
Comprendre la cybersécurité
Les ordinateurs, smartphones, tablettes et autres objets connectés sont omniprésents et indispensables au fonctionnement de notre monde : industries, banques, administrations, commerces et transports bénéficient tous de leur usage. Mais les services qu'ils rendent et leur pérennité dépendent de la conservation de leurs capacités et de leur résistance aux altérations et interférences, volontaires ou accidentelles. La cybersécurité - comprise comme la protection de ces objets et des infrastructures qui les relient, ainsi que des données qu'ils génèrent ou traitent, transportent, et conservent - joue aujourd'hui un rôle capital. Cet ouvrage introduit les concepts sur lesquels la cybersécurité repose, les efforts entrepris pour lui donner un cadre normatif, les moyens de mettre en Oeuvre un niveau suffisant de protection, de le conserver malgré l'évolution des menaces, et de l'évaluer.
| Nombre de pages | 69 |
|---|---|
| Date de parution | 15/10/2025 |
| Poids | 150g |
| Largeur | 141mm |
| EAN | 9782843988844 |
|---|---|
| Auteur | Guilley Sylvain ; Ginestière Jean ; Lejoly Patrick |
| Editeur | APOGEE |
| Largeur | 141 |
| Date de parution | 20251015 |
| Nombre de pages | 69,00 € |
Pourquoi choisir Molière ?
Du même éditeur
-

Stocker nos données sur ADN
Lavenier Dominique ; Cabaret MichelLa production mondiale de données croit à un rythme exponentiel. Elle double tous les 3 ans. Cette masse d'informations est stockée dans des "data centers", d'immenses usines numériques extrêmement énergivores. A terme, cette profusion de données risque de rendre la facture énergétique de ces entrepôts de données insoutenable. Dans ce contexte, l'ADN synthétique apparaît comme une alternative prometteuse. L'ADN est extrêmement dense, se conserve très longtemps et, une fois synthétisé, ne demande plus d'apport énergétique. Bien protégés, quelques grammes d'ADN à température ambiante peuvent stocker l'équivalent de plusieurs milliers de disques durs sur des centaines d'années. Ainsi, à grande échelle, l'archivage d'information sur des molécules d'ADN synthétique est une réponse efficace à la fois pour réduire la consommation énergétique et limiter la prolifération des centres de données.EN STOCKCOMMANDER12,00 € -

Eloge de la décroissance. L'appel de la liberté
Added SergeLe système capitaliste est le système de l'âge du politique contemporain. Il allie la puissance impériale, qui est la marque des âges du politique, à la puissance technicienne de l'Anthropocène, qui ruine le monde naturel. Il aboutit à de plus en plus de destructions et il trouvera son expression ultime dans des régimes d'extrême droite revendiquant sans aucun complexe ces deux désirs de puissance. Que peut-on y opposer ? La sobriété, la culture et la liberté (animale, politique et intérieure). La coopération en lieu et place de la compétition. La joie d'être. Moins de biens, plus de liens. Telles sont les pistes que propose cet ouvrage qui, au milieu des décombres, parvient à nous faire du bien en ouvrant des horizons.EN STOCKCOMMANDER23,00 € -

Eloge de la culture en temps de crise. 3e édition
Le Boulanger Jean-Michel ; Gaudé Laurent ; Ory Pas3e édition Nouvel avant-propos de Laurent Gaudé Nouvelle postface de Michel de Pascal Ory Tant d'oeuvres d'art détruites, d'artistes censurés, de paroles interdites. Tant de budgets dédiés à la culture diminués, dans un monde en manque de repères. Il est temps de sonner le tocsin et d'en appeler à l'instauration d'un véritable état d'urgence pour la création artistique et les politiques culturelles ! Il faut réenchanter le monde et réenchanter l'avenir. " Rallumer tous les soleils ", disait Jaurès, dans son fameux discours à la jeunesse. Les artistes, amateurs ou professionnels, les passeurs de culture, les militant associatifs, les bénévoles passionnés, oeuvrent au quotidien pour une utopie qui les dépasse. La responsabilité des collectivités publiques est de les soutenir. Avec ardeur, sans faiblesse. Et de faire vivre les droits culturels, enjeu majeur des politiques culturelles à réinventer.Sur commande, 4 à 6 joursCOMMANDER10,00 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €

