Bienvenue à la Bibliothèque de l'ISMI
Indexation 005.8 : Sécurité des données. Protection contre le piratage informatique
Ouvrages de la bibliothèque en indexation 005.8 (6)
Affiner la recherche Interroger des sources externesCYBER ATTAQUES / Gérome Billois
Titre : CYBER ATTAQUES Type de document : texte imprimé Auteurs : Gérome Billois, Auteur Editeur : Les Dessous D'une Menace Mondiale Importance : 239p Présentation : couv. ill en coul ISBN/ISSN/EAN : 978-2-01-946249-9 Prix : 24,95 euros Langues : Français (fre) Mots-clés : cyber de femme pirate information sytsteme info Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Hyperconnecté, chacun d'entre nous est une proie des pirates du numérique, capables d'entrer sur nos comptes, de voler nos données personnelles, de bloquer entreprises et gou-vernements. Au-delà de simples individus, c'est un réseau complexe de cyberattaquants qui s'est développé à grande échelle.
À partir d'histoires saisissantes, vécues sur le terrain, Gérôme Billois décrypte cet écosystème :
>>> De l'origine des cyberattaques jusqu'aux événements géopolitiques et économiques majeurs d'aujourd'hui.
>>> Les profils des cyberattaquants et leurs motivations, entre idéologie, gain financier, espionnage et guerre numérique.
>>> L'écosystème des attaquants : les chercheurs de failles et les marchés noirs cyber.
>>> Les défenseurs du numérique : leurs rôles, leurs motivations et leur quotidien, avec en prime les conseils pour sécuriser vos équipements et réagir en cas de problème.
>>> Le futur de la cyberconflictualité dans un monde toujours plus connecté et complexe géopolitiquement.
com
Un documentaire captivant et éclairant sur les affrontementCYBER ATTAQUES [texte imprimé] / Gérome Billois, Auteur . - Les Dessous D'une Menace Mondiale, [s.d.] . - 239p : couv. ill en coul.
ISBN : 978-2-01-946249-9 : 24,95 euros
Langues : Français (fre)
Mots-clés : cyber de femme pirate information sytsteme info Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Hyperconnecté, chacun d'entre nous est une proie des pirates du numérique, capables d'entrer sur nos comptes, de voler nos données personnelles, de bloquer entreprises et gou-vernements. Au-delà de simples individus, c'est un réseau complexe de cyberattaquants qui s'est développé à grande échelle.
À partir d'histoires saisissantes, vécues sur le terrain, Gérôme Billois décrypte cet écosystème :
>>> De l'origine des cyberattaques jusqu'aux événements géopolitiques et économiques majeurs d'aujourd'hui.
>>> Les profils des cyberattaquants et leurs motivations, entre idéologie, gain financier, espionnage et guerre numérique.
>>> L'écosystème des attaquants : les chercheurs de failles et les marchés noirs cyber.
>>> Les défenseurs du numérique : leurs rôles, leurs motivations et leur quotidien, avec en prime les conseils pour sécuriser vos équipements et réagir en cas de problème.
>>> Le futur de la cyberconflictualité dans un monde toujours plus connecté et complexe géopolitiquement.
com
Un documentaire captivant et éclairant sur les affrontementRéservation
Réserver ce document
Exemplaires(2)
Code-barres Cote Support Localisation Section Disponibilité 794 005.8 BIL Livre Réserve Livre Disponible 892 005.8 BIL Livre Réserve Livre Disponible Cybersécurité Cyberdéfense / Yann Salamon
Titre : Cybersécurité Cyberdéfense : Enjeux Stratégiques Type de document : texte imprimé Auteurs : Yann Salamon, Auteur ; Guillaume Poupard, Auteur Editeur : Ellipses Année de publication : 2020 Importance : 334 p. Présentation : couv. ill en coul ISBN/ISSN/EAN : 978-2-340-04241-4 Langues : Français (fre) Mots-clés : systéms informatiques ressources de sécurité Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes: tendances, enjeux, caractéristiques «topologiques», acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d'en donner des clés de compréhension. Le manuel s'attache ensuite à décrire la « menace cyber » et ses grandes tendances : sources, motivations et finalités des attaquants, cibles, modes opératoires.
Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d'atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s'organisant pour sen protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des Etats et des pouvoirs publics au phénomène « d'insécurité numérique », en présentant l'approche, la doctrine et l'organisation françaises en la matière, et en explorant les questions internationales : coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l'on ne peut savoir où l'on va qu'en sachant d'où l'on vient, une « brève histoire de la sécurité numérique en France » conclura ce tour d'horizon.
S'inscrivant en complément d'une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. I est basé sur un point de vue rare et précieux : celui d'un agent ayant servi pendant plusieurs années au sein de l'autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.Cybersécurité Cyberdéfense : Enjeux Stratégiques [texte imprimé] / Yann Salamon, Auteur ; Guillaume Poupard, Auteur . - Ellipses, 2020 . - 334 p. : couv. ill en coul.
ISBN : 978-2-340-04241-4
Langues : Français (fre)
Mots-clés : systéms informatiques ressources de sécurité Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes: tendances, enjeux, caractéristiques «topologiques», acteurs en présence. Il évoque la question de la souveraineté numérique, en tentant d'en donner des clés de compréhension. Le manuel s'attache ensuite à décrire la « menace cyber » et ses grandes tendances : sources, motivations et finalités des attaquants, cibles, modes opératoires.
Cette description appellera naturellement une réflexion sur les approches, méthodes et outils permettant d'atteindre un état de cybersécurité, en gouvernant le risque cyber, en prévenant les cyberattaques et en s'organisant pour sen protéger, les détecter et y réagir. Au-delà du niveau des individus et des organisations, sera abordée ici la question de la réponse des Etats et des pouvoirs publics au phénomène « d'insécurité numérique », en présentant l'approche, la doctrine et l'organisation françaises en la matière, et en explorant les questions internationales : coopérations bilatérales, organisations internationales et enjeux de régulation de la stabilité du cyberespace. Partant du principe que l'on ne peut savoir où l'on va qu'en sachant d'où l'on vient, une « brève histoire de la sécurité numérique en France » conclura ce tour d'horizon.
S'inscrivant en complément d'une littérature abordant le sujet sous un angle plus spécifique ou plus technique, ce manuel propose une synthèse riche des enjeux structurants liés à la cybersécurité. I est basé sur un point de vue rare et précieux : celui d'un agent ayant servi pendant plusieurs années au sein de l'autorité nationale de cyberdéfense à une période clé de la structuration des écosystèmes français, européens et mondiaux de la sécurité numérique.Réservation
Réserver ce document
Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 873 005.8 SAL Livre Réserve Livre Disponible Cybersécurité / J. Charles Brooks
Titre : Cybersécurité : Sécurisation des Systèmes Informatiques Type de document : texte imprimé Auteurs : J. Charles Brooks, Auteur ; Christopher Grow, Auteur ; Philip Graig, Auteur ; Donald Short, Auteur Editeur : Deboeck Supérieur Année de publication : 2021 Importance : 712 p. Présentation : couv. ill en coul ISBN/ISSN/EAN : 978-2-8073-3185-3 Langues : Français (fre) Mots-clés : systéme informatique mésure de sécurité Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Avoir une défense et une sécurité efficace!
Ce livre permet de mettre en œuvre une défense efficace en matière de cybersécurité.
Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets essentiels requis pour les certifications en matière de cybersécurité de premier niveau.
Les auteurs - des experts reconnus en matière de sécurité informatique - résument les concepts fondamentaux et incluent des scénarios réalistes illustrant comment des vulnérabilités affectent notre utilisation quotidienne de linformatique. Vous trouverez également un résumé des concepts clés, des questions de révision et des exercices pratiques pour évaluer votre compréhension de ces concepts.
Découvrez les principes fondamentaux de la sécurité (et bien plus encore) :
Systèmes classiques de sécurité et de surveillance
* Systèmes de détection et de signalement des intrusions
* Sécurité de l'hôte local
Ce livre essentiel présente :
* Des objectifs d'apprentissage présents dans chaque début de chapitre
* Sécurité des dispositifs
* Protection du périmètre intérieur
* Protection de l'accès à distance
* Sécurité du réseau local
* Topologies et protocoles de réseau
* Des résumés et des exercices de révision
* Des exercices pratiquesCybersécurité : Sécurisation des Systèmes Informatiques [texte imprimé] / J. Charles Brooks, Auteur ; Christopher Grow, Auteur ; Philip Graig, Auteur ; Donald Short, Auteur . - Deboeck Supérieur, 2021 . - 712 p. : couv. ill en coul.
ISBN : 978-2-8073-3185-3
Langues : Français (fre)
Mots-clés : systéme informatique mésure de sécurité Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Avoir une défense et une sécurité efficace!
Ce livre permet de mettre en œuvre une défense efficace en matière de cybersécurité.
Pour cela, quatre domaines sont couverts : la sécurité de l'infrastructure, des dispositifs, des réseaux locaux et du périmètre. Il traite donc les sujets essentiels requis pour les certifications en matière de cybersécurité de premier niveau.
Les auteurs - des experts reconnus en matière de sécurité informatique - résument les concepts fondamentaux et incluent des scénarios réalistes illustrant comment des vulnérabilités affectent notre utilisation quotidienne de linformatique. Vous trouverez également un résumé des concepts clés, des questions de révision et des exercices pratiques pour évaluer votre compréhension de ces concepts.
Découvrez les principes fondamentaux de la sécurité (et bien plus encore) :
Systèmes classiques de sécurité et de surveillance
* Systèmes de détection et de signalement des intrusions
* Sécurité de l'hôte local
Ce livre essentiel présente :
* Des objectifs d'apprentissage présents dans chaque début de chapitre
* Sécurité des dispositifs
* Protection du périmètre intérieur
* Protection de l'accès à distance
* Sécurité du réseau local
* Topologies et protocoles de réseau
* Des résumés et des exercices de révision
* Des exercices pratiquesRéservation
Réserver ce document
Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 797 005.8 BRO Livre Réserve Livre Disponible Cybersécurité / Solange Ghernaouti
Titre : Cybersécurité : Sécurité Informatique et Réseaux Type de document : texte imprimé Auteurs : Solange Ghernaouti, Auteur Mention d'édition : 5éme édition Editeur : Dunod Année de publication : 2016 Importance : 370 p. Présentation : couv. ill en coul ISBN/ISSN/EAN : 978-2-10-074734-4 Langues : Français (fre) Mots-clés : réseaux d'ordinateurs mesures de sureté protection de l'information Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique.
Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre.
Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication.
Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence.
Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité numérique.Cybersécurité : Sécurité Informatique et Réseaux [texte imprimé] / Solange Ghernaouti, Auteur . - 5éme édition . - Dunod, 2016 . - 370 p. : couv. ill en coul.
ISBN : 978-2-10-074734-4
Langues : Français (fre)
Mots-clés : réseaux d'ordinateurs mesures de sureté protection de l'information Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Cet ouvrage s'adresse aux étudiants en fin de licence et en master, aux élèves ingénieurs ainsi qu'aux professionnels de la sécurité informatique.
Il propose une approche globale de la maîtrise des risques des technologies de l'information et des solutions de sécurité à mettre en œuvre.
Il analyse les vulnérabilités et les menaces, l'écosystème cyber-criminel, les méthodes de gestion des risques et de management de la sécurité, ainsi que les technologies de la sécurité informatique et des réseaux de communication.
Avec plus d'une centaine d'exercices corrigés, des résumés, un glossaire et de nombreuses figures, ce livre est un véritable outil d'apprentissage et de référence.
Cette édition a été entièrement revue et actualisée pour rendre compte des dernières avancées en matière de stratégie et d'ingénierie de la sécurité numérique.Réservation
Réserver ce document
Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 789 005.8 GHE Livre Réserve Livre Disponible Hacking et Cybersécurité / Kevin Beaver
Titre : Hacking et Cybersécurité : Pour les Nuls Type de document : texte imprimé Auteurs : Kevin Beaver, Auteur ; Joseph Steinberg, Auteur Editeur : First Interactive Importance : 726 p. Présentation : couv. ill en coul ISBN/ISSN/EAN : 978-2-412-09270-5 Prix : 24,95 euros Langues : Français (fre) Mots-clés : systéme informatique mésure de sécurité sûreté Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser.Hacking et Cybersécurité : Pour les Nuls [texte imprimé] / Kevin Beaver, Auteur ; Joseph Steinberg, Auteur . - First Interactive, [s.d.] . - 726 p. : couv. ill en coul.
ISBN : 978-2-412-09270-5 : 24,95 euros
Langues : Français (fre)
Mots-clés : systéme informatique mésure de sécurité sûreté Index. décimale : 005.8 Sécurité des données. Protection contre le piratage informatique Résumé : Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques.
Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
Vous apprendrez alors à combler les failles que vous avez mises au jour afin de mettre vos précieuses données à l'abri des hackers.
Dans le Livre 2, vous apprendrez toutes les techniques pour protéger vos systèmes informatiques ; les types de menaces qui vous guettent et comment elles opèrent, afin de les localiser et les neutraliser.Réservation
Réserver ce document
Exemplaires(1)
Code-barres Cote Support Localisation Section Disponibilité 872 005.8 BEA Livre Réserve Livre Disponible Sécurité et Espionnage Informatique / Cédric Pernet
Permalink

005 Programmation, programmes, organisation des données, logiciel

