 commandements" : "10 façons de ne pas entendre son enfant la nuit", "10 idées pour se débarrasser des enfants en vacances"; Des témoignages : "comment j'ai réussi à faire une grasse matinée avec quatre gamins", "comment j'ai survécu à un trajet de 6 heures avec mes deux gosses"; des quiz : "oserez-vous le laisser à la garderie alors que vous êtes en RTT ?", "êtes-vous une bonne mère ?"; des citations décalées ; des infographies.
Vous venez d'apprendre que vous êtes diabétique ou que l'un de vos proches est atteint par la maladie ? Vous vous demandez s'il est possible de prévenir cette affection ? Avec ce petit livre accessible à tous, vous en saurez plussur cette maladie qui touche chaque année davantage de personnes et contre laquelle il est possible de lutter. Conçu par un médecin, l'ouvrage répond à toutes les questions que vous vous posez au quotidien et vous aide à amorcer le dialogue avec votre médecin.
Comment sécuriser notre environnement numérique ? Comment être attentif au partage de nos données et de celles de nos enfants, notamment sur les réseaux sociaux ? Olivier Bogaert, spécialiste des nouvelles technologies, vous donne les meilleurs conseils pour profiter de ce formidable outil qu'est Internet ! Que ce soit sur votre ordinateur, votre smartphone ou votre tablette, avec un maximum de sécurité. Il dresse aussi un inventaire des arnaques et des techniques utilisées par des utilisateurs mal intentionnés pour entrer en contact avec vous et vous piéger.
La cybersécurité à portée de tous ! Connaissez-vous les cybermenaces les plus courantes ? Savez-vous comment vous défendre ? Que faire si vos informations personnelles ou professionnelles sont mises en danger ? Ce livre vous donne, dans un langage simple et clair, toutes les informations nécessaires à la protection de vos systèmes informatiques. Après une présentation des types de menaces qui vous guettent et de la manière dont elles opèrent, vous apprendrez à les localiser et à les neutraliser. Une section complète est consacrée à ta sécurité dans le domaine de l'entreprise. Découvrez : la cybersécurité, pour qui, pour quoi ? ; trouver des outils facilement accessibles ; comment éviter d'être une cible ; la protection personnelle ; les menaces pour les petites entreprises ; gérer une faille de sécurité ; plan de bataille pour mettre en place sa défense ; faire carrière dans la cybersécurité.
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon P
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.