
Cyberattaques et poignées de main. Entreprendre dans la tech : une aventure humaine
Comment créer un leader de la cybersécurité en partant d'une idée "griffonnée sur un coin de table" ? Cofondateur d'I-TRACING, Théodore-Michel Vrangos retrace dans cet ouvrage vingt ans d'une aventure entrepreneuriale unique. Il dévoile avec authenticité les coulisses de la création d'une entreprise de services IT, née d'une vision forte sur la traçabilité de l'information, dans un secteur en perpétuelle évolution. Dans ce livre qui mêle récit personnel, retours d'expérience et réflexions sur le management, la croissance ou la gestion de crises, l'auteur détaille les choix stratégiques et les bifurcations qui ont permis à I-TRACING de devenir un acteur incontournable de la cybersécurité, et plus particulièrement des services mondiaux de surveillance et réponse en cas d'incident. Plus qu'un simple témoignage, c'est un guide de terrain pour celles et ceux qui veulent comprendre les ressorts de l'entrepreneuriat dans la tech.
| Nombre de pages | 180 |
|---|---|
| Date de parution | 02/10/2025 |
| Poids | 180g |
| Largeur | 130mm |
| EAN | 9782492301704 |
|---|---|
| Auteur | Vrangos Théodore-Michel |
| Editeur | NOVICE |
| Largeur | 130 |
| Date de parution | 20251002 |
| Nombre de pages | 180,00 € |
Pourquoi choisir Molière ?
Du même éditeur
-

Un monde à vendre. La saga des traders de matières premières
Blas Javier ; Farchy Jack ; Duchemin AnneDepuis des décennies, une poignée de traders de matières premières règne dans l'ombre sur l'économie mondiale. Inconnus du grand public, ils négocient quotidiennement des milliards de dollars de pétrole, de métaux et de céréales et façonnent les équilibres économiques et politiques. Pour développer leurs affaires, ils n'hésitent pas à soutenir des dictatures, à se rendre sur les théâtres de guerre et à contourner les sanctions internationales. Lorsque les Etats et les sociétés établies reculent, les traders, eux, avancent. Qui sont ces marchands du XXIe siècle ? Comment opèrent-ils depuis des bureaux discrets à Genève, Londres ou Singapour ? Et pourquoi leur pouvoir, aussi immense que méconnu, nous concerne-t-il tous ? Fruit d'une longue enquête, nourrie de témoignages inédits et de documents confidentiels, Un monde à vendre révèle les coulisses d'un capitalisme sans frontières, où tout - absolument tout - peut s'acheter. Et se vendre.EN STOCKCOMMANDER22,90 € -

Katanga. Aux sources du mal
Sallé IsabelleUne nuit, Marijke Verhoeven, célèbre auteure de thrillers, découvre un cadavre devant chez elle. Qui est cet inconnu ? Comment a-t-il pu entrer dans cette propriété pourtant entièrement sécurisée ? Et comment expliquer les traces de sang sur ses vêtements ? Chargé de l'enquête, l'inspecteur Wilhem De Witte se retrouve face à une affaire hors norme : un corps mutilé, un couperet africain, et une série de secrets qui entravent la progression des investigations. De plus, son enquête déborde rapidement du simple cadre criminel et le plonge dans les eaux troubles d'un passé colonial difficile et des héritages familiaux. Derrière les apparences lisses de la romancière, un monde enfoui refait surface : celui d'une enfance brisée, d'une figure paternel trouble et d'un continent lointain qui n'a pas fini de hanter le présent. Avec Katanga, Isabelle Sallé signe un roman noir d'une puissance rare, un thriller magnétique où l'enquête devient une plongée dans la mémoire, le mensonge et la transmission du mal.EN STOCKCOMMANDER22,90 € -

Amy pour la vie
Fanen SophianDans cet ouvrage, on partage le parcours de vie d’Amy Winehouse. Véritable phénomène de la scène jazz, la Britanique a séduit par son look mais encore plus par sa voix. Pourtant, Amy Winehouse a rejoint le tristement célèbre Club des 27 en 2011. Dans ce livre, on suit les premiers pas de la chanteuse jusqu’à sa descente au enfers. On explore ses relations familiales, ses influences musicales et on rencontre ceux qui ont précipité sa chute. Un récit émouvant !EN STOCKCOMMANDER12,90 € -

Bienvenue en économie de guerre !
Baverez David2022 a marqué une rupture générationnelle d?une ampleur insoupçonnée. Elle clôt un cycle de trente ans, ouvert en 1989 avec la chute du Mur de Berlin. Deux évènements majeurs sont à l?origine de cette cassure : la guerre menée par la Russie en Ukraine, qui n?est en réalité qu?une variante du conflit sino-américain et marque le début d?une seconde guerre froide au détriment de l?Europe ; et l?entrée de la Chine dans un nouveau modèle politique et économique à l?issue du XXe Congrès du Parti communiste chinois. Ces deux évènements produisent des conséquences en chaîne. Sur le plan économique, « l?économie de guerre » succède à « l?économie de paix » ; sur le plan géopolitique, la planète se transforme en une « demeure du chaos ». En « économie de guerre », la confiance fait place à la méfiance, l?équilibre des forces cède face aux rapports de dépendance, le droit se mue en arbitraire, le libre-échange se heurte à de nouvelles frontières, le conflit à haute intensité devient le mode de résolution des problèmes. Et le monde est contraint d?adopter la nouvelle définition de l?ESG : Énergie, Sécurité, Guerre. Dès lors, une question est cruciale : nos démocraties occidentales sauront-elles s?adapter à cette nouvelle situation, alors que la Chine s?y prépare depuis dix ans ? Dans cet essai, David Baverez appelle à une prise de conscience collective de l?évolution des rapports de force internationaux. Il propose également aux acteurs publics et privés des mesures à prendre de toute urgence pour assurer la survie des sociétés européennes. Installé à Hong Kong depuis 2012, David Baverez est investisseur, essayiste et conférencier. Il est l?auteur de plusieurs ouvrages sur les relations entre la Chine et l?Occident. Il est également chroniqueur à L?Opinion.EN STOCKCOMMANDER19,90 €
De la même catégorie
-

Négocier dans l’ombre. Comment des millions disparaissent chaque jour dans les poches de cybercrimin
Baudewijns GeertEN STOCKCOMMANDER25,99 € -

Hacking pour les nuls. 3e édition
Beaver Kevin ; Maniez DominiqueProtégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions DECOUVRIR LE HACKING : Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques utilisent aujourd'hui des techniques d'intrusion sophistiquées que ne peuvent pas toujours déjouer les logiciels de protection. Pour se protéger efficacement, la solution consiste à connaître les techniques de hacking pour être capable de déjouer les pièges qu'ils vous tendent. Ce livre d'informatique pour les Nuls dresse de manière exhaustive la liste de toutes les attaques qui peuvent se produire au quotidien et la manière dont les hackers les mettent en place en fonction de votre système ou matériel. En sachant comment ils pratiquent, vous saurez alors quels outils mettre en place pour vous protéger. RENFORCEZ VOTRE SECURITE INFORMATIQUE : Ce livre d'informatique pour les Nuls s'adresse à tous ceux qui souhaitent se protéger contre le hacking. Découvrez toutes les techniques des hackers pour éviter de vous faire piéger. Grâce à cet ouvrage, vous maîtriserez les techniques de cybersécurité pour protéger efficacement vos données personnelles. N'hésitez plus, et retrouvez une navigation sereine sur le web grâce aux Nuls ! POUR SE PROTEGER EFFICACEMENT : Si vous souhaitez protéger efficacement vos données personnelles et éviter le hacking, vous êtes au bon endroit. Dans ce livre d'informatique pour les Nuls , vous apprendrez à contrer les attaques, sécuriser les appareils nomades, ainsi que les techniques de cybersécurité les plus récentes et les plans et tests de sécurité informatique.EN STOCKCOMMANDER25,95 € -

Comment protéger votre vie numérique. Ordinateur, tablette, smartphone, internet... Ayez les bons ré
Germain MichèleCe guide pratique, à la portée de tous, s'adresse à tout utilisateur du numérique, dans le cadre personnel et résidentiel, que ce soit à partir d'un ordinateur, d'une tablette ou d'un smartphone. Ecran bleu ? Boîte de messagerie piratée ? Données prises en otage ? Compte en banque pillé ?... Vous y trouverez la description des attaques et leur parade. Vous verrez également comment protéger votre vie privée vis-à-vis de ceux qui n'ont pas besoin d'en savoir, et aussi ? et surtout ? vis-à-vis de ceux qui vous veulent du mal. Enfin, vous verrez comment réagir en cas de catastrophe, car même si elle n'arrive qu'aux autres, il est toujours bon de savoir quoi faire. Les attaques classiques et leur défense Virus, ver, cheval de Troie, spam... Comment ça arrive (internet, messagerie, clé infectée, cartes de voeux virtuelles...) Comment se défendre (antivirus, antispam, adblock, firewall...) Ne pas se désabonner des spams Les arnaques et leur défense Phishing, defacing, ransomware, hoax... Application du phishing au smartphone Comment ça arrive Comment les reconnaître (examiner la provenance, l'expéditeur, la langue, les fautes d'orthographe...) Comment se défendre (ne pas cliquer sur les liens, surf internet " responsable ", ne pas communiquer des données sensibles...) Les intrusions Protéger ses accès (Wi-Fi...) Authentification (empreinte digitale, verrouillage) Les attaques (keylogger, APT...) Les zombies Piratage de la messagerie Responsabilité du propriétaire de l'accès Protéger sa vie privée GAFA et big data Réseaux sociaux Prêter son ordinateur Codes secrets Chiffrement du disque Partage avec la vie professionnelle Les risques BYOD Les risques de la vie courante Achats sur Internet Objets connectés Le vol Défenses avancées Bac à sable, exécution en mode portable Les bons réflexes Mises à jour (Windows, antivirus) Effacer les historiques, cookies... Précautions sur les points d'accès publics Protection des codes d'accès aux sites sensibles (non-mémorisation par le navigateur) Faire des sauvegardes Conserver à part la clé-produit de Windows Signaler les arnaques (site gouv...) Que faire en cas de catastrophe ? Antivirus approfondi Changement de messagerie Réinitialisation du système Un peu de bon sens Bonnes habitudes Ne pas faire confiance aveuglément ... ne pas céder à la paranoïa !EN STOCKCOMMANDER22,50 € -

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour mieux se défendre (6e édition)
Membres De l'association acissiCe livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre. Cette nouvelle édition tient compte de l'actualité en matière de sécurité informatique et voit l'apparition de trois nouveaux chapitres qui traitent de la sécurité des mobiles, des voitures connectées et de l'étude des malwares. L'ouvrage commence par vous plonger dans le monde de la cybersécurité afin de vous en présenter le fonctionnement, l'esprit et les différents acteurs. Vous y trouverez ainsi une définition précise des différents types de hackers et de leurs objectifs. Le chapitre sur le Social Engineering, ou manipulation sociale, illustrera pourquoi les failles humaines représentent plus de 60% des attaques réussies. Il sera suivi de celui sur le Black Market, véritable plateforme de revente de données subtilisées et de solutions malveillantes. Le chapitre sur la prise d'empreintes, indispensable à la préparation d'un audit (et des attaques ! ) présentera la méthodologie d'une attaque et la recherche d'informations ciblées et de failles exploitables. Arrive ensuite le coeur du sujet que sont les failles système sous Windows ou Linux avec l'arrivée des nouvelles versions de ces systèmes, ainsi que les failles réseaux et Wi-Fi illustrées avec à chaque fois des propositions de contre-mesures. La sécurité sur le Web est également traitée et les failles courantes identifiées à l'aide d'outils qui peuvent facilement être mis en place par le lecteur sur ses propres systèmes. L'objectif est toujours d'identifier les failles possibles pour ensuite mettre en place la stratégie de protection adaptée. Viennent ensuite les failles applicatives introduisant quelques éléments pour se familiariser au langage assembleur et ainsi mieux comprendre les possibilités d'attaque. Suivent les chapitres sur le Forensic ou la recherche de preuves de compromission ainsi qu'une introduction sur l'étude des malwares, la sécurité des mobiles entrés dans notre quotidien, les failles matérielles (internet des objets), les Box, omniprésentes dans nos maisons, et la sécurité des véhicules connectés désormais concernés par les cyberattaques. Pour finir les aspects juridiques seront traités dans un dernier chapitre qui intègre notamment les dispositions du Règlement européen sur la Protection des Données (RGPD/GDPR). Les auteurs de ce livre composent une équipe de personnes de conviction qui se donnent pour mission de rendre la sécurité informatique accessible à tous : "Apprendre l'attaque pour mieux se défendre" est leur adage. Hackers blancs dans l'âme, ils ouvrent au lecteur les portes de la connaissance underground. Tous sont membres de l'association ACISSI (Audit, Conseil, Installation et Sécurisation des Systèmes d'Information) qui est une association à but non lucratif qui conseille sur les enjeux de la sécurité informatique.EN STOCKCOMMANDER54,00 €
