La cybersécurité de zéro
"La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom...
Enregistré dans:
Auteurs principaux : | , , , |
---|---|
Format : | Livre |
Langue : | français |
Titre complet : | La cybersécurité de zéro / Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard; avec la contribution de Guillaume Lestringant; [illustrations, Titouan Soulard] |
Publié : |
Paris :
Éditions Eyrolles
, DL 2024 01-Péronnas : Sepec |
Description matérielle : | 1 volume (197 pages) |
Sujets : |
- P. 11
- Introduction
- P. 13
- Partie 1 Concepts généraux
- P. 15
- Chapitre 1 Les acteurs de la cybersécurité
- P. 21
- Chapitre 2 L'accès physique, l'accès logique
- P. 25
- Chapitre 3 Les systèmes
- P. 31
- Chapitre 4 Les services
- P. 37
- Partie 2 Disponibilité
- P. 39
- Chapitre 5 Les enjeux de la disponibilité
- P. 45
- Chapitre 6 Sécuriser les accès physiques et logiques
- P. 55
- Chapitre 7 La surface d'attaque
- P. 61
- Chapitre 8 Résilience et redondance
- P. 69
- Chapitre 9 Attaques et parades
- P. 83
- Partie 3 Confidentialité
- P. 85
- Chapitre 10 Les enjeux de la confidentialité
- P. 93
- Chapitre 11 Méthodologie : un cas d'espionnage
- P. 97
- Chapitre 12 À l'attaque !
- P. 109
- Partie 4 Intégrité
- P. 111
- Chapitre 13 Définition et enjeux
- P. 117
- Chapitre 14 Les risques légaux
- P. 123
- Chapitre 15 Le chiffrement
- P. 139
- Chapitre 16 Menaces contres l'intégrité
- P. 147
- Conclusion
- Annexes
- P. 151
- Annexe 1 La veille pour les lendemains
- P. 155
- Annexe 2 Scripting et outils logiques
- P. 167
- Annexe 3 Outils physiques
- P. 175
- Annexe 4 Lois
- P. 183
- Annexe 5 Chiffrement RSA / par Guillaume Lestringant