La cybersécurité de zéro

"La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom...

Description complète

Enregistré dans:
Détails bibliographiques
Auteurs principaux : Sénétaire Vincent (Auteur), Lepotier Nicolas (Auteur), Soulard Titouan (Auteur, Illustrateur), Lestringant Guillaume (Collaborateur)
Format : Livre
Langue : français
Titre complet : La cybersécurité de zéro / Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard; avec la contribution de Guillaume Lestringant; [illustrations, Titouan Soulard]
Publié : Paris : Éditions Eyrolles , DL 2024
01-Péronnas : Sepec
Description matérielle : 1 volume (197 pages)
Sujets :
LEADER 04722cam a2200505 4500
001 PPN278523501
003 http://www.sudoc.fr/278523501
005 20240903060600.0
010 |a 978-2-4160-1131-3  |b br.  |d 29 EUR 
035 |a (OCoLC)1436516125 
035 |a on1434560575 
073 1 |a 9782416011313 
100 |a 20240530h20242024k y0frey0103 ba 
101 0 |a fre  |2 639-2 
102 |a FR 
105 |a a a 000yy 
106 |a r 
181 |6 z01  |c txt  |2 rdacontent 
181 |6 z01  |a i#  |b xxxe## 
182 |6 z01  |c n  |2 rdamedia 
182 |6 z01  |a n 
183 |6 z01  |a nga  |2 RDAfrCarrier 
200 1 |a La cybersécurité de zéro  |f Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard  |g avec la contribution de Guillaume Lestringant  |g [illustrations, Titouan Soulard] 
214 0 |a Paris  |c Éditions Eyrolles  |d DL 2024 
214 3 |a 01-Péronnas  |c Sepec 
215 |a 1 volume (197 pages)  |c illustrations en noir et en couleur, figures, tableaux, couverture illustrée en couleur  |d 23 cm 
320 |a Notes bibliographiques et webographie 
330 |a "La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les États et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en œuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. À qui s'adresse ce livre ? Aux professionnels non spécialistes de la cybersécurité. Aux étudiants tout au long de leur formation. Aux professionnels préparant une certification."  |2 4e de couverture 
359 2 |p P. 11  |b Introduction  |p P. 13  |b Partie 1 Concepts généraux  |p P. 15  |c Chapitre 1 Les acteurs de la cybersécurité  |p P. 21  |c Chapitre 2 L'accès physique, l'accès logique  |p P. 25  |c Chapitre 3 Les systèmes  |p P. 31  |c Chapitre 4 Les services  |p P. 37  |b Partie 2 Disponibilité  |p P. 39  |c Chapitre 5 Les enjeux de la disponibilité  |p P. 45  |c Chapitre 6 Sécuriser les accès physiques et logiques  |p P. 55  |c Chapitre 7 La surface d'attaque  |p P. 61  |c Chapitre 8 Résilience et redondance  |p P. 69  |c Chapitre 9 Attaques et parades  |p P. 83  |b Partie 3 Confidentialité  |p P. 85  |c Chapitre 10 Les enjeux de la confidentialité  |p P. 93  |c Chapitre 11 Méthodologie : un cas d'espionnage  |p P. 97  |c Chapitre 12 À l'attaque !  |p P. 109  |b Partie 4 Intégrité  |p P. 111  |c Chapitre 13 Définition et enjeux  |p P. 117  |c Chapitre 14 Les risques légaux  |p P. 123  |c Chapitre 15 Le chiffrement  |p P. 139  |c Chapitre 16 Menaces contres l'intégrité  |p P. 147  |b Conclusion  |b Annexes  |p P. 151  |c Annexe 1 La veille pour les lendemains  |p P. 155  |c Annexe 2 Scripting et outils logiques  |p P. 167  |c Annexe 3 Outils physiques  |p P. 175  |c Annexe 4 Lois  |p P. 183  |c Annexe 5 Chiffrement RSA / par Guillaume Lestringant 
606 |3 PPN027248062  |a Systèmes informatiques  |x Mesures de sûreté  |2 rameau 
606 |3 PPN02801877X  |a Protection de l'information (informatique)  |2 rameau 
608 |3 PPN027790045  |a Guides pratiques  |2 rameau 
676 |a 005.8  |v 23  |z fre 
700 1 |3 PPN260919632  |a Sénétaire  |b Vincent  |f 19..-....  |c ingénieur en systèmes et réseaux informatiques  |4 070 
701 1 |3 PPN278523927  |a Lepotier  |b Nicolas  |f 20..-....  |c élève ingénieur en télécommunications  |4 070 
701 1 |3 PPN260920169  |a Soulard  |b Titouan  |4 070  |4 440 
701 1 |3 PPN278524605  |a Lestringant  |b Guillaume  |f 19..-....  |c auteur en cryptographie  |4 205 
801 3 |a FR  |b Electre  |c 20240502  |g AFNOR 
801 3 |a FR  |b Abes  |c 20240826  |g AFNOR 
801 0 |b AUXAM  |g AACR2 
979 |a IUTN 
979 |a ROC 
930 |5 441092206:823062600  |b 441092206  |j s 
930 |5 851912101:828780684  |b 851912101  |j u 
998 |a 967923