
Les fondamentaux de la gestion de crise cyber
La survenue d'une crise, cyber ou non, est par essence déstabilisante. Nul ne l'attend, beaucoup la craignent et certains ne s'en remettent pas alors que par essence, les crises sont porteuses d'opportunités. Dans une société où tous les rouages doivent être parfaitement huilés pour faire tourner la grande machine, un grain de sable suffit. Alors que l'utilisation des outils numériques s'est densifiée au point de recouvrir la quasi-totalité de nos activités, ceux-ci se sont complexifiés et lorsque survient la crise, c'est au domaine technique que la responsabilité est imputée. Afin d'ouvrir la voie à de nouvelles solutions, les spécialistes qui ont contribué à cet ouvrage ont apporté de précieux éléments relevant de leur propre expérience et expertise. Les avis exprimés leurs appartiennent tout comme leur style et leur expression. C'est la raison pour laquelle toutes les parties ne sont pas structurées de la même façon, tout comme vous trouverez des points de vue qui diffèrent, des termes utilisés par les uns mais pas par les autres, etc.
| Nombre de pages | 223 |
|---|---|
| Date de parution | 03/05/2022 |
| Poids | 394g |
| Largeur | 165mm |
| EAN | 9782340066922 |
|---|---|
| Titre | Les fondamentaux de la gestion de crise cyber |
| Auteur | Raimondo Laurane |
| Editeur | ELLIPSES |
| Largeur | 165 |
| Poids | 394 |
| Date de parution | 20220503 |
| Nombre de pages | 223,00 € |
Pourquoi choisir Molière ?
Du même auteur
-

La protection des données personnelles
Raimondo Laurane ; Walter Jean-PhilippeUne recherche internet, la consultation de ses comptes, un achat en magasin avec une carte bancaire ou une simple photo publiée sur les réseaux sociaux : tel le Petit Poucet qui sème des cailloux, chacun s'expose à des risques car ce se sont autant de données que nous produisons et qui sont exposées, exploitées, voire détournées. Les risques de traçage abusifs, les virus, usurpation d'identité et tentatives d'escroquerie fleurissent à l'ère d'une société qualifiée de " numérique ". A l'échelle d'une entreprise, d'une association ou d'une administration, un grand nombre de données à caractère personnel sont également traitées. Mais une loi encadre désormais la gestion des données de tout organisme, microentreprises et professions libérales incluses. Cet ouvrage permet de décrypter cette loi et toute la réglementation en vigueur. Il donne des outils faciles à mettre en place et des conseils simples issus des autorités compétentes et de plusieurs experts en la matière. Destiné à un large public, ce livre apporte aussi quelques réponses à ceux qui s'intéressent au milieu de la protection des données et du cyber, à la fois en termes d'informations et d'opportunités professionnelles. Il est donc à mettre entre toutes les mains !ÉPUISÉVOIR PRODUIT16,00 € -

La protection des données personnelles. 2e édition
Raimondo Laurane ; Walter Jean-PhilippeDestiné à un large public, ce livre apporte des outils, conseils et réponses à ceux qui s'intéressent au milieu de la protection des données et du cyber.Sur commandeCOMMANDER16,00 € -

Thomas Carnacki, détective de l'occulte. Tome 1 : Les spectres de Venise
Corbeyran Eric ; Raimondo Luca ; Hodgson William ;Peur ? Mais, grand dieu, de quoi le célèbre architecte Carlo Murini pourrait-il bien avoir peur ? Cela reste un mystère... J'ai eu beau le questionner, il a refusé de me l'indiquer ! Voilà bien une énigme ! Il n'en reste pas moins que si rien ne change, il sera mort dans quelques jours... Il est impératif qu'il mange, qu'il dorme et qu'il s'aère un peu ! Je vais tâcher de le convaincre de reprendre goût à la vie... D'ailleurs, j'ai décidé de rester auprès de lui, cette nuit... "Cher monsieur Carnacki, mon nom est Luca Belmonte, je réside à Venise. Je me permets de vous adresser cette missive car mon ami Carlo Murini se trouve dans un état déplorable et risque de mourir d'un jour à l'autre... Venez à mon aide... " Personnage de fiction, créé par William Hope Hodgson en 1909, Thomas Carnacki est un détective de l'occulte, spécialiste reconnu pour son efficacité dans la lutte contre les revenants et autres entités cosmiques. Il vit dans un appartement à Cheyne Walk, à Londres.Sur commande, 2 à 4 joursCOMMANDER15,50 € -

Thomas Carnacki, détective de l'occulte Tome 2
Corbeyran Eric ; Raimondo Luca ; Hodgson William ;Résumé : Pour Thomas Carnacki, le travail ne manque pas. Dans un manoir isolé ou dans une maison plus ordinaire sur les côtes d'Angleterre, deux affaires se présentent à lui. Les deux lieux n'e tant gue re e loigne s l'un de l'autre, le de tective de l'occulte de cide de s'occuper des deux affaires en me me temps, comme un de fi lance a lui-me me. Et puis, comment refuser de plonger dans le mystère et le surnaturel ? Et voilà qu'une troisième affaire se greffe sur tout cela !EN STOCKCOMMANDER15,50 €
Du même éditeur
-

La Chine. Histoire d'une civilisation plurimillénaire, 2e édition revue et augmentée
Bernard-Grouteau AnneNous l'appelons la Chine, du mot indien C ina , pays de la soie. Elle se désignait elle-même par l'idéogramme Zhongguo , " pays du milieu ". Aujourd'hui, suite à l'ajout d'idéogrammes par le parti communiste, le pays que l'on appelle " République populaire de Chine " est pour les Chinois le " splendide pays du milieu dont l'harmonie est mise en commun par les gens du peuple ". Ce livre de synthèse évoque l'histoire plurimillénaire de la Chine en trois grandes phases. Il évoque d'abord les origines de la civilisation chinoise, avec les bases de son organisation sociale et de ses courants philosophiques, et la naissance de l'empire. Il montre ensuite comment vers l'an mil la civilisation se raffine, devenant moins militaire. L'empire connaît son apogée au XVIIIe siècle, avant le déclin du XIXe siècle jusqu'à sa chute en 1911. Puis vient, de 1912 à nos jours, l'époque de la République : gouvernée dix ans par les nationalistes du Guomindang, la Chine déchirée par l'agression japonaise puis par la guerre civile, devient communiste à partir de la victoire de Mao Zedong en 1949. Le Président actuel montre une détermination à légitimer sa politique en s'appuyant sur l'histoire plurimillénaire de la Chine. Quels sont les atouts et les limites de cette politique dans une société chinoise en mouvement ? L'auteur tente ici de souligner les avancées, les reculs et les paradoxes de la puissance chinoise au cours des siècles. Anne Bernard-Grouteau est agrégée d'histoire-géographie, diplômée de Sciences po Paris et enseigne au Centre Universitaire de Foix de l'Université Jean Jaurès de Toulouse.EN STOCKCOMMANDER24,00 € -

Psychiatrie & psychologie du futur
Auxémery Yann ; Mallet Jasmina ; Bellivier Frank ;Fédérant parmi les meilleurs spécialistes francophones, membres de la société la Société Médico-Psychologique, cet ouvrage expose les méthodes diagnostiques et thérapeutiques innovantes qui feront la psychiatrie et la psychologie de demain. Il s'ouvre également vers les enjeux éthiques des évolutions cliniques et anthropologiques. Il est structuré en trois parties : - Diagnostics du futur - Politique de santé mentale : recherche - enseignement - expertise - Thérapies du futurEN STOCKCOMMANDER39,00 € -

40 thèmes illustrés par le numérique pour l'agrégation interne de mathématiques. Développements, exe
Peronno SébastienCe livre présente une quarantaine de thèmes, couvrant une large partie du programme des oraux de l'agrégation interne de mathématiques. Les thèmes sont répartis en trois catégories : des illustrations pour accompagner des résultats courants ; des exercices corrigés que l'on peut adapter en exemples de cours ; des développements approfondis, présentables en deuxième partie d'entretien. Pour chacun d'entre eux, une application, au moins, est proposée avec Python, Geogebra ou LibreOffice. L'ouvrage constitue donc un point d'appui pour répondre aux attentes du jury concernant "l'usage pertinent des outils numériques". Au-delà de ce concours, il peut intéresser les candidats à l'agrégation externe ainsi que tous les enseignants et étudiants désireux d'améliorer leurs connaissances informatiques et de rendre les mathématiques avancées plus visuelles.EN STOCKCOMMANDER24,00 € -

Micro et macroéconomie. 50 fiches pour réviser et comprendre les mécanismes économiques
Denis FrançoisCet ouvrage qui couvre l'ensemble de la microéconomie et de la macroéconomie aborde chaque thème à partir d'une fiche de révision synthétique et de cas pratiques. Il s'adresse principalement aux élèves de premier cycle d'économie, de classes préparatoires, des IEP ou des écoles de commerce et des magistères. Mais il s'adresse également aux élèves de BL. Qu'apporte spécifiquement cet ouvrage ? Tout d'abord, j'ai tenu à réduire la modélisation mathématique en mettant davantage l'accent sur la compréhension des modèles comme ISLM et 060G. J'aborde aussi les bases de l'actualisation, méthode utilisée par les banques d'affaires et les fonds de gestion pour valoriser les actifs financiers. Enfin, j'aborde des cas pratiques comme la faillite du fond LTOM.EN STOCKCOMMANDER26,00 €
De la même catégorie
-

Le petit cyber-compliance. L'essentiel en bref, Edition 2025
Leonetti XavierEn 48 pages et 16 fiches pratiques, Le petit Cyber-compliance fournit toutes les notions indispensables pour appréhender les réglementations en vigueur en matière de cybersécurité contre la cybercriminalité. Cet ouvrage donne ainsi les repères utiles pour se repérer dans l'écosystème complexe de la conformité informatique : - cartographie des cyber-risques - réglementations européennes et françaises - devoir de vigilance et outils de gestion - management et acteurs de la cybersécurité - s'assurer contre le cyber-risque ++ Inclus : un test interactif pour tester ses connaissances ++------------------------------------? Depuis plus de 20 ans, Les Petits Experts récapitulent les chiffres, données et savoir-faire clés en gestion d'entreprise. Indispensables, précis et pratiques, ils sont structurés en fiches synthétiques, dans un format accessible de 48 pages. ? Avec plus d'une vingtaine de titres mis à jour chaque année, ils sont un repère incontournable pour tout étudiant ou professionnel.EN STOCKCOMMANDER4,90 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

La cryptographie déchiffrée. Une introduction pratique au chiffrement moderne
Aumasson Jean-PhilippeCe livre s'adresse aux informaticiens, ingénieurs et développeurs, qui ont besoin et cherchent à obtenir une meilleure compréhension de la cryptographie pour éviter des choix de conception malheureux. Praticien chevronné ou un débutant désireux de se plonger dans le domaine, La Cryptographie déchiffrée vous fournira un aperçu complet du chiffrement moderne et de ses applications. Ce guide pratique présente tous les concepts mathématiques fondamentaux au coeur de la cryptographie : chiffrement authentifié, le hasard sécurisé, les fonctions de hachage, le chiffrement par blocs et les techniques à clé publique telles que RSA et la cryptographie à courbe elliptique. Au-delà des seuls concepts, il explique comment les installer et les faire tourner de manière efficace. Le livre aborde également : - Les concepts clés de la cryptographie, tels que la sécurité informatique, les modèles d'attaquants et le secret de transmission. - Les points forts et les limites du protocole TLS qui sous-tend les sites web sécurisés HTTPS - L'informatique quantique et la cryptographie post-quantique - Les différentes vulnérabilités en examinant de nombreux exemples de code et de cas d'utilisation - Les critères pour choisir le meilleur algorithme ou protocole et comment poser les bonnes questions aux fournisseurs. Chaque chapitre se conclut sur une illustration concrète des principales erreurs de mise en oeuvre, intitulée " How things can go wrong ? " et détaille comment éviter ces pièges.EN STOCKCOMMANDER35,15 € -

La cybersécurité de zéro
Sénétaire Vincent ; Lepotier Nicolas ; Soulard TitLa réalité derrière les attaques numériques Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les Etats et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en oeuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. A qui s'adresse ce livre ? - Aux professionnels non spécialistes de la cybersécurité - Aux étudiants tout au long de leur formation - Aux professionnels préparant une certification Sommaire Concepts généraux. Les acteurs de la cybersécurité - L'accès physique, l'accès logique - Les systèmes - Les services - Disponibilité. Les enjeux de la disponibilité - Sécuriser les accès physiques et logiques - La surface d'attaque - Résilience et redondance - Attaques et parades - Confidentialité. Les enjeux de la confidentialité - Méthodologie : un cas d'espionnage - A l'attaque ! - Intégrité. Définition et enjeux - Les risques légaux - Le chiffrement - Menaces contre l'intégrité - AnnexesEN STOCKCOMMANDER29,00 €
