Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système...
[lire la quatrième du livre Sécurité informatique sur le web]
Livres Sécurité réseaux
La cyberguerre n'est pas juste une guerre virtuelle.
Les lieux susceptibles d'être touchés sont nombreux : Data Centers, centrales nucléaires, usines, hôpitaux, entreprises, banques, transport, infrastructures télécoms... En somme, toutes les entités informatisées peuvent être menacées.Le cyberespace s'appuie sur réseau Internet maillé à l'échelle planétaire.
[lire la quatrième du livre Cyberguerres et cyberattaques]
Risque cyber : le danger numéro 1 pour nos entreprises Les cyberattaques coûtent, chaque année, près de 2 milliards d'euros à l’économie française (Astères, 2022). Le risque cyber est devenu le danger numéro un pour toute organisation.
[lire la quatrième du livre Cyber Sécurité]
Quelles sont les raisons pour lesquelles les produits et services numériques sont si faciles à exploiter par les cybercriminels, comment ces cybercriminels s'organisent et s'adaptent pour améliorer leur performance, et quelles sont les réponses des organisations de sécurité ? Alors que la ...
[lire la quatrième du livre La cybercriminalité]
L'hygiène informatique correspond aux gestes simples que tout un chacun doit mettre en oeuvre, chaque jour, pour vivre serein dans un monde numérique et pour maintenir en pleine santé son système informatique (ordinateur, téléphone, tablette, etc.) : utiliser un antivirus, faire des sauvegardes, choisir un bon mot de passe...
[lire la quatrième du livre Cybersécurité et hygiène numérique au [...]]
Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
[lire la quatrième du livre Hacking et cybersécurité pour les nuls]
Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité.
[lire la quatrième du livre Protection des données personnelles et [...]]
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]
Ce livre, humble, Je suis une femme, et je travaille dans la cybersécurité. Portraits de 65 cyberwomen, en Europe et au-delà, est un petit pas de plus pour la femme, mais se prend à rêver d'être un grand pas pour l'égalité. Et si l'on vous questionne - 'Pourquoi 65 ? ' -, en cherchant bien, vous trouverez : c'était au XXe siècle.
[lire la quatrième du livre Je suis une femme, et je travaille dans la [...]]
Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent.
[lire la quatrième du livre 10 clés pour la sécurité de l'information]
Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]
Le Guide d'autodéfense numérique vise à présenter l' 'absence d'intimité' du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l'outil informatique et de ses failles, des éléments de réflexion permettant d'élaborer et de mettre en place des 'politiques de sécurité' et des outils permettant [...]
[lire la quatrième du livre Guide d'autodéfense numérique]
Dans un monde où les réseaux numériques entraînent une interconnexion des systèmes de traitement de l'information, les menaces associées à la digitalisation ont totalement transformé la manière de concevoir les conflits contemporains. Les Etats, et les principaux acteurs de la sécurité, sont donc amenés à repenser leurs politiques, leurs architectures et leurs stratégies de défense [...]
[lire la quatrième du livre La cyberdéfense]
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques [...]
[lire la quatrième du livre Hacking pour les nuls]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre apporte des réponses concrètes pour maîtriser les risques liés au numérique et à la cybercriminalité.
Il constitue un outil d’aide à la compréhension des menaces et des besoins de sécurité des systèmes d’information et des réseaux de télécommunication pour faire face aux cyberattaques.
[lire la quatrième du livre Cybersécurité]
Nous vivons dans des sociétés de plus en plus numérisées où presque toutes les activités humaines dépendent du bon fonctionnement des technologies de l’information, en particulier d’Internet.
[lire la quatrième du livre La cybersécurité]
Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité.
[lire la quatrième du livre La cybersécurité pour tous]
Ces deux livres offrent au lecteur un maximum d’informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts.
[lire la quatrième du livre Sécurité des systèmes d'information]
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
[lire la quatrième du livre Cyberespace et cyberattaque : comprendre et se [...]]
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]
Les professionnels en charge de la cybersécurité ont souvent du mal à s'imposer dans leur entreprise. Beaucoup sont d'ailleurs en désaccord avec leur organisation, voire souffrent d'un manque d'investissement. Il existe pourtant des solutions, et ce guide à destination des RSSI propose une approche inédite pour sécuriser les informations de façon simple mais efficace.
[lire la quatrième du livre Cybersécurité]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]
La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet.
[lire la quatrième du livre Cybersécurité]
Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.
[lire la quatrième du livre Sécurité informatique]
Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système.
[lire la quatrième du livre Prometheus et Grafana]
Protégez votre entreprise des risques de hacking !
Ce guide très opérationnel apporte toutes les réponses pour protéger au mieux son réseau en s’appuyant sur des cas concrets et des retours d’expérience.
[lire la quatrième du livre Résistez aux hackeurs !]
La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé.
[lire la quatrième du livre La sécurité logicielle]
En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie.
[lire la quatrième du livre Cybersécurité]
N'oubliez plus jamais vos mots de passe ni vos noms d'utilisateur grâce à ce petit carnet de notes de Chantecler ! Classées par ordre alphabétique, vos données se retrouvent facilement grâce aux onglets.
[lire la quatrième du livre Mots de Passe]
Pourquoi des offres personnalisées s'affichent-elles sur votre profil ? Comment a-t-on découvert votre numéro de téléphone ? Comment éviter la sextortion ? Et si vous deveniez une mule sans le savoir ? Vous recevez un mail d'un ami qui demande de l'aide ? Vous voulez ...
[lire la quatrième du livre Internet]
Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet ou de bénéficier de retours d'expérience sur la gestion de la sécurité de l'information.
[lire la quatrième du livre Management de la sécurité de l'information et [...]]
S'adressant à un panel de publics divers, cet ouvrage balaie un large panorama de sujets structurants liés à la sécurité numérique. Prenant comme point de départ la compréhension du cyberespace, il en décrit quelques propriétés importantes : tendances, enjeux, caractéristiques 'topologiques', acteurs en présence.
[lire la quatrième du livre Cybersécurité et cyberdéfense : enjeux [...]]
Cet ouvrage s'adresse aux étudiants de master (mathématiques appliquées, informatique), aux élèves-ingénieurs, aux enseignants-chercheurs et ingénieurs en sécurité numérique. Son objectif est de fournir une approche compréhensible des techniques, technologies et enjeux liés aux infrastructures de gestion de clefs publiques (PKI, Public Key Infrastructure).
[lire la quatrième du livre Architectures de sécurité pour internet]
'On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.' ; 'Je fonctionne comme ça depuis toujours et ça marche bien.' ; 'Les mises à jour, c'est de l'obsolescence programmée.' Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier.
[lire la quatrième du livre Petit guide de cybersécurité pour tous]
Cet ouvrage n'est plus commercialisé par l'éditeur