
Les fondamentaux de la cybersécurité. Comprendre et appliquer les principes essentiels
A l'ère du numérique, la sécurité informatique est un enjeu crucial pour toute organisation. Sécurité des systèmes et des réseaux, du cloud, des applications, sécurité défensive et offensive, piratage psychologique... De la protection des données à la gestion des risques en passant par la cryptologie et les techniques d'ingénierie sociale, cet ouvrage offre une vision complète des défis actuels auxquels sont confrontées toutes les entreprises. L'auteur propose un guide à 360 degrés qui couvre les aspects techniques, organisationnels et humains de la cybersécurité. Destiné aux professionnels comme aux débutants, il propose des outils concrets et des retours d'expérience pour acquérir une maîtrise des concepts clés et développer de réelles compétences pratiques.
| Nombre de pages | 233 |
|---|---|
| Date de parution | 20/03/2025 |
| Poids | 309g |
| Largeur | 145mm |
| EAN | 9791039710299 |
|---|---|
| Titre | Les fondamentaux de la cybersécurité. Comprendre et appliquer les principes essentiels |
| Auteur | Ippoliti Giuliano |
| Editeur | GERESO |
| Largeur | 145 |
| Poids | 309 |
| Date de parution | 20250320 |
| Nombre de pages | 233,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Eden Hôtel Tome 1 : Ernesto
Ippóliti Gabriel ; Agrimbau Diego ; Beyhaut AndreaRésumé : Ernesto Guevara Lynch père et fils (le futur " Che) sont l'un et l'autre membre actif d'Action Argentine, une organisation dont le but est d'enquêter sur les activités militaires nazies dans leur pays. Au cours des derniers mois de la Seconde Guerre mondiale, ils décident de s'infiltrer dans ce qu'ils pensent être un bastion nazi : l'Hôtel Eden, un lieu où eux-mêmes ont séjourné en famille quelques années auparavant. Ernesto père se fait embaucher pour réaménager le terrain de golf de l'hôtel, tandis qu'Ernesto fils, treize ans, renoue avec celle qui à l?époque avait été sa nourrice, Helena Werber, devenue opératrice radio pour les S.S. Grâce à elle, Ernesto réussit à obtenir des informations confidentielles, notamment à propos d'une livraison d'armes imminente. Mais encore faut-il, pour exploiter ces informations, parvenir à tromper la vigilance de Raynard, un jeune nazi protégé de Goebbels, qui ne rêve que de séduire Héléna...ÉPUISÉVOIR PRODUIT13,75 € -

Les reines de sang : Irène de Byzance, l'iconophile Tome 1
Corbeyran ; IppolitiRésumé : Irène, orpheline à deux ans, est élevée par son oncle Constantin dans la foi chrétienne iconophile. A 16 ans, elle épouse Léon, futur empereur de Constantinople. Lorsqu'elle devient impératrice, elle s'oppose à l'iconoclasme et tente de convaincre son mari de changer de politique. Résolue à restaurer le culte des icônes, Irène s'impose dans un empire en plein bouleversement religieux et politique.EN STOCKCOMMANDER15,95 € -

Planeta Extra
Agrimbau Diego ; Ippóliti Gabriel ; Oliviero SimonDans un futur où la Terre n'est plus qu'une banlieue chaotique pour déshérités, le balèze Kiké et le longiligne Toti, plus rêveurs que déménageurs, ont une livraison délicate à assurer vers la lointaine Lunaerope. Pourtant, quand la fille de Kiké lui annonce son départ, celui-ci perd pied. Prêt à tout pour la retenir, il va se lancer dans une mission de tous les dangers...ÉPUISÉVOIR PRODUIT18,00 € -

La bulle de Bertold
Agrimbau Diego ; Ippóliti Gabriel ; Boschet Jean-MRésumé : " Par les pouvoirs qui me sont conférés ; je condamne Bertold Boro à la peine d'amputation totale, peine exécutoire immédiate, confiée au chirurgien bourreau. "ÉPUISÉVOIR PRODUIT16,50 €
Du même éditeur
-

Putain de facteur humain. Burn-out, greenwashing, faux semblants... Et si on parlait vrai ?
Schetting HélèneEN STOCKCOMMANDER23,00 € -

Gestion du temps pour professionnels et managers dé-bor-dés. Bien gérer son temps, c'est bien faire
Coudière HervéVous vous sentez souvent débordé et stressé par votre charge de travail, d'autant que l'on vous demande d'en faire toujours plus, avec moins. Alors, comment optimiser votre gestion du temps et aider vos collaborateurs à mieux s'organiser ? Comment allier efficacité, bien-être et travail d'équipe ? Comment gagner du temps avec l'intelligence artificielle ? Selon l'auteur, bien gérer son temps, c'est se concentrer sur ce qui est vraiment important ! Structuré autour de quatre étapes clés et illustré de situations concrètes, cet ouvrage propose des outils pratiques adaptés à votre contexte, à votre poste et à votre personnalité. Il vous aidera à aborder votre charge de travail avec sérénité, à prioriser vos tâches, à savoir dire non, à réagir efficacement au quotidien et à retrouver concentration et efficacité. Bien gérer son temps est essentiel, mais maintenir des relations positives et durables avec votre entourage est tout aussi indispensable !EN STOCKCOMMANDER23,00 € -

L'IA dans tous ses états. L'Intelligence Artificielle et les questions qu'elle soulève
Lucereau Jérôme ; Blanchon NicolasL'intelligence artificielle n'est ni un fantasme futuriste ni une simple innovation technique. Elle est déjà là, omniprésente au coeur de nos vies. Et pourtant, ses implications restent mal comprises, souvent réduites à des clichés d'émerveillement ou de crainte. Ce livre propose une autre voie : celle de la lucidité. Sans céder à l'alarmisme ni à un enthousiasme béat, il offre des clés pour comprendre ce que l'IA change dans notre manière de penser, de travailler, d'interagir, de décider. A travers des réflexions accessibles et illustrées d'exemples concrets, les auteurs questionnent ce que nous appelons "intelligence" . Ils interrogent les effets de l'IA sur notre société, notre esprit critique, nos organisations et même notre environnement. Ils explorent aussi les défis juridiques et éthiques que pose une technologie qui va souvent plus vite que nos lois. Sans simplification ni jargon, voici un guide clair et documenté pour appréhender l'un des plus grands bouleversements de notre époque.EN STOCKCOMMANDER28,01 € -

Gagne du temps avec l'IA. Techniques et solutions IA pour gérer tes priorités et exceller dans ton t
Dupied VictoriaVous avancez parfois la tête dans le guidon, débordés par l'urgence et éloignés de vos priorités ? Que vous soyez indépendant, dirigeant, manager ou collaborateur, ce livre vous propose une approche moderne qui associe gestion du temps, développement personnel et intelligence artificielle. Vous découvrirez comment mieux gérer votre quotidien, comment vous recentrer sur vos valeurs et vos aspirations tout en utilisant des outils technologiques rapides et sélectionnés pour votre métier. Accessible et ludique, cet ouvrage combine exercices pratiques, témoignages inspirants et solutions concrètes. A travers un parcours en trois étapes, l'autrice vous propose de repenser votre organisation en exploitant les innovations numériques au service de votre efficacité.EN STOCKCOMMANDER20,00 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €
