
Le risque cyber. Cyberattaques, cybersécurité, cyberdéfence
Le cyber et la cybersécurité sont contingents à une organisation. Ils revêtent une importance croissante dans notre quotidien professionnel quel que soit le secteur d'activité d'une entreprise ou d'un service public ; mais également dans notre quotidien individuel en tant que personne et citoyen. L'usage numérique omniprésent et la digitalisation quasi systématique des données entraînent des risques de fraude, des atteintes à la confidentialité, etc. Ces nouvelles pratiques dématérialisées basées souvent sur un partage instantané de données ont des impacts forts sur l'activité des organisations et peuvent engendrer des dysfonctionnements sans précédent. Ce livret stratégique vise à faire valoir la diversité des perspectives d'analyse et de pratiques que peut revêtir le cyber avec les risques auxquels sont confrontés les acteurs, les enjeux de sécurité mais aussi d'attaques et de défense. Il se compose de cinq parties : Management de l'incertitude au temps du cyber, Cyber au coeur des organisations, Cyber comme facteur stratégique, Acteurs du cyber, et Cyber et combinaison résiliente.
| Nombre de pages | 198 |
|---|---|
| Date de parution | 27/11/2025 |
| Poids | 270g |
| Largeur | 139mm |
| EAN | 9782386302459 |
|---|---|
| Auteur | Chanut Véronique ; Denis-Rémis Cédric ; Deville Au |
| Editeur | EMS GEODIF |
| Largeur | 139 |
| Date de parution | 20251127 |
| Nombre de pages | 198,00 € |
Pourquoi choisir Molière ?
Du même auteur
-
L'Etat didactique. Eduquer au management public les cadres du Ministère de l'Equipement
Chanut VéroniqueEN STOCKCOMMANDER47,50 € -

Rapport du comité d'évaluation du 3e contrat de progrès entre l'Etat et l'AFPA 2004-2008
Bournois Frank ; Chanut Véronique ; Duclos LaurentLe marché de la formation professionnelle évolue fortement. La dichotomie classique demandeurs d'emploi/salariés s'atténue au profit d'une approche plus transverse, la formation professionnelle devenant un processus itératif et continu de développement des compétences. Dans ce processus d'adaptation permanente des compétences à l'emploi, acteurs publics et privés doivent trouver une nouvelle conjugaison des rôles dont l'enjeu est l'efficience de la formation professionnelle, en termes de coûts et de sécurisation des parcours professionnels. Par l'étendue de son offre de services (ingénierie de formation, formation, orientation,) et par l'expérience qu'elle a de publics diversifiés, demandeurs d'emploi, mais aussi salariés, l'AFPA a des atouts pour répondre à l'évolution des besoins du marché. Mais le cadre d'intervention de l'AFPA doit être stabilisé pour lui permettre de mobiliser efficacement ses atouts et de poser des choix clairs en termes de développement.Sur commandeCOMMANDER14,00 € -

Les organisations ont leurs raisons que la raison n'ignore pas... La rationalité managériale en rech
Bournois Frank ; Chanut Véronique ; Grégory PierreLa plupart des problèmes familiers aux sciences de gestion se rattachent à cette préoccupation fondamentale de la rationalité des comportements et des organisations. Loin d être confinées aux débats académiques, ces questions intéressent autant chercheurs et praticiens et constituent le fil d une pensée développée par Jacques ROJOT dont les travaux sur la négociation ou sur les organisations font autorité. En son honneur, plus de 40 spécialistes d horizons différents se livrent aujourd hui à des variations sur ce thème en quatre temps: - l ouverture met en scène « Jacques ROJOT, l homme d action »; - le deuxième mouvement règle le jeu entre « rationalité, décisions et organisations »; - au troisième temps, on trouve « la GRH au carrefour de ses rationalités »; - enfin, le quatrième mouvement « raisons et déraisons de l action managériale » suggère que les fondements de la théorie du choix rationnel ne sont plus aujourd hui si assurés, conduisant les auteurs, aux limites de validité du paradigme, à avancer quelques propositions hors pistes. En réunissant dans ce même lieu théorique l ensemble de ces contributions, l ouvrage fait sensiblement progresser les réflexions. Au fil des pages et des controverses les auteurs explorent ce thème et ouvrent la voie à de nouvelles perspectives pour la recherche en sciences de gestion et pour l action managériale.EN STOCKCOMMANDER21,00 € -

Marketing territorial et participation citoyenne. Le cas de la marque Auvergne Nouveau Monde
Zumbo-Lebrument Cédrine ; Chanut VéroniqueCet ouvrage présente les différentes étapes du cheminement ayant conduit à identifier, comprendre et évaluer les facteurs sur lesquels repose la participation des parties prenantes à une démarche de marketing territorial singulière, celle de la marque de territoire "Auvergne Nouveau Monde" (ANM). Dans une première partie de l'ouvrage, le sens et les enjeux de la participation des parties prenantes d'une marque de territoire sont explicités ainsi que leurs fondements conceptuels. Puis, le terrain d'étude et la démarche méthodologique mobilisée pour étudier la participation des parties prenantes de la marque "Auvergne Nouveau Monde" à travers une série de sept études sont exposés. Enfin, les résultats des sept études, portant sur des dimensions différentes de la participation des parties prenantes, sont présentés pour être, ensuite, discutés. A travers les différentes études réalisées, les résultats obtenus soulignent que l'attachement à la marque ANM constitue un facteur clef influençant positivement la participation des parties prenantes étudiées ; ils démontrent aussi que cet attachement à la marque ANM est influencé positivement par le sentiment d'appartenance régionale, l'implication organisationnelle et la satisfaction à l'endroit de l'association ANM porteuse de la marque.EN STOCKCOMMANDER30,50 €
Du même éditeur
-

