
Résistez aux hackeurs ! Comprendre les cyberattaques pour mieux protéger votre entreprise
Protégez votre entreprise des risques de hacking ! Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s'appuyant sur des cas concrets et des retours d'expérience. Chaque année, le nombre de cyberattaques augmente : PME ou grandes entreprises, institutions, particuliers... La question n'est plus de savoir si l'on va subir une intrusion, mais quand. Les conséquences peuvent être lourdes pour les entreprises, engendrant des frais majeurs et pouvant aller jusqu'à la faillite. C'est pourquoi il est crucial de tout mettre en oeuvre pour sécuriser ses systèmes informatiques. - Quels sont les techniques et les outils des attaquants pour prendre le contrôle d'un serveur ou d'un réseau ? - Quels sont les vecteurs d'attaque les plus exploités ? - Comment découvrir ses potentiels points faibles ? - Comment protéger son réseau, son site internet et sécuriser ses données internes ? - Quelles sont les bonnes pratiques à promouvoir en interne pour sécuriser les mots de passe et protéger les messageries ? - Quelle est la conduite à adopter en cas de cyberattaque ?
| Nombre de pages | 220 |
|---|---|
| Date de parution | 26/10/2021 |
| Poids | 337g |
| Largeur | 150mm |
| EAN | 9782311624809 |
|---|---|
| Titre | Résistez aux hackeurs ! Comprendre les cyberattaques pour mieux protéger votre entreprise |
| Auteur | Bertrand Cédric |
| Editeur | VUIBERT |
| Largeur | 150 |
| Poids | 337 |
| Date de parution | 20211026 |
| Nombre de pages | 220,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Natural Products and Biocontrol. Les médiateurs chimiques naturels impliqués dans les mécanismes de
Bertrand CédricL'impact négatif des pesticides de synthèse sur l'environnement et la santé n'est plus à démontrer. Face à ces enjeux environnementaux et sanitaires, les exigences réglementaires sont de plus en plus drastiques et induisent une diminution conséquente des substances chimiques autorisées en protection des cultures. Cet état de fait pousse les industries à développer de nouveaux produits de protection des cultures appelés produits de biocontrôle ou biopesticides. Ces composés naturels peuvent être regroupés en quatre grandes classes, les macroorganismes (comme les coccinelles, trichogrammes, nématodes...), les microorganismes (Bacillus thurengienis, Beauveria sp., Pseudomonos fluorescents...), les extraits naturels (laminaire, pyrèthre, margousier.... ; et finalement les phéromones. L'activité de ces produits repose le plus souvent sur des interactions biotiques complexes partagées entre le parasite, la plante hôte et le produit de biocontrôle. Ces interactions impliquent des médiateurs chimiques, soit présents dans les extraits naturels utilisés, soit produits par les organismes phytoprotetteurs ou par la plante hôte. L'objet de l'ouvrage se focalise sur la nature de ces composés et sur leurs modes d'action. Il fournit un socle de connaissances utiles pour construire de nouvelles stratégies de lutte vis-à-vis de parasites et développer des produits de biocontrôle.EN STOCKCOMMANDER18,00 € -

Guide des mollusques terrestres. Escargots et limaces
Audibert Cédric ; Bertrand AlainVous souhaitez identifier les escargots et limaces terrestres ? La collection des guides des Fous de la nature est faite pour vous ! Comment utiliser ce guide ? C'est très simple ! En fonction du type d'animal que vous observez, commencez par bien le détailler... et choisissez le caractère qui lui correspond au niveau des onglets du haut. Puis faites votre choix dans les onglets du côté. Et enfin dans les onglets du bas.Sur commande, 4 à 6 joursCOMMANDER19,90 € -

Histoire Tle. Manuel élève, Edition 2020
Bertrand Mickaël ; Boulard Cédric ; Bourel GuillauUn ouvrage pour accompagner tous les élèves du tronc commun Tous les points de passage et d'ouverture et toutes les mises en avant du programme Plus de550 documents variés et accessibles : iconographies, textes, cartes, schémas... Les mots-clés des chapitres mis en avant pour faciliter la compréhension des élèves Un cours en récit pour une lecture en autonomie des élèves Un questionnement en 2 itinéraires différenciés Une préparation complète aux E3C : 22 sujets guidés et 22 sujets blancs, une question finale Bac E3C dans tous les questionnements, 22 méthodes sur les 2 épreuves du BacEN STOCKCOMMANDER35,50 € -

Histoire-Géographie Tle. Manuel élève, Edition 2020
Bertrand Mickaël ; Boulard Cédric ; Bourel GuillauRésumé : En géographie Une nouvelle rubrique "Actu Géo" en ouverture de chapitre Une cartographie entièrement renouvelée Un questionnement en 2 itinéraires différenciés Une préparation complète aux E3C : 20 sujets guidés, 17 sujets blancs, de la méthode et des outils de révision pour les élèves Plus de 150 ressources numériques : reportages et interviews en vidéos et podcasts, cartes et croquis interactifs, cours en podcast... Et toujours : Toutes les études de cas possibles du programme Des dossiers pour approfondir les questions du programme Une grande diversité de documents : études de cas, dossiers, infographies, cartes (Repères, Enjeux, interactives) Des reportages vidéos, des pages Débat, le vocabulaire explicité, qui rendent la géographie accessible aux élèves En Histoire Tous les points de passage et d'ouverture et toutes les mises en avant du programme Plus de 550 documents variés et accessibles : iconographies, textes, cartes, schémas... Les mots-clés des chapitres mis en avant pour faciliter la compréhension des élèves Un cours en récit pour une lecture en autonomie des élèves Un questionnement en 2 itinéraires différenciés Une préparation complète aux E3C : 22 sujets guidés et 22 sujets blancs, une question finale Bac E3C dans tous les questionnements, 22 méthodes sur les 2 épreuves du BacEN STOCKCOMMANDER44,00 €
Du même éditeur
-

Mémento 100% visuel des pathologies IFAS/IFAP. 2e édition
Gaudron Elise ; Nourry Sophie ; Vollbrecht CédricLe rôle AS-AP devant toutes les pathologies au programme ! Ce petit livre tout en couleurs recense les 160 pathologies prévalentes indispensables pour réussir en instituts de formation aide-soignant et auxiliaire de puériculture. Elles sont organisées en 16 spécialités : troubles cardiovasculaires, pédiatrie ; dermatologie ; endocrinologie ; gynécologie-obstétrique ; hématologie ; hépato-gastro-entérologie ; infections ; neurologie ; ophtalmologie ; ORL ; pneumologie ; risques physiologiques ; rhumatologie ; santé mentale ; urologie-néphrologie. Très visuel et facile à consulter, ce mémento sera utile pour réviser notamment le bloc de compétences 2, mais également pendant les stages en structures d'accueil des personnes âgées et des enfants, et en établissements hospitaliers. Un schéma anatomique se rapportant au système concerné ouvre les parties, pour bien se repérer dans l'organisme humain. Chaque pathologie est présentée sous la forme d'une carte mentale visuelle, ou mind map, qui facilite la mémorisation grâce à ses couleurs et ses 8 rubriques récurrentes : définition ; étiologies et/ou facteurs de risque ; mécanisme en physiopathologie ; signes cliniques ; examens ; traitements ; complications ; rôle AS et/ou AP. En annexe, retrouvez les 160 pathologies classées par ordre alphabétique et par métier (aide-soignant/auxiliaire de puériculture) pour un usage facilité.EN STOCKCOMMANDER12,90 € -

L'analyse de situations de l'aide-soignant pour une démarche clinique de qualité. 6e édition
Nerot JocelyneCe livre tout en couleur s'adresse aux élèves aides-soignants qui préparent leur diplôme d'Etat et veulent comprendre la méthode de l'analyse de situations, qui est la base de la démarche clinique aide-soignante. Il tient compte de la réforme du nouveau référentiel aide-soignant, valable en septembre 2020. Il présente et explique la méthode appliquée sur le terrain : le recueil des données concernant le patient, avec l'aspect relationnel mis en avant (patient et famille) ; les actions de soins et de prise en charge du patient à mettre en oeuvre, à partir des perturbations des besoins fondamentaux et en lien avec l'équipe pluri-professionnelle ; la prise en compte de la pathologie du patient, de ses ressources du patient et de son environnement. A la fin de chacun des besoins analysés, des QCM sont proposés pour s'auto-évaluer ainsi que des analyses de situations complètes et des cas concrets pour s'entraîner au raisonnement clinique.EN STOCKCOMMANDER17,90 € -

De A à Sexe. L’abécédaire des sexualités, du plaisir et du respect
Thierry-Deflou AgatheLe lexique sexo et psy indispensable pour mieux se comprendre et comprendre les autres, par une psychiatre et sexologue ! L'ABECEDAIRE DES SEXUALITES, DU PLAISIR ET DU RESPECT After care, Consentement, Genre, Kink, Orientation sexuelle, Safe word, Zapping... tu as sûrement déjà lu ou entendu ces mots, mais sais-tu vraiment ce qu'ils veulent dire et ce qu'ils impliquent ? Découvre dans cet abécédaire tous les termes incontournables qui reflètent la diversité des identités, des pratiques sexuelles et des concepts qui y sont associés, pour mieux te comprendre, t'épanouir dans TA sexualité et construire des relations épanouies ! - 64 entrées diverses et résolument actuelles - Un ton direct et sans tabou - Des éclairages psy et sexo ultrabienveillantsEN STOCKCOMMANDER18,90 € -

Devenir rentier immobilier en partant de rien. Les clés de la liberté, 2e édition
Wangen ChristopherGagne une fois, gagne toujours ! "En 2015, j'ai seulement 24 ans lorsque je réponds à une question existentielle généralement réservée à la crise de la quarantaine : suis-je heureux ? Est-ce cette vie-là que je veux ? N'existe-t-il pas un moyen de vivre différemment ? Je décide alors de devenir rentier... " Peut-on devenir rentier en partant de zéro ? En moins de deux ans d'investissements, avec 2 200 euros par mois et sans héritage, Christopher Wangen a remplacé son salaire par son activité immobilière. Il a développé les compétences lui permettant d'acheter des biens à crédit, d'en vivre à l'âge de 25 ans et de parcourir une cinquantaine de pays dans le monde ! Considéré aujourd'hui comme le premier formateur de France en investissement immobilier, il est suivi quotidiennement sur les réseaux sociaux par près de 575 000 personnes. A travers son parcours hors du commun, Christopher dévoile ici toutes les ficelles pour adopter les meilleures techniques d'investissement immobilier et devenir rentier. Dans cette nouvelle édition à jour des dernières évolutions du marché immobilier, vous y découvrirez comment repérer les bonnes affaires, rentabiliser votre patrimoine, sécuriser vos crédits, maîtriser les aspects juridiques, optimiser vos impôts, mieux gérer votre temps et intégrer l'IA à votre quotidien pour booster votre efficacité.EN STOCKCOMMANDER21,00 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
