Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissi
ENI
54,00 €
En stock
EAN :9782409033667
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.
Ecrire, c'est s'amouracher d'une rose, d'un parfum, de sa substance, de ce qu'elle représente... Pour mieux s'oublier le temps d'un rendez-vous avec le Petit Prince". Née à Sion en 1964, Mireille Membrez Delgado, photographe de métier, devient maman puis exploratrice des mondes qui l'entourent. Un beau jour, elle décide de traduire ses images par des mots, des phrases liées à son vécu.
Conçu pour les professionnels, les managers et les équipes de toutes tailles, ce livre vous accompagne dans l'exploration et l'adoption de Copilot au travers de conseils, d'exemples et de cas d'usages. Après une introduction aux concepts fondamentaux de l'intelligence artificielle générative et des Large Language Models (LLM) en particulier, vous découvrirez l'ecosystème Copilot ainsi que les principales fonctionnalités d'IA disponibles dans les différentes applications de Microsoft : Word, Excel, PowerPoint, Outlook, Teams, OneNote, Planificateur, etc. Grâce à des exemples concrets et des cas d'usages, vous verrez au travers de deux chapitres pratiques comment gagner en efficacité personnelle grâce à Copilot (création de documents, gestion des e-mails, recherche d'information, analyse de données...) et comment tirer parti de Copilot pour le travail en groupe (gestion de projet, réunion à distance, brainstorming...). Vous apprendrez ensuite à rédiger des prompts clairs et précis pour obtenir les meilleurs résultats de Copilot. Enfin, vous verrez comment faciliter l'adoption de Copilot dans votre organisation grâce à une méthodologie simple et des actions concrètes. Enrichi de conseils, d'astuces, d'exemples et de cas d'usages, ce livre vous aidera à exploiter pleinement les capacités de Microsoft Copilot.
Ce livre vous présente dans le détail les fonctions à connaître pour créer vos premiers documents avec Word, le célèbre traitement de texte de Microsoft® ; il s'adresse à toute personne débutante dans l'utilisation de Word. Il a été rédigé avec la version 2024 de Word et intègre les spécificités de la version de Word disponible avec un abonnement Microsoft 365. Après la description de l'environnement de travail comprenant le ruban, l'onglet Fichier, vous apprendrez à créer, enregistrer et ouvrir vos documents y compris sur l'espace de stockage en ligne OneDrive. Vous apprendrez ensuite à saisir et modifier le texte, effectuer la correction orthographique, rechercher le synonyme d'un mot, traduire du texte, rechercher et remplacer du texte et effectuer des copies et déplacements. La partie suivante vous explique dans le détail comment mettre en forme le texte en appliquant des mises en valeur de caractères (attributs, effets visuels), des styles et des mises en forme de paragraphe et en insérant une page de garde. Vous verrez ensuite comment mettre en page et imprimer le document. Vous verrez également comment réaliser et mettre en forme des tableaux. La dernière partie est consacrée aux objets graphiques et détaille l'insertion et la mise en forme d'objets graphiques, de diagrammes (organigrammes) et d'images à l'aide des nombreux effets à votre disposition. Si vous souhaitez aller plus loin sur ce sujet, vous pouvez vous procurer dans la même collection, le livre Word (versions 2024 et Microsoft 365) - Maîtrisez les fonctions avancées du traitement de texte de Microsoft®.
Ce livre sur le Machine Learning et l'IA générative avec le langage Python permet de disposer des connaissances théoriques nécessaires pour une compréhension approfondie du Machine Learning et d'appréhender les outils techniques utiles pour mettre en pratique les concepts étudiés. L'auteur y expose des exemples concrets sur les concepts de l'apprentissage automatique. Les lecteurs avertis trouveront dans ce livre une occasion d'aller plus loin dans leur compréhension des algorithmes du Machine Learning. L'auteur commence par expliquer les enjeux de la Data Science ainsi que les notions fondamentales du Machine Learning avant de présenter la démarche théorique d'une expérimentation en Data Science avec les notions de modélisation d'un problème et de métriques de mesure de performances d'un modèle. Le lecteur peut ensuite passer à la pratique en manipulant les bibliothèques Python NumPy et Pandas, ainsi que l'environnement Jupyter. Il peut ainsi aborder sereinement les chapitres à venir, qui lui feront découvrir les concepts mathématiques, et la pratique sous-jacente, relatifs aux algorithmes du Machine Learning et de I'IAgénérative, tels que les statistiques pour la Data Science, les régressions linéaire, polynomiale ou logistique, les arbres de décision et Random forest, l'algorithme K-means, les machines à vecteurs de support (Support Vector Machine), l'analyse en composantes principales, les réseaux de neurones. Le Deep Learning avec les Generative Adversarial Networks pour le développement de vos propres modèles de génération d'images réalistes. Les notions de Deep Learning sont mises en pratique avec TensorFlow, OpenCV et PyTorch dans les environnements Google Colab et VSCode. Pour conclure son apprentissage, le lecteur abordera le traitement automatique du langage (Natural Language Processing) et les concepts fondamentaux du Prompt Engineering.
Ce livre a pour vocation de présenter les bonnes pratiques d'utilisation de Teams, notamment pour une utilisation dans le cadre du travail à distance. Il ne s'agit donc pas d'un livre dédié à son déploiement ni d'un manuel d'utilisation présentant l'ensemble des fonctionnalités de l'outil. Il s'adresse à tous les types d'utilisateurs de Teams, qu'ils soient managers ou non, animateurs d'équipe ou membres, qui souhaitent maîtriser la richesse et la puissance de Teams pour en tirer avantage dans leur usage au quotidien. Cet ouvrage est structuré en huit chapitres. Le premier est avant tout destiné à découvrir Teams, son interface et ses principales fonctionnalités. Les sept autres chapitres sont plus particulièrement consacrés aux bonnes pratiques à mettre en oeuvre au quotidien pour créer une équipe, l'animer, favoriser la communication entre les membres, partager l'information et les fichiers de travail, coordonner le travail d'équipe, paramétrer l'outil pour gagner en efficacité et pour terminer, clôturer l'équipe. Tous ces conseils et bonne pratiques vous seront utiles dans le cadre du télétravail pour exploiter au mieux ce formidable outil intégré dans la plate-forme collaborative Microsoft 365. Ce livre peut également être utilisé comme une ressource mise à disposition des utilisateurs pour leur en faciliter l'usage et surtout l'adoption.
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.
Ce guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !
Résumé : Mémoires d'un cyberpirate repenti Enfant génial et hyperactif, Florent voit dans l'ordinateur le complice d'une vie. Cette machine qui grandira en même temps que lui sera sa force autant que son démon. Très vite, il se choisit un pseudo et devient tout naturellement l'un des hackers français les plus infatigables du XXIe siècle. Vol de données, liasses de faux billets, impostures et virées shopping place Vendôme, à 17 ans, Florent pourrait tenir le premier rôle du film Arrête-moi si tu peux. Et lorsque la justice le rattrape, en même temps que la réalité, il est déjà trop tard : on le soupçonne d'être à la tête d'un large réseau de piratage international. C'est le début d'une chute vertigineuse. A l'heure où le numérique représente à la fois une liberté et une menace, ce thriller vrai constitue un témoignage essentiel sur un monde qui nous échappe. Il est dit aujourd'hui que, plus que l'or, plus que le pétrole, plus que vos biens, la véritable richesse, ce sont les données que vous produisez.