Le Switchlab. Accélérateur des projets interentreprises
Guillain Jean-Yves ; Autissier David ; Werlen-EschFace à un environnement de plus en plus changeant et complexe, les organisations doivent continûment adapter leurs modes de fonctionnement internes. S'appuyer sur l'intelligence collaborative est devenu, à cet égard, un enjeu majeur. En tant que nouvel actif stratégique, le collaboratif renforce, au niveau de l'organisation, le décloisonnement et l'agilisation et, au niveau individuel, la responsabilisation et le sentiment d'appartenance. Si de nombreux dispositifs collaboratifs existent déjà, peu encore permettent un traitement des programmes de transformation en mode inter-entreprises. Le SwitchLab, conçu en 2018 par deux spécialistes de l'innovation managériale, permet de façon originale de booster des projets d'organisation concrets. Cet ouvrage présente en détail les principes, modalités et apports de ce nouveau dispositif d'échange inter-organisationnel, tout en montrant de quelle façon il s'inscrit dans une logique "d'entreprise étendue", de "pair-à-pair" et de "collaboration ouverte".EN STOCKCOMMANDER24,50 € -

Financement de projet et partenariats public-privé. 3e édition
Lyonnet du Moutier Michel ; Fourchy Clément ; MauvLes partenariats public-privé se développent car le financement des grandes infrastructures ne peut se suffire des seuls fonds publics. - 2 chapitres donnent la logique générale de ce montage. - 4 chapitres traitent ensuite de la relation de la société concessionnaire avec les investisseurs, la personne publique, les partenaires techniques et les prêteurs. - 1 chapitre particulier est consacré l'étude détaillée de plusieurs cas réels couvrant leur développement et leur réalisation. - 1 chapitre approfondit les questions d'analyse financière, de comptabilité et de modélisation financière.EN STOCKCOMMANDER52,00 € -

Le petit livre XXL de la valorisation d'entreprise
Forestier Benjamin ; Meier OlivierFaites-vous une opinion sur la valeur de n'importe quelle entreprise, même la vôtre ! Vous êtes un professionnel de la valorisation souhaitant bénéficier d'un guide pratique et didactique sur la valorisation ? Vous souhaitez l'évaluer au plus juste et éviter ainsi les regrets ou les mauvaises surprises. Vous avez déjà entendu ce type de propos : "Si j'avais su que mon entreprise pouvait se vendre 6, 5 fois un EBE retraité de 2 M ? , je n'aurais jamais signé pour 5 fois un EBE comptable de 1, 6 M ? " . Ce livre est fait pour vous ! Le petit livre XXL de la valorisation d'entreprise se veut votre guide car la valorisation n'est ni une science ni un art mais un ensemble de techniques éprouvées afin de parvenir à la fair value, à savoir la valeur satisfaisant toutes les parties prenantes. Il vous mènera pas à pas de manière synthétique et didactique, agrémenté d'exemples concrets, dans la détermination de la valeur d'une entreprise comme le font les banquiers d'affaires et gérants de fonds d'investissement. Chaque "outil" est présenté en détail et illustré d'exemples concrets et réels puisque rencontrés par les auteurs dans leur pratique quotidienne. Ainsi, à la fin de ce livre, vous serez à même d'estimer la valeur de votre entreprise et de discuter d'égal à égal avec n'importe quel banquier d'affaires sur le sujet de la valorisation.EN STOCKCOMMANDER18,00 € -

Un autre monde du travail est possible
Galière Sophia ; Hussenot AnthonyLe travail occupe une place centrale dans nos sociétés occidentales. Cette activité à laquelle nous nous préparons depuis notre plus jeune âge, représenterait plus de 36 ans de notre vie. Cette place du travail dans la vie de chacun s'est ainsi façonnée sur plusieurs siècles. Aujourd'hui, le monde du travail subit des pressions de toutes parts : - Les innovations technologiques compromettent nos compétences et métiers. - La crise climatique questionne nos modèles de production et de consommation. - Les multiples soubresauts géopolitiques déséquilibrent des secteurs d'activités majeurs. - Les inégalités économiques et sociales atteignent le seuil maximal supportable. Comment les organisations, privées comme publiques, petites ou grandes, peuvent-elles repenser le monde du travail ? Comment faire évoluer les notions de temps de travail, de hiérarchie, de santé ? Dans un style d'écriture simple et accessible, dans des chapitres courts et incisifs, 26 chercheurs partagent leurs analyses des mutations en cours. Ce livre sera utile à tout salarié, manager, dirigeant, décideur économique et politique qui veut comprendre et agir. Les étudiants trouveront des notions qui les aideront à construire leur avenir professionnel. Les spécialistes de la formation et des RH pourront éprouver leur expertise professionnelle. Avec les contributions de Chahrazad Abdallah, Franck Aggeri, Anne-Sophie Barbe, Matthieu Battistelli, Yoann Bazin, Isabelle Billot Laroche, Jean-Pierre Boissin, Claudine Bonneau, Emmanuel Bonnet, Céline Bourbousson, Savéria Cecchi, Tarik Chakor, Rani J. Dang, Jean-Philippe Denis, Claire Estagnasié, Hugo Gaillard, Sophia Galière, Lionel Garreau, Anthony Hussenot, Bérénice Kübler, Aurélie Leclercq-Vandelannoitte, Aura Parmentier-Cajaiba, Gwenaëlle Prigent, Benoît Régent, Eve Saint-Germes et Bertrand Valiorgue.EN STOCKCOMMANDER20,00 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
