Ce livre, structuré en trois parties, revient d'abord sur les notions clés de l'informatique et des données du cyber-espace, puis il en identifie les failles et les menaces auxquelles tendent la cyber-criminalité, et enfin il présente les différents acteurs et métiers ancrés dans la lutte pour la cybersécurité.
[lire la quatrième du livre Cybersécurité]
Livres Hacking-Cybersécurité
Cet ouvrage sur l’approche DevSecOps est destiné à tout membre d’une équipe opérationnelle IT ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements, à chaque étape du cycle de vie des services.
[lire la quatrième du livre DevSecOps]
A l'heure de l'hyperconnection digitale, que se passerait-il si, en l'espace d'un éclair, quelqu'un détruisait tous nos systèmes informatiques ? 27 Juin 2017 : une cyberattaque mondiale frappe de plein fouet plusieurs multi-nationales. Angeline, collaboratrice engagée dans une course effrénée aux résultats, se trouve brutalement plongée au milieu du chaos. En l'espace d'une seconde, la [...]
[lire la quatrième du livre Cyberattaque]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.
[lire la quatrième du livre La sécurité sous Windows 11]
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information.
[lire la quatrième du livre Metasploit]
Nous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l’information, en particulier d’Internet.
[lire la quatrième du livre La cybersécurité]
pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone.
[lire la quatrième du livre La cybersécurité]
Envie de cyber, ce n'est pas un livre tout à fait comme les autres ! C'est en quelque sorte un livre de recettes : des recettes cyber pour vous protéger en ligne, pour vous assurer la sécurité numérique et celles des autres. Il se feuillette à l'envie, quand vous en avez besoin. Pense-bête souvent, garde-fou parfois, c'est en somme votre compagnon de route pour éviter les soirées [...]
[lire la quatrième du livre Enviedecyber]
Un livre complet et pratique, rédigé par des experts reconnus, qui traite les concepts fondamentaux de la sécurité informatique, à destination des étudiants en informatique, des administrateurs de systèmes et de réseaux, DSI et responsables de projets.
[lire la quatrième du livre Cybersécurité]
Le cyberespace est un objet d’étude très récent pour les sciences sociales. Conflits, crimes et régulations dans le cyberespace contribue au débat scientifique en formation en mettant en avant, par des études de cas, les enjeux internationaux et les questions de méthodes.
Cet ouvrage présente le cyberespace comme un système sociotechnique à l’échelle internationale.
[lire la quatrième du livre Conflits, crimes et régulations dans le [...]]
Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.
Il devient urgent de [...]
[lire la quatrième du livre Sécurité multimédia 2]
Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.
[lire la quatrième du livre Sécurité multimédia 1]
Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing...
[lire la quatrième du livre Hacking interdit]
A l'ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans ' le Cloud ', vos informations peuvent aisément vous échapper.
[lire la quatrième du livre Sécurisez votre ordinateur et vos données - [...]]
Dans des sociétés de plus en plus dépendantes de l'informatique et des services en ligne, la cybersécurité devient une préoccupation majeure.
Mais la portée réelle des risques cyber reste mal comprise, aussi bien du grand public que des professionnels de l'informatique et des réseaux.
[lire la quatrième du livre Introduction à la cybersécurité]
Cybersurveillance mondiale des télécommunications et d'internet sensibilise le lecteur sur l'ensemble des technologies de l'information et de la communication faisant l'objet d'une écoute systématique par les services de renseignements gouvernementaux, notamment anglo-saxons, dans le cadre du pacte UKUSA.
[lire la quatrième du livre Cybersurveillance mondiale des [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ce livre permet de comprendre, via les témoignages de hackers célèbres, comment hacker les hackers !Tout savoir sur les rock stars de la cybersécurité !Jour après jour, les whitehats (bienveillants) et les blackhats (criminels) s’affrontent dans le cyberespace pour le contrôle des technologies qui régissent notre société.
[lire la quatrième du livre Hacking et contre-hacking]
Les attaques informatiques sont aujourd'hui l'un des fléaux de notre civilisation.
Chaque semaine amène son lot d'alertes concernant des failles dans la sécurité des systèmes d'information, exploitées par pirates et autres créateurs de virus.
[lire la quatrième du livre Sécurité informatique]