Ce livre divisé en 2 livres distincts va vous donner toutes les clés pour protéger efficacement vos systèmes informatiques. Dans le Livre 1, vous apprendrez à vous mettre à la place de vos ennemis et l'art de simuler des attaques afin de devancer les pirates dans l'identification des failles de sécurité.
[lire la quatrième du livre Hacking et cybersécurité pour les nuls]
Livres Sécurité réseaux
Partant du constat de la croissance exponentielle des cyberattaques, des actes de cybercriminalité et face aux tensions géopolitiques dans le monde ainsi qu’au développement de l’intelligence artificielle, il devient urgent de se sensibiliser aux sujets de la protection des données et de la cybersécurité.
[lire la quatrième du livre Protection des données personnelles et [...]]
Ce livre sur la cyber résilience en entreprise est destiné aux personnes en charge de mettre en œuvre la sécurité informatique au sein des entreprises (DSI, RSSI, Directeur Cybersécurité, experts et consultants…) qui souhaitent comprendre les enjeux et contraintes de la ...
[lire la quatrième du livre Cyber résilience en entreprise]
Ce livre, humble, Je suis une femme, et je travaille dans la cybersécurité. Portraits de 65 cyberwomen, en Europe et au-delà, est un petit pas de plus pour la femme, mais se prend à rêver d'être un grand pas pour l'égalité. Et si l'on vous questionne - 'Pourquoi 65 ? ' -, en cherchant bien, vous trouverez : c'était au XXe siècle.
[lire la quatrième du livre Je suis une femme, et je travaille dans la [...]]
Le guide indispensable l'ISO 27001 et de la sécurité de l'information ! Notre environnement quotidien est de plus en plus complexe et donc de plus en plus difficile à comprendre. Des techniques et des outils de plus en plus sophistiqués apparaissent et se développent.
[lire la quatrième du livre 10 clés pour la sécurité de l'information]
Ces deux livres offrent au lecteur un maximum d’informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructures et ses programmes. 1508 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.
[lire la quatrième du livre Sécurité informatique et Malwares - Attaques, [...]]
Le Guide d'autodéfense numérique vise à présenter l' 'absence d'intimité' du monde numérique et propose des méthodes pour ajuster ses pratiques quotidiennes en conséquence. On y trouve des éléments de compréhension de l'outil informatique et de ses failles, des éléments de réflexion permettant d'élaborer et de mettre en place des 'politiques de sécurité' et des outils permettant [...]
[lire la quatrième du livre Guide d'autodéfense numérique]
Ce livre décrit les techniques et la méthodologie utilisées par les professionnels de l’analyse de malwares (ou logiciels malveillants). Il s’adresse à des informaticiens passionnés de sécurité, à des professionnels dans le domaine de la sécurité informatique, qui souhaitent une approche opérationnelle et hautement technique.
[lire la quatrième du livre Cybersécurité et Malwares]
Protégez-vous des hackers en déjouant toutes leurs techniques d'espionnage et d'intrusions Il est aujourd'hui impossible de naviguer sur Internet avec un ordinateur ou d'utiliser un smartphone ou une tablette sans prendre des mesures de protection efficaces. Il existe de nombreux logiciels de protections mais ils peuvent s'avérer inefficaces dans certaines conditions. Les pirates informatiques [...]
[lire la quatrième du livre Hacking pour les nuls]
Toutes les clés pour protéger vos données sur Internet La cybersécurité consiste à se protéger d'attaques venant de cybercriminels. Ces hackers ont pour but d'utiliser vos données afin de pirater des brevets, des comptes bancaires, et de détourner toutes sortes d'informations personnelles ou secrètes.
[lire la quatrième du livre La Cybersécurité pour les Nuls]
Ce livre vise à accompagner les personnes et les organisations, notamment les petites et moyennes entreprises et les communes, dans la compréhension de la cybercriminalité et des mesures de cybersécurité à prendre pour s'en protéger. Conçu comme un compagnon de route pour faire face aux cybermalveillances, il permet de s'approprier une culture de cybersécurité.
[lire la quatrième du livre La cybersécurité pour tous]
Ces deux livres offrent au lecteur un maximum d’informations sur la disponibilité et la résilience des données de l'entreprise ainsi que sur la gouvernance du SI selon la norme ISO 27001 pour optimiser la sécurité des Systèmes d'Information. 810 pages par nos experts.
[lire la quatrième du livre Sécurité des systèmes d'information]
Le monde cyber c'est maintenant ! Si l'armée française, nos gouvernements successifs, l'ANNSSI, la CNIL ou l'AFNOR participent, chacun en fonction de ses responsabilités et missions au développement d'une culture française cyber, une partie de celle-ci nous est cachée et c'est logique puisque cela renvoie à un effort de défense qui ne peut être dévoilé.
[lire la quatrième du livre Cyberespace et cyberattaque : comprendre et se [...]]
Ce livre traite de la sécurité des systèmes d’information à travers le prisme du langage PowerShell. Il s’adresse aux administrateurs système et réseau, experts ou consultants en cybersécurité, chefs de projet ou responsables cyber qui souhaitent comprendre le rôle et les capacités du langage de scripting de Microsoft dans le domaine de la cybersécurité.
[lire la quatrième du livre CYBERSECURITE ET POWERSHELL : DE L'ATTAQUE A LA [...]]
Les professionnels en charge de la cybersécurité ont souvent du mal à s'imposer dans leur entreprise. Beaucoup sont d'ailleurs en désaccord avec leur organisation, voire souffrent d'un manque d'investissement. Il existe pourtant des solutions, et ce guide à destination des RSSI propose une approche inédite pour sécuriser les informations de façon simple mais efficace.
[lire la quatrième du livre Cybersécurité]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'information. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique]
La cyber c'est super ! Mais ça ennuie tout le monde... L'objectif de ce guide est de permettre à tout un chacun d'avoir une vision claire des enjeux et des actions de base à engager pour aller vers une plus grande maîtrise du sujet.
[lire la quatrième du livre Cybersécurité]
Tout le monde utilise internet mais peu de personnes maitrisent vraiment ce qu'elles laissent comme failles aux pirates ou comme informations privées aux collecteurs de données. Ce dépliant expose tout ce qu'il faut savoir sur la sécurité informatique pour protéger ses données, identifier les pièges et adopter les bonnes pratiques afin de naviguer en toute sérénité.
[lire la quatrième du livre Sécurité informatique]
Avec ce livre, illustré par de nombreux exemples de mise en oeuvre, les administrateurs système comme les développeurs apprendront à déployer l'outil de surveillance Prometheus, interfacé avec l'outil de visualisation de données Grafana, pour mieux maîtriser la surveillance de leurs applications ou de leurs composants système.
[lire la quatrième du livre Prometheus et Grafana]
La sécurité logicielle désigne l'ensemble des théories, des pratiques, des vérifications et des prudences que devraient utiliser les programmeurs afin que les systèmes qu'ils développent soient aussi sécuritaires que possible. Cet aspect de la sécurité informatique est souvent négligé.
[lire la quatrième du livre La sécurité logicielle]
En 2020, les attaques cyber s'accélèrent et gagnent en sophistication. 80 % des entreprises françaises déclarent avoir été victime d'au moins un incident cyber au cours de ces 3 dernières années. Il est désormais avéré que toute entreprise est ou sera la cible d'une attaque cyber. A tout moment, l'entreprise peut se retrouver confrontée à une crise mettant en jeu sa survie.
[lire la quatrième du livre Cybersécurité]
N'oubliez plus jamais vos mots de passe ni vos noms d'utilisateur grâce à ce petit carnet de notes de Chantecler ! Classées par ordre alphabétique, vos données se retrouvent facilement grâce aux onglets.
[lire la quatrième du livre Mots de Passe]
Cet ouvrage traite de la gouvernance de la sécurité de l'information tant dans ses principes fondamentaux que dans sa mise en oeuvre au quotidien selon la norme ISO 27001. Il s'adresse à tous les publics, néophytes, confirmés ou experts, qu'ils soient désireux d'appréhender le sujet ou de bénéficier de retours d'expérience sur la gestion de la sécurité de l'information.
[lire la quatrième du livre Management de la sécurité de l'information et [...]]
'On n'a qu'à me pirater. Je n'ai rien d'intéressant à cacher, de toute façon.' ; 'Je fonctionne comme ça depuis toujours et ça marche bien.' ; 'Les mises à jour, c'est de l'obsolescence programmée.' Ces phrases, l'auteur les entend régulièrement dans l'exercice de son métier.
[lire la quatrième du livre Petit guide de cybersécurité pour tous]
Cet ouvrage n'est plus commercialisé par l'éditeur
Ces deux livres offrent au lecteur un maximum d'informations sur la sécurité informatique et les Malwares pour apprendre à mieux protéger son infrastructure et ses programmes.
1361 pages par nos experts.
Des éléments complémentaires sont en téléchargement sur le site www.
editions-eni.
fr.
Un livre de la collection Epsilon.
[lire la quatrième du livre Sécurité informatique et Malwares. Coffret de 2 [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Nous vivons tous dans un monde numérique, et comme nous sommes numériques, nous avons besoin de sécuriser nos informations. Cet objectif est bien assuré avec la stéganographie, il est possible de cacher des informations à l'intérieur d'un fichier numérique sans provoquer de dégradation perceptuelle. Il peut y avoir des supports numériques.
[lire la quatrième du livre Stéganographie de l'image]
Sélection Prix du livre du Forum International de la Cybersécurité 2019 ! A l'heure de l'hyperconnection digitale, que se passerait-il si, en l'espace d'un éclair, quelqu'un détruisait tous nos systèmes informatiques ? 27 Juin 2017 : une cyberattaque mondiale frappe de plein fouet plusieurs multi-nationales.
[lire la quatrième du livre Cyberattaque]
Les techniques d'apprentissage machine (machine learning) peuvent-elles résoudre nos problèmes de sécurité informatique et mettre enfin un terme au jeu du chat et de la souris entre attaquants et défenseurs ? Ou bien cet espoir est-il vain ? Vous allez enfin pouvoir vous plonger dans les faits ...
[lire la quatrième du livre Machine learning et securité]
En France, quelques chercheurs, souvent militaires, ont posé les bases de la réflexion cyberstratégique. Les spécialistes techniques du domaine, ingénieurs et techniciens cyber, possèdent également un savoir précieux. Il manquait une réflexion sur le niveau tactique, intermédiaire entre le stratégique et le technique. C'est l'objet de ce livre.
[lire la quatrième du livre Tactique cyber]
Ce livre sur la sécurité informatique (et le ethical hacking) s'adresse à tout informaticien sensibilisé au concept de la sécurité informatique mais novice ou débutant dans le domaine de la sécurité des systèmes d'informations. Il a pour objectif d'initier le lecteur aux techniques des attaquants pour lui apprendre comment se défendre.
[lire la quatrième du livre Sécurité informatique - Ethical Hacking : [...]]
Cet ouvrage n'est plus commercialisé par l'éditeur
Cet ouvrage sur la sécurité des applications web s'adresse à l'ensemble des personnes concernées par la sécurité de l'information : développeurs, managers en sécurité de l'information, pentesters, administrateurs système...
[lire la quatrième du livre Sécurité informatique sur le web]
Ce livre sur la cyberdéfense s'adresse à toute personne sensibilisée au concept de la sécurité dans le domaine industriel. Il a pour objectif d'initier le lecteur aux techniques les plus courantes des attaquants pour lui apprendre comment se défendre. En effet, si la sécurité de l'informatique de gestion (applications, sites, bases de données...
[lire la quatrième du livre Cyberdéfense]