
Le Security Operations Center au coeur de la cybersécurité. La nécessaire constante évolution du SOC
Au coeur de la cybersécurité, le Security Operations Center (SOC) s'impose comme la tour de contrôle indispensable pour détecter, analyser et répondre aux menaces numériques. Clair, pédagogique et concret, cet ouvrage s'adresse aux professionnels, aux étudiants et à tous ceux qui souhaitent comprendre comment le SOC d'hier se transforme pour relever les défis de la cybersécurité moderne. L'auteur propose pour cela une exploration complète et progressive du SOC partant des fondamentaux de la supervision et des principaux types d'attaques, jusqu'aux outils essentiels du SOC comme le SIEM, l'EDR, le SOAR en montrant leur complémentarité et leurs limites. Il met également en lumière le rôle central des équipes humaines (analystes, managers, architectes) et la manière dont leur collaboration est cruciale pour un SOC efficace. L'évolution des SOC, des structures internes aux SOC-as-a-Service et modèles hybrides, est analysée en détail, tout comme l'impact structurant du cloud et de l'Intelligence Artificielle, qui ouvre la voie à des SOC modernes, augmentés, agiles et prédictifs.
| Nombre de pages | 600 |
|---|---|
| Date de parution | 14/01/2026 |
| Poids | 520g |
| Largeur | 178mm |
| EAN | 9782409052361 |
|---|---|
| Auteur | Le Bourlot Thomas |
| Editeur | ENI |
| Largeur | 178 |
| Date de parution | 20260114 |
| Nombre de pages | 600,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Philippe de Montauban. Fidèle chevalier d'Anne de Bretagne
Ameline-Le Bourlot AnnickLe récit se situe à l'aube de la Renaissance. Philippe de Montauban, vassal du Duc de Bretagne, est un seigneur empli de valeurs chevaleresques. Il vit au château du Bois de La Roche, au coeur de la mythique forêt de Brocéliande. Epris de liberté pour la Bretagne, il s'engage aux côtés du Duc François II puis de sa fille Anne de Bretagne, dans une lutte forcenée contre la politique d'annexion du roi de France, Louis XI puis Charles VIII. Philippe de Montauban accompagnera avec un indéfectible dévouement Anne de Bretagne, de sa naissance jusqu'à sa mort. A partir de faits historiques avérés, l'auteur met en scène deux protagonistes aux existences liées, qui ont passionnément aimé et profondément souffert. A travers les sentiments et émotions de ces personnages historiques, l'auteur restitue le mode de pensée et de vie d'une période charnière de l'Histoire, allant de la fin de l'époque médiévale jusqu'au début de l'époque moderne.ÉPUISÉVOIR PRODUIT16,80 € -

Chaque nuage est nimbé de lumière
Ameline-Le Bourlot AnnickDu Vietnam ravagé par un siècle de troubles et de guerres, juste après les accords de Genève en 1954, Hoa s'envole vers la Nouvelle-Calédonie, île natale de Maurice, son nouveau compagnon, avec deux de ses trois enfants. Elle quitte le pays de ses ancêtres, mue par l'espoir de construire une vie plus paisible, mais la mort dans l'âme de devoir laisser à Saigon sa fille aînée, Mai, alors âgée de quinze ans. Celle-ci se considère mal traitée par l'ancienne patronne de sa mère. Mai s'enfuit alors et part à la recherche de son père, qu'elle n'a pas connu. Mai choisira-t-elle de rester au Vietnam, en continuant le combat de son père contre le colonialisme, ou de rejoindre sa mère dans le Pacifique ?Sur commande, 6 à 10 joursCOMMANDER24,50 € -

A l'Anse Vata
Ameline-Le Bourlot AnnickFauché en pleine jeunesse par un accident de la route où sa famille a été anéantie et dont il ressort lourdement handicapé, Aris s'efforce de surmonter le désespoir et de continuer à vivre dans l'amère nostalgie d'un passé heureux. Les être aux origines diverses qu'il rencontre à l'Anse Vata parviendront-ils à lui redonner le goût de vivre ? A travers la perception du protagoniste s'esquissent des personnages riches d'une histoire singulière, tous portés par des rêves et des valeurs..Sur commande, 6 à 10 joursCOMMANDER30,00 €
Du même éditeur
-

Intelligence Artificielle - Premiers pas vers le Deep Learning en JavaScript. Premiers pas vers le D
Brillant AlexandreL'intelligence artificielle est désormais omniprésente dans notre quotidien. Mais que signifie " intelligence artificielle " ? Cet ouvrage propose de découvrir le coeur de cette technologie à travers le concept de réseaux de neurones ayant donné naissance aux LLM comme ChatGPT. Pour cela, il s'appuie sur le langage de programmation JavaScript qui a l'avantage d'être facilement utilisable par un simple navigateur web. La première partie pose les bases indispensables de JavaScript : de la syntaxe fondamentale aux opérations asynchrones. Vient ensuite une explication claire et accessible du fonctionnement des réseaux de neurones, sans entrer dans les aspects mathématiques trop complexes. Vous apprendrez à construire pas à pas votre propre réseau de neurones avec TensorFlow. js, à l'entraîner, puis à l'intégrer dans vos projets. La seconde partie explore l'accès à des LLM locaux à l'aide d'outils tels que LM Studio et Ollama. L'usage de l'API REST avec JavaScript et Node. js est détaillé pour permettre une interaction fluide avec ces modèles. Enfin, l'ouvrage présente également les grands LLM accessibles en ligne, comme ceux d'OpenAI (ChatGPT), de Mistral AI (Le Chat), afin de vous aider à intégrer des outils puissants et économiques dans vos projets personnels ou professionnels.EN STOCKCOMMANDER39,00 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (7e édition). E
Membres De l'association acissiCe livre sur la sécurité informatique et le Ethical Hacking s'adresse aux informaticiens sensibilisés aux enjeux de cybersécurité, mais débutants dans la protection des systèmes d'information. Son objectif est clair : comprendre les techniques d'attaque pour mieux se défendre. Cette nouvelle édition, entièrement actualisée, intègre un chapitre consacré à l'analyse des risques selon la méthode EBIOS, permettant d'identifier et de hiérarchiser les actifs d'un système d'information à protéger. Les chapitres sur les communications sans fil, les failles matérielles et la sécurité des box sont fusionnés en un ensemble cohérent dédié aux objets connectés et systèmes embarqués. L'ouvrage débute par une immersion dans le monde de la cybersécurité, ses acteurs et ses pratiques. Il définit précisément les différents types de hackers, puis explore le Social Engineering, responsable de plus de 74 % des attaques réussies (rapport Mimecast 2024), avant d'aborder le Black Market, où s'échangent données volées et outils malveillants. Le lecteur découvre ensuite les méthodologies de recherche d'informations, essentielles en audit de sécurité. Le coeur du livre porte sur les failles système (Windows, Linux), les failles réseau et Wi-Fi, et la sécurité web, avec pour chaque thème des contre-mesures applicables. S'ajoutent les failles applicatives, une introduction au langage assembleur, ainsi que des chapitres dédiés au Forensic, aux malwares, à la sécurité des mobiles et des véhicules connectés. L'ouvrage s'achève sur les risques juridiques, incluant les exigences du RGPD. Les auteurs, membres de l'association ACISSI, partagent une même conviction : rendre la cybersécurité accessible à tous. Hackers blancs dans l'âme, leur adage "Apprendre l'attaque pour mieux se défendre" guide cet ouvrage de référence.EN STOCKCOMMANDER54,00 € -

Arduino - Apprivoisez l'électronique et le codage avec les langages Arduino et MicroPython (4e). App
Quetin Jean-ChristopheCe livre s'adresse aussi bien aux professeurs des écoles, professeurs de technologie, animateurs et parents désireux de découvrir le fonctionnement de l'Arduino et appréhender l'apprentissage de l'électronique et du codage, qu'aux utilisateurs, créateurs, artistes ou amateurs de DIY souhaitant concevoir un projet maker reposant sur un microcontrôleur. Dans cette 4e édition, l'auteur intègre les dernières évolutions matérielles et logicielles du monde Arduino. La carte Arduino Uno R4 devient désormais la nouvelle carte de référence, succédant à l'Uno R3, tandis que le langage MicroPython, excellente alternative au langage Arduino, fait son apparition dans l'ouvrage. La première partie présente le matériel nécessaire, en mettant l'accent sur l'Arduino Uno R4, sans oublier les autres modèles également décrits avec leurs caractéristiques et spécificités. Un chapitre est consacré aux notions fondamentales d'électricité. Vous découvrirez ensuite les principaux langages de programmation utilisables avec Arduino : le langage Arduino, MicroPython et Scratch mBlock. Pour illustrer les principes de base du codage, vous réaliserez des projets concrets avec une carte Arduino Uno (R3 ou R4) en utilisant les composants électroniques les plus courants (LED, boutons, résistances, potentiomètres, buzzer...) au format Grove ou Breadboard. Vous explorerez ensuite des composant et modules plus avancés : capteurs analogiques ou numériques, LED adressables (Neopixel), relais, moteurs ou écrans d'affichage. Un chapitre complet est dédié au langage MicroPython avec la carte Arduino Nano ESP32, à travers des montages simples utilisant les composants de base. Un autre chapitre présente une sélection de robots pédagogiques (Alvik, Eliobot, Zumo Shield, Zumo 32U4 et Zumo 2040), programmables dans différents langages : Arduino, MicroPython, CircuitPython, mBlock et Elioblocs. Enfin, le dernier chapitre réunit les principales instructions des langages Arduino et MicroPython, pour retrouver rapidement une fonction et en vérifier la syntaxe. Les sketchs présentés dans les chapitres 6 à 9 sont disponibles en téléchargement sur le site www. editions-eni. fr.EN STOCKCOMMANDER38,90 € -

ChatGPT pour les entreprises - Exploiter l’IA générative au quotidien. Exploiter l’IA générative au
Blin FabriceCe livre sur ChatGPT, résolument pédagogique, s'adresse aux dirigeants de PME, aux consultants, aux étudiants et à tous les professionnels souhaitant tirer parti de l'intelligence artificielle générative dans leur activité professionnelle. Il vous guide pas à pas, de la découverte de ChatGPT à sa mise en oeuvre opérationnelle en entreprise. Après une présentation de l'IA générative et de ses impacts pour les PME, l'auteur explique comment prendre en main ChatGPT et maîtriser son interface. Vous apprendrez ensuite l'art du prompt, c'est-à-dire comment formuler vos demandes pour obtenir des résultats précis, pertinents et exploitables. Les chapitres suivants montrent comment intégrer ChatGPT dans les différents services d'une entreprise (marketing, finance, RH, juridique, informatique) puis comment créer vos propres GPT personnalisés, capables de s'adapter à vos processus, documents et contraintes métier. Une partie avancée aborde les intégrations techniques (API, no-code, low-code, webhooks) pour relier ChatGPT à vos outils professionnels. Enfin, le livre traite des limites, enjeux éthiques et réglementaires (RGPD, AI Act) et vous accompagne dans la mise en place d'une gouvernance IA solide et responsable. Chaque chapitre combine théorie, exemples, cas pratiques et conseils. L'approche progressive et accessible rend la lecture fluide, même pour les non-techniciens.EN STOCKCOMMANDER39,00 €
De la même catégorie
-

Architectures de sécurité pour internet. Protocoles, standards et déploiement, 2e édition
Dumas Jean-Guillaume ; Lafourcade Pascal ; Redon PCet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure). L'originalité de cet ouvrage est de présenter les principes mathématiques et informatiques qui fondent les PKI, mais aussi de donner une approche pratique de leur déploiement : il présente le reglement général sur la protection des données personnelles (RGPD), les dernières recommandations nationales (RGS) et européennes (e-IDAS) ainsi que de nombreuses applications, comme TLS 1.3, TOR, DNSSeC, la gestion de la sécurité des navigateurs Internet et des systèmes d'exploitation ou encore de la monnaie électronique Bitcoin. L'accent est mis sur une présentation détaillée et approfondie, alliant fondements théoriques, protocoles cryptographiques en vigueur et standards les plus récents. Cet ouvrage comporte également près de 60 exercices corrigés originaux.ÉPUISÉVOIR PRODUIT40,75 € -

Introduction à la cybersécurité
Sagazan Camille deDans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure. Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux. La cybersécurité paraît constituer un domaine complexe, inquiétant, et quelque peu insondable. Cet ouvrage a été conçu pour donner une vue d'ensemble de la cybersécurité, et pour clarifier les notions qui structurent ce domaine. Il s'adresse en premier lieu à des étudiants en informatique de niveau L3 (ingénieurs, université ou IUT) dont l'enseignement comprend des matières touchant à la cybersécurité. Les ingénieurs informatiques confirmés et les responsables informatiques y trouveront également des informations de référence et des conseils pratiques.Sur commandeCOMMANDER24,00 € -

Le web sans risque ! Conseils Anti-arnaques
Bogaert Olivier ; Golvers LucComment sécuriser notre environnement numérique ? Comment être attentif au partage de nos données et de celles de nos enfants, notamment sur les réseaux sociaux ? Olivier Bogaert, spécialiste des nouvelles technologies, vous donne les meilleurs conseils pour profiter de ce formidable outil qu'est Internet ! Que ce soit sur votre ordinateur, votre smartphone ou votre tablette, avec un maximum de sécurité. Il dresse aussi un inventaire des arnaques et des techniques utilisées par des utilisateurs mal intentionnés pour entrer en contact avec vous et vous piéger.ÉPUISÉVOIR PRODUIT16,95 € -

Le hacking pour les nuls
Beaver Kevin ; Engler OlivierProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques des hackers pour déjouer efficacement les pièges qu'ils vous tendent. Ce livre dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment il pratiquent, vous saurez alors quels outils mettre en place pour vous protéger efficacement.ÉPUISÉVOIR PRODUIT24,95 €

