
Sécurité informatique. 5e édition
Une bible pratique pour le responsable informatique Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI et par des experts des réseaux, des systèmes, de l'audit de sécurité et de la cryptologie, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Une édition mise à jour avec les dernières avancées de la technique Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adaptera son environnement, cette cinquième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur les aspects spécifiques du cloud computing et d'IPv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à Internet (WikiLeaks, Stuxnet, révélations d'Edward Snowden, etc.). Les dernières avancées de la cryptographie post-quantique et du chiffrement homomorphe sont exposées de façon accessible au non-spécialiste. A qui s'adresse cet ouvrage ? - Aux administrateurs de systèmes et de réseaux, mais aussi aux DSI et aux responsables de projets. - A tous ceux qui doivent concevoir ou simplement comprendre une politique de sécurité informatique. Sur le site www. editions-eyrolles. com - Téléchargez le code source des exemples. - Consultez les mises à jour et compléments.
| Nombre de pages | 622 |
|---|---|
| Date de parution | 22/09/2016 |
| Poids | 801g |
| Largeur | 190mm |
| EAN | 9782212118490 |
|---|---|
| Titre | Sécurité informatique. 5e édition |
| Auteur | Bloch Laurent ; Wolfhugel Christophe ; Kokos Ary ; |
| Editeur | EYROLLES |
| Largeur | 190 |
| Poids | 801 |
| Date de parution | 20160922 |
| Nombre de pages | 622,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

De l'arbre à oeufs à Sedao
Bloch LaurentRésumé : Nous avons tous ou nous connaissons tous quelqu'un qui, un jour ou l'autre, a acheté un bien à distance, soit au travers d'un catalogue, soit par Internet. Ce sont les vérités cachées de la vente à distance que nous livre sans détours Laurent Bloch. Un univers où la réalité dépasse plus souvent qu'on ne le soupçonne la fiction. De l'Arbre à ?ufs à SEDAO, c'est le roman vrai d'une vie d'entrepreneur. Laurent Bloch signe un livre passionnant et nous livre un témoignage pour demain, où l'on croise au fil des pages quelques-uns des grands personnages de notre passé commun. Histoire d'hommes, aventures incroyables où l'on découvre les travers d'une société où le " tout fric " est roi : la nôtre ! Petit-fils du " Dreyfus suisse " et fils d'un rentier somptueux qui ne lui laissera rien sinon quelques vagues conseils, colporteur de génie avec deux compères, il parvient à force de courage, de ténacité et de rigueur à devenir l'un des patrons les plus respectés de la Vente à Distance.Sur commande, 2 à 4 joursCOMMANDER19,00 € -

Sécurité informatique. Principes et méthodes à l'usage des DSI, RSSI et administrateurs, 4e édition
Bloch Laurent ; Wolfhugel Christophe ; Queinnec ChRésumé : Que recouvre le terme de sécurité informatique pour l'entreprise ? Existe-t-il des normes et bonnes pratiques universelles ? Comment mettre en oeuvre une politique de sécurité et mettre au point des chartes de conduite pour minimiser le risque humain ? Une bible pratique et systématique pour le responsable informatique. Ecrit par un responsable de la sécurité des systèmes d'information devenu DSI, et par un expert des réseaux et des systèmes, ce livre limpide expose les risques inhérents à tout système informatique - et les moyens de s'en protéger. S'adressant aux administrateurs et responsables informatiques comme à leurs interlocuteurs, il offre au professionnel consciencieux un exposé clair des modes opératoires des programmes nocifs et des outils censés les contrer ainsi qu'une méthode rigoureuse pour concevoir une véritable politique de sécurité. Outre un modèle de politique de sécurité et de charte d'utilisation que le lecteur pourra adapter à son environnement, cette quatrième édition, mise à jour avec les dernières évolutions en matière de menaces et de sécurité, fait le point sur la pratique du cloud computing et sur Ipv6, et propose un éclairage sur la dimension géostratégique de la sécurité liée à l'Internet (WikiLeaks, attaques contre la Géorgie et l'Estonie, coupure de l'Internet en Egypte ou en Tunisie, etc).ÉPUISÉVOIR PRODUIT39,90 € -

Initiation à la programmation et aux algorithmes Scheme
Bloch Laurent ; Queinnec ChristianL'informatique et les algorithmes sont aujourd'hui présents dans tous les domaines. La programmation des ordinateurs est matière d'enseignement obligatoire au lycée. La biologie, les sciences sociales ne se conçoivent plus désormais sans un appui informatique, et sur le marché de l'emploi la préférence va aux spécialistes qui ont une double compétence en informatique. Cette double compétence ne saurait se limiter au mode d'emploi des logiciels disponibles dans leur domaine : ce serait les utiliser sans les comprendre, pratique peut-être admissible pour un travail de routine, mais sûrement pas pour un ingénieur ou un chercheur. Le présent ouvrage propose une initiation à la programmation initialement pensée pour des biologistes, avec des exemples empruntés à la biologie tels que les algorithmes d'analyse de séquences biologiques, mais les méthodes utilisées sont largement transposables aux sciences sociales. Pour cette initiation nous avons choisi Scheme, langage de la famille Lisp, pour sa facilité d'apprentissage. Nous introduisons les principaux algorithmes du texte et plusieurs problèmes d'informatique fondamentale. Ce livre s'adresse en priorité aux étudiants de biologie et aux élèves des classes préparatoires de la filière BCPST, mais il concerne également les étudiants en sciences sociales, ainsi que tous les professionnels de ces domaines qui souhaitent élargir leur horizon technique et scientifique.ÉPUISÉVOIR PRODUIT28,01 € -

Initiation à la programmation et aux algorithmes Python
Bloch Laurent ; Perrot Jean-FrançoisL'informatique et les algorithmes sont aujourd'hui présents dans tous les domaines. La programmation des ordinateurs est matière d'enseignement obligatoire au lycée. La biologie, les sciences sociales ne se conçoivent plus désormais sans un appui informatique, et sur le marché de l'emploi la préférence va aux spécialistes qui ont une double compétence en informatique. Cette double compétence ne saurait se limiter au mode d'emploi des logiciels disponibles dans leur domaine : ce serait les utiliser sans les comprendre, pratique peut-être admissible pour un travail de routine, mais sûrement pas pour un ingénieur ou un chercheur. Le présent ouvrage propose une initiation à la programmation initialement pensée pour des biologistes, avec des exemples empruntés à la biologie tels que les algorithmes d'analyse de séquences biologiques, mais les méthodes utilisées sont largement transposables aux sciences sociales. Le langage Python est très populaire dans les sciences de la vie grâce à la bibliothèque de programmes Biopython. D'autres bibliothèques sont disponibles, pour pratiquement tous les domaines de connaissance. Ce langage est très présent dans le secondaire et à l'université, où il est retenu pour sa facilité d'apprentissage. Ce livre s'adresse en priorité aux étudiants de biologie et aux élèves des classes préparatoires de la filière BCPST, mais il concerne également les étudiants en sciences sociales, ainsi que tous les professionnels de ces domaines qui souhaitent élargir leur horizon technique et scientifique.ÉPUISÉVOIR PRODUIT24,99 €
Du même éditeur
-

Détoxifiez votre organisme. Vous libérer des toxines et toxiques pour renforcer votre immunité et bo
Ganes SamuelChaque jour, notre organisme est mis à rude épreuve. Entre les toxines qu'il produit naturellement et les nombreux toxiques auxquels nous sommes exposés - dans notre environnement, notre alimentation ou nos habitudes de vie -, le corps doit constamment s'adapter. Lorsque cette charge devient excessive, elle peut peser sur notre santé, notre énergie et notre équilibre émotionnel. Pilier des traditions ancestrales, la détox s'impose comme une réponse naturelle et précieuse. Elle aide à se débarrasser de ce qui encombre l'organisme, soutient les fonctions d'élimination et contribue à restaurer l'harmonie du corps. En adoptant une hygiène de vie plus saine, vous renforcez vos défenses immunitaires, vous vous protégez de certaines maladies et, surtout, vous retrouvez vitalité et légèreté. Ce guide complet et accessible vous accompagne pas à pas pour identifier et comprendre les principales sources d'intoxication quotidienne, afin d'en prévenir les effets sur le corps et l'esprit. Inspiré de l'ayurvéda et des connaissances scientifiques actuelles, il propose des solutions concrètes pour mettre en place une détox efficace et personnalisée : rituels selon les saisons et les moments de la journée, choix alimentaires, recettes de boissons, listes de plantes, exercices de respiration, mouvements...EN STOCKCOMMANDER19,90 € -

Ferme les yeux et tu verras
Trécourt MarilyseLire dans les pensées des gens peut vite devenir problématique… mais quand on rencontre des personnes qui portent un autre regard sur la vie et le monde, cela peut aussi devenir très bénéfique. C’est l’idée ingénieuse de ce roman feel-good qui nous parle de confiance en soi, de pensée positive et de lâcher-prise avec beaucoup de justesse et un brin d’humour bienvenu.EN STOCKCOMMANDER8,90 € -

Ta deuxième vie commence quand tu comprends que tu n'en as qu'une
Giordano Raphaëlle« - Vous souffrez probablement d'une forme de routinite aiguë.- Une quoi ? »Camille, trente-huit ans et quart, a tout, semble-t-il, pour être heureuse. Alors pourquoi a-t-elle l'impression que le bonheur lui a glissé entre les doigts ? Tout ce qu'elle veut, c'est retrouver le chemin de la joie et de l'épanouissement. Quand Claude, routinologue, lui propose un accompagnement original pour l'y aider, elle n'hésite pas longtemps : elle fonce et repart à la conquête de ses rêves...4e de couverture : « - Vous souffrez probablement d'une forme de routinite aiguë.- Une quoi ? »Camille, trente-huit ans et quart, a tout, semble-t-il, pour être heureuse. Alors pourquoi a-t-elle l'impression que le bonheur lui a glissé entre les doigts ? Tout ce qu'elle veut, c'est retrouver le chemin de la joie et de l'épanouissement. Quand Claude, routinologue, lui propose un accompagnement original pour l'y aider, elle n'hésite pas longtemps : elle fonce et repart à la conquête de ses rêves...EN STOCKCOMMANDER7,70 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €

