La cybersécurité de zéro
"La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom...
Enregistré dans:
Auteurs principaux : | , , , |
---|---|
Format : | Livre |
Langue : | français |
Titre complet : | La cybersécurité de zéro / Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard; avec la contribution de Guillaume Lestringant; [illustrations, Titouan Soulard] |
Publié : |
Paris :
Éditions Eyrolles
, DL 2024 01-Péronnas : Sepec |
Description matérielle : | 1 volume (197 pages) |
Sujets : |
LEADER | 04722cam a2200505 4500 | ||
---|---|---|---|
001 | PPN278523501 | ||
003 | http://www.sudoc.fr/278523501 | ||
005 | 20240903060600.0 | ||
010 | |a 978-2-4160-1131-3 |b br. |d 29 EUR | ||
035 | |a (OCoLC)1436516125 | ||
035 | |a on1434560575 | ||
073 | 1 | |a 9782416011313 | |
100 | |a 20240530h20242024k y0frey0103 ba | ||
101 | 0 | |a fre |2 639-2 | |
102 | |a FR | ||
105 | |a a a 000yy | ||
106 | |a r | ||
181 | |6 z01 |c txt |2 rdacontent | ||
181 | |6 z01 |a i# |b xxxe## | ||
182 | |6 z01 |c n |2 rdamedia | ||
182 | |6 z01 |a n | ||
183 | |6 z01 |a nga |2 RDAfrCarrier | ||
200 | 1 | |a La cybersécurité de zéro |f Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard |g avec la contribution de Guillaume Lestringant |g [illustrations, Titouan Soulard] | |
214 | 0 | |a Paris |c Éditions Eyrolles |d DL 2024 | |
214 | 3 | |a 01-Péronnas |c Sepec | |
215 | |a 1 volume (197 pages) |c illustrations en noir et en couleur, figures, tableaux, couverture illustrée en couleur |d 23 cm | ||
320 | |a Notes bibliographiques et webographie | ||
330 | |a "La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les États et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en œuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. À qui s'adresse ce livre ? Aux professionnels non spécialistes de la cybersécurité. Aux étudiants tout au long de leur formation. Aux professionnels préparant une certification." |2 4e de couverture | ||
359 | 2 | |p P. 11 |b Introduction |p P. 13 |b Partie 1 Concepts généraux |p P. 15 |c Chapitre 1 Les acteurs de la cybersécurité |p P. 21 |c Chapitre 2 L'accès physique, l'accès logique |p P. 25 |c Chapitre 3 Les systèmes |p P. 31 |c Chapitre 4 Les services |p P. 37 |b Partie 2 Disponibilité |p P. 39 |c Chapitre 5 Les enjeux de la disponibilité |p P. 45 |c Chapitre 6 Sécuriser les accès physiques et logiques |p P. 55 |c Chapitre 7 La surface d'attaque |p P. 61 |c Chapitre 8 Résilience et redondance |p P. 69 |c Chapitre 9 Attaques et parades |p P. 83 |b Partie 3 Confidentialité |p P. 85 |c Chapitre 10 Les enjeux de la confidentialité |p P. 93 |c Chapitre 11 Méthodologie : un cas d'espionnage |p P. 97 |c Chapitre 12 À l'attaque ! |p P. 109 |b Partie 4 Intégrité |p P. 111 |c Chapitre 13 Définition et enjeux |p P. 117 |c Chapitre 14 Les risques légaux |p P. 123 |c Chapitre 15 Le chiffrement |p P. 139 |c Chapitre 16 Menaces contres l'intégrité |p P. 147 |b Conclusion |b Annexes |p P. 151 |c Annexe 1 La veille pour les lendemains |p P. 155 |c Annexe 2 Scripting et outils logiques |p P. 167 |c Annexe 3 Outils physiques |p P. 175 |c Annexe 4 Lois |p P. 183 |c Annexe 5 Chiffrement RSA / par Guillaume Lestringant | |
606 | |3 PPN027248062 |a Systèmes informatiques |x Mesures de sûreté |2 rameau | ||
606 | |3 PPN02801877X |a Protection de l'information (informatique) |2 rameau | ||
608 | |3 PPN027790045 |a Guides pratiques |2 rameau | ||
676 | |a 005.8 |v 23 |z fre | ||
700 | 1 | |3 PPN260919632 |a Sénétaire |b Vincent |f 19..-.... |c ingénieur en systèmes et réseaux informatiques |4 070 | |
701 | 1 | |3 PPN278523927 |a Lepotier |b Nicolas |f 20..-.... |c élève ingénieur en télécommunications |4 070 | |
701 | 1 | |3 PPN260920169 |a Soulard |b Titouan |4 070 |4 440 | |
701 | 1 | |3 PPN278524605 |a Lestringant |b Guillaume |f 19..-.... |c auteur en cryptographie |4 205 | |
801 | 3 | |a FR |b Electre |c 20240502 |g AFNOR | |
801 | 3 | |a FR |b Abes |c 20240826 |g AFNOR | |
801 | 0 | |b AUXAM |g AACR2 | |
979 | |a IUTN | ||
979 | |a ROC | ||
930 | |5 441092206:823062600 |b 441092206 |j s | ||
930 | |5 851912101:828780684 |b 851912101 |j u | ||
998 | |a 967923 |