Notre site web sera en maintenance ce mardi 3 février après-midi. Les commandes enregistrées ne subirons pas de retard de traitement.
La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard Tit
EYROLLES
29,00 €
En stock
EAN :9782416011313
La réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - Annexes
Sénétaire Vincent ; Pouabou Jean-Manassé ; Soulard
Cet ouvrage de référence sur les réseaux informatiques propose une approche inédite pour comprendre les fondamentaux des techniques modernes du réseau, avec à l'appui de nombreux exemples, exercices et cas pratiques.
Sénétaire Vincent ; Pouabou Jean-Manassé ; Soulard
Ce livre abondamment illustré explique de manière simple et moderne les principes fondamentaux des réseaux (topologies, ; couches, protocoles...), avec à l'appui de nombreux schémas, exemples, exercices et cas pratiques. Cette deuxième édition'. est enrichie de quatre nouveaux chapitres sur les technologies cruciales dans l'industrie moderne : réseaux MPLS, supervision, cloud et SDN. Agréable à lire, cet ouvrage d'une grande pédagogie offre un panorama complet des réseaux informatiques, en accompagnant le lecteur jusqu'à le compréhension des concepts les plus complexes. Sans nécessiter de prérequis, il constituera, un excellent support pour tous ceux et celles qui souhaitent acquérir un bagage solide dans ce domaine. A qui s'adresse ce livre ? A ceux et celles qui n'ont aucune connaissance en réseaux. Aux étudiants tout au long de leur formation. Aux futurs administrateurs réseaux en entreprise.
Roux Ivan ; Carovillano Francesco ; Delannoy Janic
Résumé : La photo de paysage est un champ d'expérimentation idéal. Travailler le cadrage, équilibrer les plans, assurer une netteté parfaite, interpréter les couleurs... Voici un guide complet pour en maîtriser tous les aspects. Equipement, Du boîtier au trépied, en passant par les objectifs et les accessoires indispensables ne négligez rien. Cadre et exposition, Apprenez à soigner vos compositions, donnez la priorité à la lumière, et assurez une netteté parfaite. Post-traitement, Retravaillez les couleurs, tentez le HDR, ou passez au noir et blanc : cap sur Lightroom et Photoshop. Techniques avancées, Perfectionnez votre technique de paysagiste en jouant de la pose longue ou des corrections d'exposition. Sur le terrain, Sur les pas de Francesco Carovillano, photographe ,spécialiste du paysage, en Toscane, Portugal, et à Paris.
Résumé : "La recherche minimaliste pousse le photographe à voir le monde autrement, c'est de la photographie pure." Le minimalisme est un courant artistique - on parle aussi "d'art minimal" - impulsé initialement par la sculpture et la peinture. L'esthétique de ce mouvement a ensuite inspiré tous les arts visuels. Le photographe minimaliste pose un regard personnel sur le monde qui l'entoure, s'efforçant de créer des images graphiques, parfois épurées, ne cherchant à retenir que l'essentiel. Dans cet ouvrage, Denis Dubesset détaille les différentes manières de concevoir une photo minimaliste : compositions simplifiées à l'extrême, isolement d'un motif, répétition des formes, choix de l'abstraction, petit détail que le photographe décide de sublimer... Le thème est ensuite traité à travers le prisme de plusieurs spécialités, comme la photo urbaine, le paysage, les scènes de vie, la photo de nuit, le gros plan, etc.
L'ouvrage répond au besoin d'information des propriétaires de maisons anciennes souhaitant entreprendre des travaux de restauration ou de réhabilitation. Le propos se limite aux phases préalables au chantier : connaissance du bâtiment, élaboration du programme, organismes de conseil, contraintes administratives, travail avec le maître d'oeuvre...
Résumé : Pour progresser en photographie, il faut prendre des photos... beaucoup de photos, et avoir un peu de méthode ! Or quand on ne peut s'offrir des cours et que le jargon des livres techniques nous effraye, il n'est pas rare de se décourager. Ce livre très accessible, particulièrement destiné aux débutants, propose 25 exercices concrets qui recouvrent quatre grands thèmes de la photo les bases techniques, la lumière, la mise en valeur de son sujet et la créativité bien sûr, car il s'agit de se faire plaisir et de rester motivé ! Très illustré, émaillé de nombreux conseils, il vous guidera dans la découverte de la photo et vous aidera à progresser rapidement, et ce quel que soit votre appareil (compact, reflex ou smartphone).
Cet ouvrage est consacré à la sécurité des équipements informatiques : les risques de hacking, virus, spams et autres malwares, et les solutions pour y remédier. Cette nouvelle édition mise à jour et enrichie aborde notamment : les vulnérabilités des processeurs, la sécurité des nouveaux systèmes d'authentification, les nouvelles techniques d'attaque et de défense, la sécurité des réseaux sans fil, les institutions internationales et françaises de lutte contre le cybercrime, les méthodes d'évaluation du risque informatique en entreprise. Un répertoire commenté d'adresses web incontournables en matière de sécurité complète l'ouvrage.
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon P
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.
Grimes Roger ; Van Goethem Philippe ; Vilret Anne-
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers ! Tout savoir sur les rock stars de la cybersécurité ! Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s'affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et ont à coeur de développer sans cesse des moyens pour protéger nos systèmes et nos données personnelles. Dans ce livre vous apprendrez à connaître ces héros méconnus qui luttent au quotidien contre les pirates malveillants. Vous découvrirez pourquoi ils ont choisi cette voie, les domaines dans lesquels ils excellent ainsi que leurs plus grands accomplissements. Si le monde du hacking vous intrigue, vous avez entre les mains l'ouvrage idéal pour commencer votre exploration. Ces héros qui sont-ils ? Voici un aperçu des personnalités présentées : Bruce Schneier, éminent expert en cybersécurité ; Kevin Mitnick, maître en ingénierie sociale ; Dr Dorothy E. Denning, spécialiste en détection d'intrusions ; Mark Russinovitch, directeur des technologies chez Azur Cloud ; Dr Charlie Miller, expert en lutte contre le piratage de voitures... et bien d'autres !
Pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone. La cybersécurité ? De quoi parle-t-on ? Pourquoi faut-il se protéger ? De qui ? Comment ? Cet ouvrage a pour but d'apporter les informations nécessaires à une première approche du sujet. Au cours de votre lecture vous découvrirez le contrôle d'accès, l'ingénierie sociale, les logiciels malveillants, les communications sécurisées, la vulnérabilité du web, la sécurité mobile, le respect de la vie privée, les nouvelles technologies, et la cybersécurité en entreprise.