
Cyber-sécurité. Un ouvrage unique pour les managers
Votre organisation est-elle protégée contre la cybercriminalité ? Etes-vous en conformité avec la loi concernant la protection de vos informations et de vos actifs ? Ce livre aborde la cybersécurité d'un point de vue organisationnel et managérial. Ainsi, les cybercriminels capitalisent sur les technologies émergentes (comme le big data ou l'intelligence artificielle) afin de mieux contourner les solutions classiques de cybersécurité. Et le développement du cloud computing n'arrange rien dans ce domaine. C'est pour ces raisons que nous dépassons l'aspect technologique, pour proposer la mise en place d'un cadre de travail, qui s'appuie sur les normes ISO et les meilleurs standards du marché, afin : d'une part, de protéger les informations et les actifs les plus sensibles de votre organisation, contre toute forme de cybercriminalité ; d'autre part, d'être en conformité avec l'évolution des exigences légales concernant la protection des informations sensibles. Notamment, la mise en place de la GDPR (General Data Protection Regulatiou), applicable dès mai 2018, un arsenal législatif européen auquel doivent se conformer toutes les organisations, sous peine de paiement de très fortes amendes. Ce domaine est amplement développé dans le livre.
| Nombre de pages | 424 |
|---|---|
| Date de parution | 17/05/2018 |
| Poids | 701g |
| Largeur | 190mm |
| EAN | 9782212568936 |
|---|---|
| Titre | Cyber-sécurité. Un ouvrage unique pour les managers |
| Auteur | Hennion Romain ; Makhlouf Anissa ; Watin-Augouard |
| Editeur | EYROLLES |
| Largeur | 190 |
| Poids | 701 |
| Date de parution | 20180517 |
| Nombre de pages | 424,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Les fiches outils focus du Lean Six Sigma
Hennion Romain ; Makhlouf Anissa ; Clerc Marie-AnnRésumé : Pratique et basé sur l'expérience, ce guide opérationnel complet propose 44 fiches qui vous aideront à aborder tous les aspects du Lean Six Sigma. Les cinq dimensions du Lean management Qu'est-ce qu'un projet Lean Six Sigma ? Comprendre et utiliser les outils statistiques Outils de mesure, d'étude et de contrôle Standards et méthodes Comportement et attitude LeanSur commandeCOMMANDER35,00 € -

Cloud computing. Décider, concevoir, piloter, améliorer
Hennion Romain ; Tournier Hubert ; Bourgeois EricRésumé : Cloud computing : révolution ou supercherie ? On parle beaucoup du cloud computing, ce concept qui consiste à accéder à des données et des services sur des serveurs distants via un navigateur web. Mais peut-on vraiment le considérer comme une solution d'avenir ou n'est-ce qu'un simple effet marketing, comme l'a affirmé Richard Stallman, le pape du logiciel libre ? Les auteurs prouveront dans cet ouvrage que, loin d'être un nouveau terrain de jeu pour décideurs et consultants, le cloud computing est en passe de modifier tout l'écosystème informatique. Plus besoin d'acheter une infrastructure complète, des serveurs ou des services de stockage : le client dispose d'un accès rapide à des ressources partagées et ne paie que ce qu'il consomme. Plus qu'une simple évolution technologique, il s'agit bien d'une petite révolution. Mener à bien un projet de cloud computing. Dans quels cas une entreprise a-t-elle intérêt à migrer vers le cloud computing ? Comment choisir les fournisseurs d'offres cloud et quels types de contrats signer ? Combien coûte la mise en oeuvre d'un tel projet ? Comment préparer au mieux son déroulement et garantir la réussite de chaque étape ? Comment mesurer les performances de la solution déployée ? Nourri par la grande expérience des auteurs, cet ouvrage fait le point sur toutes ces questions, en analysant les forces et faiblesses du cloud computing pour l'entreprise. Avec à l'appui exemples, tableaux de synthèse, check-lists et études de cas réels, ce guide précieux apporte des réponses pragmatiques pour chaque phase du projet, et quel que soit le domaine d'application concerné : accès, analyse et fourniture de données, gestion de la relation client, productivité bureautique, finance, ressources humaines, etc. A qui s'adresse ce livre ? A tous ceux qui souhaitent conduire un projet de cloud computing et mesurer les performances des solutions mises en oeuvre : chefs de projet, architectes logiciels, développeurs, DSI, équipes d'exploitation...EN STOCKCOMMANDER35,00 € -

Architecture et transformation de l'entreprise et du SI. La méthode TOGAF en pratique
Hennion Romain ; Hawksworth Alison ; Tournier HubeLes demandes changeantes des marchés contraignent les entreprises à se transformer pour y répondre au mieux. De même, les fournisseurs informatiques (DSI et SSII) doivent passer d'un centre de coûts à un centre de création de valeur pour le métier. Face à cette recherche obsédante de leviers de croissance pour assurer la pérennité du métier et du SI, l'architecture d'entreprise apporte des réponses. La vision globale qu'elle offre permet de mieux comprendre l'organisation du métier, du SI et de l'informatique, pour mieux la faire évoluer, l'adapter. L'architecture d'entreprise est ainsi passée d'une discipline à une méthode, avec un ensemble de bonnes pratiques, de règles et de principes, au service de la modélisation, de l'optimisation et de la transformation des processus métiers, du SI et de l'informatique sous-jacente. A partir de la méthode TOGAF, les auteurs présentent leur démarche d'architecture d'entreprise, déployée à travers le monde.EN STOCKCOMMANDER38,00 € -

EN QUETE DU DRAGON - MA PREMIERE AVENTURE
HENNION/BOUTLERésumé : Aujourd'hui, tu pars pour une sacrée expédition. Aujourd'hui, tu vas parcourir le monde pour trouver et adopter un dragon... Ouvre le livre et choisis ton personnage sur la roue rouge : Lina la bagarreuse, forte et courageuse ? Timon le magicien, savant et malin ? Ou Sachat le chat-pardeur, discret et voleur ? Maintenant, ton aventure peut commencer. Tu vas pouvoir lire ce livre normalement, de gauche à droite, mais rapidement, tu feras face à des choix matérialisés par des pages coupées en trois. Tourne la partie de ton choix et découvre ce qui va se passer. Après plusieurs choix, tu arriveras à la fin de ton aventure... Réussiras-tu à adopter le dragon ? Une fois la lecture terminée, tu peux recommencer pour découvrir de nouveaux chemins et/ou essayer avec un autre personnage. "Ma Première Aventure" est une collection de livres jeunesse où l'enfant choisit la voie de son aventure. A l'aide d'une mécanique astucieuse, l'histoire est vécue différemment selon vos choix. Excellent support de première lecture, ces livres donnent le goût de l'aventure à tous, dès 4 ans.EN STOCKCOMMANDER19,90 €
Du même éditeur
-

Ta deuxième vie commence quand tu comprends que tu n'en as qu'une
Giordano Raphaëlle« - Vous souffrez probablement d?une forme de routinite aiguë.- Une quoi ? »Camille, trente-huit ans et quart, a tout, semble-t-il, pour être heureuse. Alors pourquoi a-t-elle l?impression que le bonheur lui a glissé entre les doigts ? Tout ce qu?elle veut, c?est retrouver le chemin de la joie et de l?épanouissement. Quand Claude, routinologue, lui propose un accompagnement original pour l?y aider, elle n?hésite pas longtemps : elle fonce et repart à la conquête de ses rêves?4e de couverture : « - Vous souffrez probablement d?une forme de routinite aiguë.- Une quoi ? »Camille, trente-huit ans et quart, a tout, semble-t-il, pour être heureuse. Alors pourquoi a-t-elle l?impression que le bonheur lui a glissé entre les doigts ? Tout ce qu?elle veut, c?est retrouver le chemin de la joie et de l?épanouissement. Quand Claude, routinologue, lui propose un accompagnement original pour l?y aider, elle n?hésite pas longtemps : elle fonce et repart à la conquête de ses rêves?EN STOCKCOMMANDER7,70 € -

Ces questions que tout le monde se pose
Ankaoua Maud ; Rayé AnouckAutrice des best-sellers Kilomètre Zéro, Respire ! et Plus jamais sans moi, Maud Ankaoua est une romancière reconnue, qui a déjà inspiré et touché plus de 5 millions de lecteurs. Mais Maud est également podcasteuse, et accueille les questions, confidences et interrogations de dizaines d'auditeurs et auditrices dans son émission Ces questions que tout le monde se pose. Cet ouvrage rassemble l'essence de ses conseils, en les alliant à des illustrations inédites, pour mettre toujours plus de vie et de concret dans les pistes qui nous sont données pour cheminer vers l'épanouissement. Au plus près des mots et des maux de chacun, un concentré d'enseignements riches et marquants, et un livre comme une boussole du coeur et de l'âme...Notes Biographiques : Après une longue carrière dans la finance, Maud Ankaoua est aujourd'hui coach, conférencière et romancière. En 2017, elle publie "Kilomètre zéro", aux éditions Eyrolles. Ce premier roman riche d'enseignements et rempli d'espoir devient rapidement un succès en librairie. Il change pour toujours notre compréhension des autres et nous rappelle l'essentiel de la vie. Deux autres best-sellers confirment le talent et l'authenticité de Maud : "Respire ! le plan est toujours parfait", paru en 2020, et "Plus jamais sans moi", publié en 2023. © Astrid di CrollalanzaEN STOCKCOMMANDER22,90 € -

Israël-Palestine, une guerre sans limites ? - Nouvelles édition enrichie
Boniface PascalCet ouvrage permet de comprendre la genèse et les perspectives du conflit israélo-palestinien. Mêlant approches historique et géopolitique, il décrit avec précision les événements marquants qui ont embrasé le territoire depuis la Seconde Guerre mondiale, les différentes tentatives de paix avortées ainsi que l'engrenage des affrontements, jusqu'aux attentats terroristes du 7 octobre 2023 et leurs conséquences géostratégiques dans les années qui ont suivi. Ce livre dresse un panorama des enjeux globaux d'une guerre dont on ne connaît pas les limites, mais à même de bouleverser les équilibres mondiaux. Cette nouvelle édition a été entièrement actualisée.EN STOCKCOMMANDER14,00 € -

L'art subtil de s'en foutre
Manson MarkUn livre pour en finir avec la tyrannie de la pensée positive. Nous vivons dans la mauvaise conscience face aux succès de ceux qui paraissent heureux, efficaces, épanouis ; et, en cherchant à nous améliorer, nous nourrissons l'anxiété de ne pas y arriver. C'est cette spirale infernale que le blogger superstar Mark Manson cherche à briser. Il ne s'agit pas de se montrer indifférent à tout, mais d'être à l'aise avec le fait d'être différent, et de choisir les combats qui ont du sens pour nous - plutôt que de s'épuiser sur tous les fronts. Nous ne sommes pas parfaits, peu d'entre nous sont des génies : et alors ? Dans un style très direct et impactant, Mark Manson s'appuie à la fois sur des recherches scientifiques et des anecdotes personnelles bien senties pour renverser la table et guider le lecteur. Un best-seller du New York Times.EN STOCKCOMMANDER14,90 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
