
Cyberespace et cyberattaque
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé. Pour autant, nous pouvons tous être victimes et vecteurs d'une attaque cyber car nous vivons déjà dans "le" monde cyber, que nous soyons salariés, cadres ou dirigeants d'entreprises et d'organismes publics. A ces cibles potentielles, ajoutons les étudiants, que ce soit dans les labos ou au cours de stages. Il importe donc, à côté de l'effort de défense évoqué plus haut, de permettre à celles ceux qui le souhaitent d'aller plus loin que les lectures fragmentaires que la presse nous offre régulièrement et c'est l'objet de ce livre. A vous qui êtes intéressés, voici la clé d'un étonnant voyage dont vous ressortirez armés pour faire aux risques cyber. Vous vous serez penchés par-dessus l'épaule d'un pirate, vous aurez voyagé. Vous aurez appris à démonter l'arme cyber et à la rendre inopérantes. Ce Nouveau Monde s'est insinué dans tous les recoins de ce que nous appelons souvent la "vraie vie" et pour le percevoir dans toutes ses dimensions, ses risques et recoins, ce livre vous fournit les lunettes à utiliser pour le scanner.
| EAN | 9782124658008 |
|---|---|
| Titre | Cyberespace et cyberattaque |
| Auteur | Brenet Lucie & Brenet Thierry |
| Editeur | AFNOR |
| Largeur | 0 |
| Poids | 300 |
| Date de parution | 20220330 |
Pourquoi choisir Molière ?
Du même auteur
-

TRANSFERTS DU SUJET LA NOETIQUE D AVERROES SELON JEAN DE JANDUN
BRENETPeu d'auteurs, écrit Renan, ont été plus cités et ensuite plus oubliés que Jean de Jandun". Né vers 1285, Jean est maître ès arts à l'Université de Paris à partir de 1310. Ses lectures d'Averroès (1126-1198) pour commenter et défendre philosophiquement Aristote en ont fait le "Prince des averroïstes". Il meurt en exil, en 1328, condamné comme hérétique. Jean de Jandun produit une théorie de l'intellect en reprenant celle d'Averroès. Schématiquement, celle-ci tient en trois thèses: la séparation ontologique de l'intellect matériel (le substrat des pensées) et des corps humains, son unicité, son éternité. Conception scandaleuse en terre chrétienne qui revenait, disait-on, à nier, contre le fait de conscience, que l'individu pût penser en propre. Dans son Grand Commentaire du traité De l'âme d'Aristote, Averroès avait pourtant défendu l'inverse en reconnaissant "deux sujets" à l'intellection l'intellect-récepteur et l'image singulière. En trois chapitres l'intellect et le corps, l'image, la pensée, on examine ici comment Jean de Jandun, héritier de cette querelle, transfère et recompose le texte du Commentateur. Si l'équilibre de la doctrine d'Averroès est significativement rompu ou déplacé dans sa relance latine, comment appréhender ce qui s'est passé? Contre le mythe historiographique de l'"averroïsme latin", on tâche de montrer que Jean n'est pas un épigone. Contre l'évacuation de l'"averroïsme" hors du champ actif de la philosophie, on relève dans son oeuvre l'entame d'une invention du "sujet" que notre modernité n'a pas tirée d'elle seule Biographie de l'auteur Jean-Baptiste Brenet est agrégé et docteur en philosophie. Il est maître de conférences à l'Université de Paris X-NanterreSur commande, 4 à 6 joursCOMMANDER54,00 € -

L’intelligence artificielle expliquée - Des concepts de base aux applications avancées de l’IA. Des
Brenet DavidRésumé : Ce livre sur la vulgarisation de l'intelligence artificielle a pour objectif de rendre ce domaine complexe accessible à un large public, des néophytes aux informaticiens les plus expérimentés. Il propose un parcours pédagogique complet qui décompose l'IA en termes simples, tout en proposant une exploration complète de l'IA, des bases jusqu'à ses applications avancées. Sans nécessiter de connaissance préalable en informatique, il prépare le lecteur à saisir les opportunités d'apprentissage et à relever les défis de ce domaine en constante évolution. Le livre commence par présenter les fondamentaux de l'IA en expliquant les concepts clés et en montrant pourquoi l'IA est si importante aujourd'hui. Il explore les nombreuses applications de l'IA dans des domaines tels que la médecine, la finance et les transports. Le lecteur est également guidé à travers les étapes de création d'une IA, en étudiant le processus de collecte de données, de formation de modèles et de déploiement. Les outils et techniques essentiels pour développer des IA performantes sont présentés de manière accessible. La programmation en Python, un langage incontournable en IA, est abordée pour les débutants. Un cas pratique de machine learning est proposé pour illustrer concrètement comment l'IA fonctionne. Vous explorez des cas d'usage autour de l'intelligence artificielle générative telles que DALL·E, capable de générer des images à partir de descriptions textuelles, et ChatGPT, une IA générative puissante et désormais bien connue de tous. L'aspect professionnel de l'IA est également couvert, en mettant en lumière les opportunités de carrière passionnantes liées à ce domaine. Une section est également dédiée à la démythification des mathématiques de l'IA, pour rendre ces concepts plus accessibles par une approche non scientifique. L'IA et son rôle dans le Web 3. 0, ainsi que son impact sur l'industrie 4. 0, sont explorés, tout comme les enjeux éthiques liés à l'IA pour une réflexion approfondie sur ce sujet crucial.EN STOCKCOMMANDER32,00 € -

L’Intelligence Artificielle au service des métiers de l'IT. Comprendre et maîtriser la révolution IA
Brenet DavidL'intelligence artificielle (IA) redéfinit notre monde et ce livre s'adresse aux professionnels de l'IT et aux curieux désireux de mieux comprendre cette révolution technologique. Alliant théorie, pratique et perspectives d'avenir, il propose une exploration complète des IA génératives et de leur impact sur le développement logiciel, les entreprises et la société. Il permet d'établir un diagnostic du niveau de maturité d'une entreprise et des étapes pour faire évoluer et industrialiser ses usages. Le livre débute par une immersion dans l'histoire de l'intelligence artificielle, depuis ses fondations philosophiques et mathématiques jusqu'aux avancées contemporaines. Il met en lumière les étapes clés qui ont marqué son évolution, tout en examinant les enjeux éthiques et sociaux qui accompagnent son adoption croissante. Les chapitres suivants offrent une présentation détaillée des fondamentaux de l'IA et de ses différentes approches, telles que l'apprentissage automatique, le deep lemming et les Large Language Models (LLMs) comme GPT ou Gemini. Grâce à des explications claires et. accessibles, le lecteur découvre les mécanismes sous-jacents, les techniques de RAG, de fine-tuning, ainsi que des cas d'utilisation concrets. L'auteur explore également les enjeux stratégiques pour les entreprises, en montrant comment l'IA stimule l'innovation, optimise les processus et transforme les relations client. Des exemples et des études de cas enrichissent son propos, illustrant les défis et les opportunités liés à l'intégration de l'IA dans les organisations. La suite du livre s'adresse particulièrement aux développeurs, avec des chapitres pratiques sur l'ingénierie des prompts, le debugging avec des IA génératives et la sécurisation des applications. Des outils comme Codex, ChatGPT et VertexAI sont mis en lumière, accompagnés de conseils pour exploiter leur plein potentiel. Enfin, le livre se termine sur une réflexion prospective, explorant les tendances émergentes des métiers du développement logiciel.EN STOCKCOMMANDER39,00 € -

Qu'est-ce que la philosophie?
Brenet Jean-BaptisteLa tradition veut que l'acte de philosopher soit comparé à la vision. Or Aristote dit deux choses qui sont trop négligées : premièrement, que voir, c'est non seulement saisir le visible, mais aussi, paradoxalement, l'invisible, le non-visible ; deuxièmement, que voir, c'est voir des couleurs, de jour mais aussi de nuit, le phosphorescent. Dès lors quelles sont les implications pour la philosophie ? Que veut dire philosopher si c'est appréhender ce qu'on ne voit pas, ce qu'on ne peut voir, ou bien ce qui, dans le noir, luit ?EN STOCKCOMMANDER13,00 €
Du même éditeur
-

MAITRISER LES CYCLES DU MARCHE
MARKS HOWARDNous savons tous que les marchés fluctuent. Mais savons-nous quand en sortir ? Quand rester ? Si la réponse n'est jamais tranchée, bien comprendre les raisons qui sous-tendent le rythme des cycles nous mènera à la meilleure réponse possible. Pour savoir où nous en sommes dans un cycle, il faut reconnaître les modèles de fluctuations qui influencent non seulement l'économie, les marchés et les entreprises mais également la psychologie humaine et les comportements d'investissement qui en résultent. Si vous étudiez les cycles passés, si vous en comprenez les origines et restez vigilant pour le prochain, vous deviendrez sensible aux variations de l'environnement d'investissement. Vous saurez et serez préparé alors que les autres investisseurs seront aveuglés par des événements inattendus ou seront victimes de leurs émotions comme la peur ou la cupidité. En suivant les enseignements de Howard Marks – tirés en partie de ses fameux mémos qu'il destine depuis de nombreuses années à ses clients d'Oaktree – vous pouvez maîtriser ces modèles récurrents et ainsi avoir l'opportunité d'améliorer vos résultats.EN STOCKCOMMANDER27,30 € -

L'IA au service de la gestion de projet. Transformons nos pratiques
Elguarni Mohammed Elmehdi ; Fay Gaëlle ; Vargas RiEt si l'IA transformait la gestion de projet ? Optimiser, planifier, anticiper, innover, fédérer... sont les défis quotidiens du monde professionnel a Volatile. Incertain, Complexe et Ambigu " (VUCA). Face à ce constat inéluctable, un levier stratégique s'impose l'intelligence artificielle. Bien plus qu'un simple outil, c'est un véritable assistant numérique qui permet de transformer la gestion de projet et d'apporter de nouvelles perspectives inédites aux chefs de projet. Ce livre s'adresse à tous ceux qui souhaitent faire de l'IA un allié puissant au service de leurs équipes. Il propose une vue théorique et pratique de l'usage de l'IA dans la gestion de projet, à travers une exploration des fondamentaux de la gestion de projet à l'ère de l'IA ; une compréhension approfondie des applications concrètes de l'IA ; une analyse des enjeux stratégiques, éthiques et opérationnels. L'avenir du management de projet se joue maintenant : "l'IA ne remplacera pas les chefs de projet. Mais les chefs de projet, qui utilisent lIA, remplaceront ceux qui ne le feront pas."EN STOCKCOMMANDER26,00 € -

L'absentéisme au travail de l'analyse à l'action
Monneuse DenisRésumé : En moyenne, un salarié français est en arrêt maladie une douzaine de jours par an. Les enjeux de ce phénomène suscitent des débats passionnés. Pour réduire l'absentéisme, l'identification des causes est primordiale : elle est à la base d'un plan d'action efficace. Ȧ partir de cas concrets, ce livre vous aidera à agir grâce : ? au panorama des origines de l'absentéisme ; ? à l'analyse des atouts et des limites des principales actions menées par les entreprises ; ? à des conseils méthodologiques, notamment les Dix commandements à suivre pour faire baisser durablement les absences. DRH, managers, dirigeants, l'absentéisme n'est plus une fatalité !IndisponibleCOMMANDER28,01 € -

ERM management global et intégré des risques
Louisot Jean-PaulDans un monde de plus en plus complexe, interconnecté et volatile, l'ERM (Enterprise Risk management) est devenu une composante indispensable de la stratégie tant lors de son développement que dans le suivi de son exécution. Cet ouvrage rassemble le travail précieux de Jean-Paul Louisot, l'expert international sur ce sujet majeur. Il s'attache à traiter sous forme de grands thèmes, les problématiques d'aujourd'hui et de demain, les défis et les grands chantiers que le risk management et les Hommes qui le gère, auront à mener. Des problématiques émergentes, aux nouvelles approches en passant par les nouvelles responsabilités (en particulier le rôle des administrateurs et des dirigeants ainsi que de l'ensemble des opérationnels), l'auteur offre sa réflexion, et propose des pistes à suivre. Un grand livre qui traite des grandes problématiques de demain et déjà d'aujourd'hui. A s'approprier sans tarder !IndisponibleCOMMANDER33,00 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €
