
La sécurité des entreprises
Quels mécanismes de protection mettre en oeuvre pour préserver son entreprise, assurer la pérennité de ses activités et garantir sa réputation ? C'est tout l'enjeu de la sécurité des entreprises, aujourd'hui soumises à une explosion et à une diversification des menaces. Des murailles antiques aux patrouilles médiévales, en passant par les mercenaires, les détectives privés et l'apparition des premières alarmes, la question de la sécurité des entreprises s'est posée à chaque époque jusqu'aux outils désormais développés grâce à la cybersécurité et à l'intelligence artificielle. A travers ce panorama historique, législatif et réglementaire, Cédric Lewandowski défend une culture de la sécurité dans les entreprises, quelle que soit leur taille. Il démontre qu'une politique de sécurité-sûreté ne représente pas que des contraintes et des coûts, mais qu'elle est une véritable clé pour protéger les atouts stratégiques de l'entreprise dans un monde qui change.
| Nombre de pages | 128 |
|---|---|
| Date de parution | 05/11/2025 |
| Poids | 110g |
| Largeur | 118mm |
| EAN | 9782715431980 |
|---|---|
| Auteur | Lewandowski Cédric |
| Editeur | QUE SAIS JE |
| Largeur | 118 |
| Date de parution | 20251105 |
| Nombre de pages | 128,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

Le nucléaire. 2e édition
Lewandowski CédricEchange entre spécialistes ou controverse souvent stérile entre tenants et opposants, un débat sur le nucléaire est toujours passionné. De fait, quel rôle cette énergie joue-t-elle dans la souveraineté nationale ?? Quels sont ses atouts dans la lutte contre le réchauffement climatique ?? Dix ans après Fukushima, il est intéressant de donner des clefs de lecture, objectives et accessibles, d'un sujet complexe et polémique. Après un historique de la radioactivité pendant la première moitié du XXe siècle et de ses développements industriels, Cédric Lewandowski offre un panorama de l'énergie nucléaire dans le monde en 2024. Coût du nucléaire, sûreté des centrales, démantèlement des installations, gestion des déchets... Autant d'aspects essentiels ici abordés pour mieux appréhender le nucléaire aujourd'hui.EN STOCKCOMMANDER10,00 € -

Le nucléaire
Lewandowski CédricNous le constatons tous : un débat sur le nucléaire tourne très souvent à l'échange entre spécialistes ou bien à la controverse, souvent peu étayée, entre tenants et opposants. Dix ans après Fukushima, le moment est venu de donner des clefs de lecture, objectives et accessibles, d'un sujet complexe et polémique. Après un historique de la saga scientifique de la radioactivité pendant la première moitié du XXe siècle et de ses développements industriels, Cédric Lewandowski offre un panorama de l'énergie nucléaire dans le monde en 2021. Coût du nucléaire, accidents majeurs et enseignements qui en ont été tirés, sûreté des centrales, démantèlement des installations, déchets... Autant d'aspects essentiels ici abordés pour mieux appréhender le nucléaire aujourd'hui. Quels sont les atouts de cette énergie dans le domaine de la lutte contre le réchauffement climatique ? Quel rôle joue-t-elle dans la souveraineté nationale ? Abordant aussi la question de l'acceptabilité par les citoyens, cette synthèse dresse les perspectives d'innovation attendues pour le nucléaire de demain.Sur commande, 4 à 6 joursCOMMANDER9,00 € -

Lucien Bonaparte. Le prince républicain
Lewandowski Cédric ; Bonaparte-Wyse Louis-NapoléonLucien Bonaparte (1775-1840), troisième fils du couple après Joseph et Napoléon, est à bien des égards une énigme. Républicain de toute son âme, il est aussi le digne représentant d'une famille impériale. Proche de l'empereur au point de pouvoir lui dire ce que personne n'ose évoquer, il est protégé par son frère, qui ne cesse pourtant de s'en méfier. Député puis président du Conseil des Cinq-Cents, ministre de l'Intérieur en 1799 et tribun, il est ensuite fait prince afin qu'il prenne sa place dans le système impérial. Il ira pourtant jusqu'à s'opposer politiquement à son frère, et finira comme son meilleur opposant, lui déclarant en 1804 : " Ne crains-tu pas que la France ne se révolte contre l'indigne abus que tu fais du pouvoir ? " Afin de restituer les ombres et les lumières de ce parcours exceptionnel, Cédric Lewandowski a entrepris un considérable travail d'archives ; il livre ainsi un portait neuf et touchant du plus républicain des Bonaparte.EN STOCKCOMMANDER24,00 € -

Lucien Bonaparte. Le prince républicain
Lewandowski Cédric ; Bonaparte-Wyse Louis-NapoléonRésumé : "Lucien Bonaparte aurait pu se contenter d'être le frère de l'Empereur. Son intelligence, sa passion de la politique et son courage en ont décidé autrement. Révolutionnaire, député, président du Conseil des Cinq-Cents, sauveur du coup d'Etat du 18 brumaire, ministre de l'Intérieur avant même d'avoir 25 ans, il appartient à ceux qui savent brusquer les événements pour changer le cours de l'histoire. A l'autoritarisme de Napoléon, Lucien Bonaparte préfère la liberté. Du pouvoir à l'exil, du chaos de la Révolution française au calme de sa retraite italienne, son parcours politique et personnel n'emprunte jamais les chemins déjà tracés. Devenu prince de Canino par la grâce du pape Pie VII, il reste profondément attaché à la République qu'il espère voir triompher un jour. Républicain de coeur, prince de circonstance, Lucien Bonaparte est un prince républicain.EN STOCKCOMMANDER11,00 €
Du même éditeur
-

LE STOICISME
GOURINATUne patience sans espérance ? L'image du philosophe "stoïque" , serein et ferme, indifférent à son sort, à la souffrance comme aux plaisirs, représente assez bien le stoïcisme mais ne rend pas compte de la complexité d'une philosophie exempte de fatalisme, qui est à la fois un exercice de méditation et le premier système philosophique conçu comme tel. De la fondation de cette école par Zénon de Citium au IIIe siècle av. J. -C. jusqu'aux nombreuses résurgences du stoïcisme au fil des siècles, Jean-Baptiste Gourinat présente une reconstitution de la doctrine des fondateurs, en particulier Chrysippe, et explique les transformations qu'elle a subies à Rome (Sénèque, Epictète, Marc Aurèle) et aux Temps modernes, pour en dégager l'essence.EN STOCKCOMMANDER10,00 € -

L'agroécologie
Mauguin Philippe ; Caquet Thierry ; Huyghe ChristiL'agroécologie est une manière de concevoir des systèmes de production agricole en s'appuyant sur la biodiversité afin de tirer profit des écosystèmes et de réduire le recours aux intrants (fertilisants, phytosanitaires, etc.). En optimisant les systèmes, elle permet de réduire les pressions sur l'environnement et de préserver, voire de reconstituer les ressources naturelles. En bref : tout l'enjeu consiste à utiliser la nature comme facteur de production en maintenant ses capacités de renouvellement. Pour ce faire, l'agroécologie mobilise des domaines variés allant de l'agronomie à la génétique, mais aussi la biologie, l'écologie, l'économie et la sociologie. Philippe Mauguin, Thierry Caquet et Christian Huyghe présentent cette approche environnementale, qui fut d'abord une science axée sur la conception d'agrosystèmes durables et qui est devenue une politique publique conciliant un double objectif économique et environnemental.EN STOCKCOMMANDER10,00 € -

Les marxismes
Ducange Jean-NumaParmi les grands courants de pensée de l'histoire contemporaine, le marxisme occupe une place à part. Né après la mort de Karl Marx dans le contexte de développement des partis ouvriers, il est devenu l'une des idéologies les plus influentes du XXe siècle, revendiquée par des régimes politiques et de nombreux intellectuels de sensibilités diverses. Tour à tour, Jean-Numa Ducange expose les principes fondamentaux du marxisme, puis il présente ses multiples déclinaisons au XXe siècle, depuis sa version stalinienne la plus rigide jusqu'aux nombreux courants critiques qu'il nourrit intellectuellement pendant des décennies. Enfin, il rend compte de l'éclatement en " mille marxismes " après la chute du mur de Berlin, soit la période de son incontestable déclin, contrebalancé toutefois par quelques renouveaux récents dans le contexte de la crise du capitalisme.EN STOCKCOMMANDER10,00 € -

L'Ancien Régime - 2e édition
Bercé Yves-MarieL'Ancien Régime n'a pas existé. Ou du moins n'a-t-il existé qu'après coup, aux yeux des Constituants de 1790, qui n'avaient à l'esprit que les dernières vicissitudes du gouvernement. En réalité, la monarchie de Louis XVI avait peu à voir avec celle de Louis XII. A travers deux ou trois siècles de bouleversements, le pouvoir avait évolué d'un royaume féodal à l'administration centralisée et autoritaire du XVIIIe siècle. Yves-Marie Bercé évoque la nature exacte de ces gouvernements. Il dépasse le court terme de la rupture révolutionnaire et présente la France des rois, ses rites, son système de valeurs, la vie quotidienne et celle de ses institutions, dans leurs constantes évolutions.EN STOCKCOMMANDER10,00 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
