Cybersécurité et Malwares. Détection, analyse et Threat Intelligence, 5e édition
Larinier Sébastien ; Rascagnères Paul
ENI
54,00 €
En stock
EAN :9782409048623
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l'analyse de malwares (ou logiciels malveillants). Il s'adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique. Les auteurs commencent par l'identification et la classification des malwares, ils décrivent ensuite les collectes rapportées par des investigations numériques légales (inforensiques) puis les analysent. Ces collectes comportent des images disque, des journaux d'évènements, mais aussi des images mémoire. Les outils et techniques permettant d'analyser ces données sont décrits avec de nombreux exemples. Après avoir identifié le malware, il convient de l'analyser. Les auteurs expliquent le fonctionnement des outils de sandboxes et décrivent des formats de fichier comme les documents PDF, Microsoft Office ou encore les binaires Windows. Afin de réaliser des analyses extrêmement techniques, le livre contient un chapitre entier sur le reverse engineering (ou rétro-ingénierie), les auteurs y expliquent les bases de l'assembleur (x86 et x64) et l'utilisation d'outils d'analyse statique tels que Ghidra et Rizin ou de debuggers tels que x64dbg et WinDBG. En complément sur ce sujet du reverse engineering, un chapitre explique les techniques d'obfuscation utilisées par les malwares, telles que l'obfuscation de chaînes de caractères ou l'utilisation de packers. Les auteurs détaillent les techniques permettant de dépacker des binaires packés. Le livre explique l'analyse de malwares ciblant les systèmes d'exploitation tels que Microsoft Windows, Apple macOS et Linux mais également l'analyse de malwares mobiles avec un chapitre dédié au système d'exploitation Android de Google et un second dédié à celui d'Apple : iOS. La dernière partie de ce livre décrit la Cyber Threat Intelligence et explique comment stocker les informations acquises durant des investigations mais aussi comment les partager pour améliorer sa connaissance et sa détection. Le livre est illustré d'exemples d'analyses de véritables malwares et les techniques présentées ont toutes été validées sur des cas réels.
L'intelligence artificielle est désormais omniprésente dans notre quotidien. Mais que signifie " intelligence artificielle " ? Cet ouvrage propose de découvrir le coeur de cette technologie à travers le concept de réseaux de neurones ayant donné naissance aux LLM comme ChatGPT. Pour cela, il s'appuie sur le langage de programmation JavaScript qui a l'avantage d'être facilement utilisable par un simple navigateur web. La première partie pose les bases indispensables de JavaScript : de la syntaxe fondamentale aux opérations asynchrones. Vient ensuite une explication claire et accessible du fonctionnement des réseaux de neurones, sans entrer dans les aspects mathématiques trop complexes. Vous apprendrez à construire pas à pas votre propre réseau de neurones avec TensorFlow. js, à l'entraîner, puis à l'intégrer dans vos projets. La seconde partie explore l'accès à des LLM locaux à l'aide d'outils tels que LM Studio et Ollama. L'usage de l'API REST avec JavaScript et Node. js est détaillé pour permettre une interaction fluide avec ces modèles. Enfin, l'ouvrage présente également les grands LLM accessibles en ligne, comme ceux d'OpenAI (ChatGPT), de Mistral AI (Le Chat), afin de vous aider à intégrer des outils puissants et économiques dans vos projets personnels ou professionnels.
Ce livre sur la sécurité informatique et le Ethical Hacking s'adresse aux informaticiens sensibilisés aux enjeux de cybersécurité, mais débutants dans la protection des systèmes d'information. Son objectif est clair : comprendre les techniques d'attaque pour mieux se défendre. Cette nouvelle édition, entièrement actualisée, intègre un chapitre consacré à l'analyse des risques selon la méthode EBIOS, permettant d'identifier et de hiérarchiser les actifs d'un système d'information à protéger. Les chapitres sur les communications sans fil, les failles matérielles et la sécurité des box sont fusionnés en un ensemble cohérent dédié aux objets connectés et systèmes embarqués. L'ouvrage débute par une immersion dans le monde de la cybersécurité, ses acteurs et ses pratiques. Il définit précisément les différents types de hackers, puis explore le Social Engineering, responsable de plus de 74 % des attaques réussies (rapport Mimecast 2024), avant d'aborder le Black Market, où s'échangent données volées et outils malveillants. Le lecteur découvre ensuite les méthodologies de recherche d'informations, essentielles en audit de sécurité. Le coeur du livre porte sur les failles système (Windows, Linux), les failles réseau et Wi-Fi, et la sécurité web, avec pour chaque thème des contre-mesures applicables. S'ajoutent les failles applicatives, une introduction au langage assembleur, ainsi que des chapitres dédiés au Forensic, aux malwares, à la sécurité des mobiles et des véhicules connectés. L'ouvrage s'achève sur les risques juridiques, incluant les exigences du RGPD. Les auteurs, membres de l'association ACISSI, partagent une même conviction : rendre la cybersécurité accessible à tous. Hackers blancs dans l'âme, leur adage "Apprendre l'attaque pour mieux se défendre" guide cet ouvrage de référence.
Ce livre s'adresse aussi bien aux professeurs des écoles, professeurs de technologie, animateurs et parents désireux de découvrir le fonctionnement de l'Arduino et appréhender l'apprentissage de l'électronique et du codage, qu'aux utilisateurs, créateurs, artistes ou amateurs de DIY souhaitant concevoir un projet maker reposant sur un microcontrôleur. Dans cette 4e édition, l'auteur intègre les dernières évolutions matérielles et logicielles du monde Arduino. La carte Arduino Uno R4 devient désormais la nouvelle carte de référence, succédant à l'Uno R3, tandis que le langage MicroPython, excellente alternative au langage Arduino, fait son apparition dans l'ouvrage. La première partie présente le matériel nécessaire, en mettant l'accent sur l'Arduino Uno R4, sans oublier les autres modèles également décrits avec leurs caractéristiques et spécificités. Un chapitre est consacré aux notions fondamentales d'électricité. Vous découvrirez ensuite les principaux langages de programmation utilisables avec Arduino : le langage Arduino, MicroPython et Scratch mBlock. Pour illustrer les principes de base du codage, vous réaliserez des projets concrets avec une carte Arduino Uno (R3 ou R4) en utilisant les composants électroniques les plus courants (LED, boutons, résistances, potentiomètres, buzzer...) au format Grove ou Breadboard. Vous explorerez ensuite des composant et modules plus avancés : capteurs analogiques ou numériques, LED adressables (Neopixel), relais, moteurs ou écrans d'affichage. Un chapitre complet est dédié au langage MicroPython avec la carte Arduino Nano ESP32, à travers des montages simples utilisant les composants de base. Un autre chapitre présente une sélection de robots pédagogiques (Alvik, Eliobot, Zumo Shield, Zumo 32U4 et Zumo 2040), programmables dans différents langages : Arduino, MicroPython, CircuitPython, mBlock et Elioblocs. Enfin, le dernier chapitre réunit les principales instructions des langages Arduino et MicroPython, pour retrouver rapidement une fonction et en vérifier la syntaxe. Les sketchs présentés dans les chapitres 6 à 9 sont disponibles en téléchargement sur le site www. editions-eni. fr.
Ce livre sur ChatGPT, résolument pédagogique, s'adresse aux dirigeants de PME, aux consultants, aux étudiants et à tous les professionnels souhaitant tirer parti de l'intelligence artificielle générative dans leur activité professionnelle. Il vous guide pas à pas, de la découverte de ChatGPT à sa mise en oeuvre opérationnelle en entreprise. Après une présentation de l'IA générative et de ses impacts pour les PME, l'auteur explique comment prendre en main ChatGPT et maîtriser son interface. Vous apprendrez ensuite l'art du prompt, c'est-à-dire comment formuler vos demandes pour obtenir des résultats précis, pertinents et exploitables. Les chapitres suivants montrent comment intégrer ChatGPT dans les différents services d'une entreprise (marketing, finance, RH, juridique, informatique) puis comment créer vos propres GPT personnalisés, capables de s'adapter à vos processus, documents et contraintes métier. Une partie avancée aborde les intégrations techniques (API, no-code, low-code, webhooks) pour relier ChatGPT à vos outils professionnels. Enfin, le livre traite des limites, enjeux éthiques et réglementaires (RGPD, AI Act) et vous accompagne dans la mise en place d'une gouvernance IA solide et responsable. Chaque chapitre combine théorie, exemples, cas pratiques et conseils. L'approche progressive et accessible rend la lecture fluide, même pour les non-techniciens.
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon P
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.
Comment sécuriser notre environnement numérique ? Comment être attentif au partage de nos données et de celles de nos enfants, notamment sur les réseaux sociaux ? Olivier Bogaert, spécialiste des nouvelles technologies, vous donne les meilleurs conseils pour profiter de ce formidable outil qu'est Internet ! Que ce soit sur votre ordinateur, votre smartphone ou votre tablette, avec un maximum de sécurité. Il dresse aussi un inventaire des arnaques et des techniques utilisées par des utilisateurs mal intentionnés pour entrer en contact avec vous et vous piéger.
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.