Cet ouvrage sur l’approche DevSecOps est destiné à tout membre d’une équipe opérationnelle IT ou de développement qui souhaite intégrer la sécurité dans sa pratique quotidienne et disposer des bons outils pour sécuriser ses développements, à chaque étape du cycle de vie des services.
[lire la quatrième du livre DevSecOps]
Livres Hacking-Cybersécurité
A l'heure de l'hyperconnection digitale, que se passerait-il si, en l'espace d'un éclair, quelqu'un détruisait tous nos systèmes informatiques ? 27 Juin 2017 : une cyberattaque mondiale frappe de plein fouet plusieurs multi-nationales. Angeline, collaboratrice engagée dans une course effrénée aux résultats, se trouve brutalement plongée au milieu du chaos. En l'espace d'une seconde, la [...]
[lire la quatrième du livre Cyberattaque]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre s’adresse aux responsables des systèmes d’information des entreprises ainsi qu’à toute personne désireuse d’optimiser la sécurité de son système d’exploitation. Il apporte les connaissances nécessaires à la compréhension et à la maîtrise de la sécurité sous Windows 11.
[lire la quatrième du livre La sécurité sous Windows 11]
Le framework d'exploitation Metasploit (en version msf6 au moment de l'écriture) est un outil particulièrement complet permettant de découvrir et d'exploiter les failles de sécurité présentes au sein de Systèmes d'Information.
[lire la quatrième du livre Metasploit]
pourquoi un manuel sur la cybersécurité ? Parce que nous sommes tous concernés. Environ 3 personnes sur 5 ont déjà subi une cyberattaque : vol de mot de passe, perte d'accès ou activité suspecte sur un compte, transactions non légitimes sur une carte de crédit, perte des données personnelles ou sensibles, comportement anormal de son ordinateur ou de son smartphone.
[lire la quatrième du livre La cybersécurité]
Envie de cyber, ce n'est pas un livre tout à fait comme les autres ! C'est en quelque sorte un livre de recettes : des recettes cyber pour vous protéger en ligne, pour vous assurer la sécurité numérique et celles des autres. Il se feuillette à l'envie, quand vous en avez besoin. Pense-bête souvent, garde-fou parfois, c'est en somme votre compagnon de route pour éviter les soirées [...]
[lire la quatrième du livre Enviedecyber]
Le cyberespace est un objet d’étude très récent pour les sciences sociales. Conflits, crimes et régulations dans le cyberespace contribue au débat scientifique en formation en mettant en avant, par des études de cas, les enjeux internationaux et les questions de méthodes.
Cet ouvrage présente le cyberespace comme un système sociotechnique à l’échelle internationale.
[lire la quatrième du livre Conflits, crimes et régulations dans le [...]]
Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.
Il devient urgent de [...]
[lire la quatrième du livre Sécurité multimédia 2]
Plus de 80 % des données transmises sur les réseaux et archivées dans nos ordinateurs, tablettes, téléphones portables ou sur les Clouds sont des données multimédia (images, vidéos, son, données 3D) pour des applications allant du jeu vidéo aux données médicales, en passant par la conception assistée par ordinateur, la vidéosurveillance et la biométrie.
[lire la quatrième du livre Sécurité multimédia 1]
Aujourd'hui, impossible de surfer sur Internet ou d'utiliser un smartphone sans protection efficace. Même avec des logiciels appropriés, nul n'est à l'abri du danger. Virus, usurpations d'adresses IP, troyens, intrusions dans votre système, attaques par phishing...
[lire la quatrième du livre Hacking interdit]
A l'ère des objets connectés, du tout numérique, du Big Data, des données stockées sur les ordinateurs ou dans ' le Cloud ', vos informations peuvent aisément vous échapper.
[lire la quatrième du livre Sécurisez votre ordinateur et vos données - [...]]
Cybersurveillance mondiale des télécommunications et d'internet sensibilise le lecteur sur l'ensemble des technologies de l'information et de la communication faisant l'objet d'une écoute systématique par les services de renseignements gouvernementaux, notamment anglo-saxons, dans le cadre du pacte UKUSA.
[lire la quatrième du livre Cybersurveillance mondiale des [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur