
100 questions et réponses pour vous mettre en cybersécurité
Pour une sécurité numérique par et pour tous ! Dans un monde toujours plus connecte ? , ou` nos vies privées, nos activités économiques, nos décisions collectives s'inscrivent désormais dans des infrastructures numériques, la question de notre sécurité collective et de notre souveraineté ne peut plus être l'affaire exclusive des institutions. Elle devient un enjeu profondément citoyen. Il ne s'agit plus seulement d'apprendre a` utiliser les outils numériques mais bien de comprendre qui a le contrôle de données, comment elles sont utilisées, et quels risques individuels et collectifs cela peut constituer. Notre souveraineté numérique repose sur une capacite ? collective a` comprendre les règles du jeu numérique, a` les remettre en cause si nécessaire, a` y participer en pleine conscience. En posant des bases pour permettre aux citoyens de contribuer a` une réelle souveraineté? numérique, cet ouvrage participe a` un mouvement plus large que nous devons amplifier : celui d'un numérique maîtrise ? , choisi, sécurisé, éthique... et pourquoi pas humaniste.
| Nombre de pages | 248 |
|---|---|
| Date de parution | 03/02/2026 |
| Poids | 320g |
| Largeur | 145mm |
| EAN | 9782340112056 |
|---|---|
| Auteur | Dal Zotto Pierre ; Laurelli Olivier ; Webwolker Wi |
| Editeur | ELLIPSES |
| Largeur | 145 |
| Date de parution | 20260203 |
| Nombre de pages | 248,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Génie énergétique. Bac Pro, Bac STI2D, BTS, DUT, 5e édition
Dal Zotto Paolo ; Larre J-M ; Merlet A ; Picau L ;Résumé : Véritable banque de données destinée aux étudiants (BAC PRO, BAC STI2D, BTS, DUT, Licences et écoles d'ingénieurs), le Mémotech Génie Energétique regroupe les connaissances de base en thermique, mécanique des fluides, froid, traitement de l'air, acoustique, électrotechnique, régulation. Il présente en complément des applications industrielles à partir de documentations techniques constructeurs. Cet ouvrage comporte également un index alphabétique, les lois générales énergétiques, les propriétés des solides, liquides et gaz ainsi que les principaux symboles utilisés dans la schématisation des installations thermiques. Cette cinquième édition actualisée tient compte en particulier des dernières évolutions technologiques importantes dans le domaine énergétique. Elle aborde les nouvelles réglementations concernant la construction (RT 2012 applicable à tous les bâtiments depuis le 1er janvier 2013) et la manipulation des fluides frigorigènes.Sur commande, 4 à 6 joursCOMMANDER68,00 € -

Anthologie de poésie d'amour. De Catulle à Boris Vian - Dossier thématique : Dire l'amour
Dal Zotto AuréliaRésumé : La poésie amoureuse serait née avec Orphée qui, accompagné de sa lyre, chanta son amour à la belle Eurydice. Puis, les façons de dire l'amour évoluent et se diversifient, mais on retrouve à chaque époque l'expression d'une sensibilité, d'un désir à combler. D'Ovide à Victor Hugo, d'Emily Dickinson à Jacques Réda, cette anthologie propose plus de soixante poèmes d'amour, de l'Antiquité à nos jours.Sur commande, 2 à 4 joursCOMMANDER3,75 € -

Regards sur l'objet du XXe siècle. La fragilité d'un patrimoine au présent
Dal Zotto Maryse ; Palouzié HélèneLa protection au titre des monuments historiques de l'?uvre architecturale de Le Corbusier, l'élargissement de cette protection au patrimoine scientifique et technique témoignent d'une volonté de patrimonialisation des ?uvres du XXe siècle, volonté qui se heurte très souvent à leur fragilité particulière. Témoins d'une économie en voie de restructuration, le matériel de production, les machines et l'outillage sont les premiers éléments qui disparaissent quand les usines ferment. Mêmes transformations, renouvellement et disparitions pour le patrimoine religieux qui évolue au fil de la liturgie. A l'inverse, l'art du XXe siècle est à la mode chez les marchands, dans les salons et galeries. De ce fait le mobilier des grands créateurs est quasiment absent du patrimoine protégé. Les antiquaires spécialisés ont su spéculer depuis longtemps sur le mobilier réformé des administrations (grands hôpitaux, établissements universitaires, etc.). Etudes artistiques et historiques participent à la reconnaissance et à la conservation des objets du XXe siècle, qui, par leur monumentalité et leur diversité, suscitent des débats passionnés dont cet ouvrage, centré sur le patrimoine lyonnais, se fait l'écho.Sur commande, 2 à 4 joursCOMMANDER25,40 € -

Le dernier jour d'un condamné. Dossier thématique : L'homme face à la société
Hugo Victor ; Dal Zotto AuréliaRésumé : L'OEUVRE INTEGRALE ANNOTEE : A la prison de Bicêtre, un homme est condamné à la peine de mort. Durant ses dernières heures, il note dans un cahier ce qu'il ressent : l'enfermement, ses angoisses et l'adieu tragique à sa fille. Il témoigne aussi de ce qu'il aperçoit au-dehors - le départ des forçats pour le bagne, le comportement complice du peuple, l'arrivée de son bourreau. Qui est ce narrateur, et son crime justifie-t-il la guillotine ? DOSSIER THEMATIQUE : L'HOMME FACE A LA SOCIETE PA R AURELIA DAL ZOTTO - Biographie de l'auteur, histoire de l'oeuvre - La critique d'une société cruelle - Résister pour rester homme - Persuader, convaincre, faire évoluer les mentalités PROLONGEMENTS INTERDISCIPLINAIRES : - Histoire des arts - Education aux médias et à l'information - Cinéma Vocabulaire, exercices écrits et oraux, groupements de textes et lecture d'images autour de l'oeuvre LE + POUR L'ORAL : Des extraits de l'oeuvre lus par des comédiens et accessibles grâce à des flashcodes.Sur commande, 2 à 4 joursCOMMANDER4,45 €
Du même éditeur
-

La Chine. Histoire d'une civilisation plurimillénaire, 2e édition revue et augmentée
Bernard-Grouteau AnneNous l'appelons la Chine, du mot indien C ina , pays de la soie. Elle se désignait elle-même par l'idéogramme Zhongguo , " pays du milieu ". Aujourd'hui, suite à l'ajout d'idéogrammes par le parti communiste, le pays que l'on appelle " République populaire de Chine " est pour les Chinois le " splendide pays du milieu dont l'harmonie est mise en commun par les gens du peuple ". Ce livre de synthèse évoque l'histoire plurimillénaire de la Chine en trois grandes phases. Il évoque d'abord les origines de la civilisation chinoise, avec les bases de son organisation sociale et de ses courants philosophiques, et la naissance de l'empire. Il montre ensuite comment vers l'an mil la civilisation se raffine, devenant moins militaire. L'empire connaît son apogée au XVIIIe siècle, avant le déclin du XIXe siècle jusqu'à sa chute en 1911. Puis vient, de 1912 à nos jours, l'époque de la République : gouvernée dix ans par les nationalistes du Guomindang, la Chine déchirée par l'agression japonaise puis par la guerre civile, devient communiste à partir de la victoire de Mao Zedong en 1949. Le Président actuel montre une détermination à légitimer sa politique en s'appuyant sur l'histoire plurimillénaire de la Chine. Quels sont les atouts et les limites de cette politique dans une société chinoise en mouvement ? L'auteur tente ici de souligner les avancées, les reculs et les paradoxes de la puissance chinoise au cours des siècles. Anne Bernard-Grouteau est agrégée d'histoire-géographie, diplômée de Sciences po Paris et enseigne au Centre Universitaire de Foix de l'Université Jean Jaurès de Toulouse.EN STOCKCOMMANDER24,00 € -

Psychiatrie & psychologie du futur
Auxémery Yann ; Mallet Jasmina ; Bellivier Frank ;Fédérant parmi les meilleurs spécialistes francophones, membres de la société la Société Médico-Psychologique, cet ouvrage expose les méthodes diagnostiques et thérapeutiques innovantes qui feront la psychiatrie et la psychologie de demain. Il s'ouvre également vers les enjeux éthiques des évolutions cliniques et anthropologiques. Il est structuré en trois parties : - Diagnostics du futur - Politique de santé mentale : recherche - enseignement - expertise - Thérapies du futurEN STOCKCOMMANDER39,00 € -

40 thèmes illustrés par le numérique pour l'agrégation interne de mathématiques. Développements, exe
Peronno SébastienCe livre présente une quarantaine de thèmes, couvrant une large partie du programme des oraux de l'agrégation interne de mathématiques. Les thèmes sont répartis en trois catégories : des illustrations pour accompagner des résultats courants ; des exercices corrigés que l'on peut adapter en exemples de cours ; des développements approfondis, présentables en deuxième partie d'entretien. Pour chacun d'entre eux, une application, au moins, est proposée avec Python, Geogebra ou LibreOffice. L'ouvrage constitue donc un point d'appui pour répondre aux attentes du jury concernant "l'usage pertinent des outils numériques". Au-delà de ce concours, il peut intéresser les candidats à l'agrégation externe ainsi que tous les enseignants et étudiants désireux d'améliorer leurs connaissances informatiques et de rendre les mathématiques avancées plus visuelles.EN STOCKCOMMANDER24,00 € -

Micro et macroéconomie. 50 fiches pour réviser et comprendre les mécanismes économiques
Denis FrançoisCet ouvrage qui couvre l'ensemble de la microéconomie et de la macroéconomie aborde chaque thème à partir d'une fiche de révision synthétique et de cas pratiques. Il s'adresse principalement aux élèves de premier cycle d'économie, de classes préparatoires, des IEP ou des écoles de commerce et des magistères. Mais il s'adresse également aux élèves de BL. Qu'apporte spécifiquement cet ouvrage ? Tout d'abord, j'ai tenu à réduire la modélisation mathématique en mettant davantage l'accent sur la compréhension des modèles comme ISLM et 060G. J'aborde aussi les bases de l'actualisation, méthode utilisée par les banques d'affaires et les fonds de gestion pour valoriser les actifs financiers. Enfin, j'aborde des cas pratiques comme la faillite du fond LTOM.EN STOCKCOMMANDER26,00 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €
