La cybersécurité de zéro

Enregistré dans:
Détails bibliographiques
Auteur principal: Sénétaire, Vincent, 19..-...., ingénieur en systèmes et réseaux informatiques.
Autres auteurs: Lepotier, Nicolas, 20..-...., élève ingénieur en télécommunications., Soulard, Titouan, 19..-, Lestringant, Guillaume, 19..-...., auteur en cryptographie.
Support: Livre
Langue: Français
Publié: Paris : Éditions Eyrolles, DL 2024.
Sujets:
Autres localisations: Voir dans le Sudoc
Résumé: Présentation des principaux enjeux de la cybersécurité et préparation à des certifications dans ce domaine. Les auteurs insistent sur les principes de confidentialité, de disponibilité et d'intégrité en abordant les thèmes de la cryptographie, des virus informatiques, des fuites de données et des environnements virtuels sécurisés.
LEADER 04560nam a22003497a 4500
001 423816
008 240530t20242024xxe ||| |||| 00| 0 fre d
020 |a 9782416011313 (br.) :  |c 29 EUR 
024 |a 9782416011313 
041 0 |a fre 
082 |a 005.8  |z fre 
100 1 |a Sénétaire, Vincent,  |d 19..-....,  |c ingénieur en systèmes et réseaux informatiques. 
245 1 3 |a La cybersécurité de zéro   |c Vincent Sénétaire, Nicolas Lepotier, Titouan Soulard ; avec la contribution de Guillaume Lestringant ; [illustrations, Titouan Soulard]. 
260 |a Paris :  |b Éditions Eyrolles,  |c DL 2024. 
300 |a 1 volume (197 pages) :  |b illustrations en noir et en couleurs, figures, tableaux, couverture illustrée en couleurs ;  |c 23 cm. 
504 |a Notes bibliographiques et webographie 
505 0 |a P. 11 -- Introduction -- P. 13 -- Partie 1 Concepts généraux -- P. 15 -- Chapitre 1 Les acteurs de la cybersécurité -- P. 21 -- Chapitre 2 L'accès physique, l'accès logique -- P. 25 -- Chapitre 3 Les systèmes -- P. 31 -- Chapitre 4 Les services -- P. 37 -- Partie 2 Disponibilité -- P. 39 -- Chapitre 5 Les enjeux de la disponibilité -- P. 45 -- Chapitre 6 Sécuriser les accès physiques et logiques -- P. 55 -- Chapitre 7 La surface d'attaque -- P. 61 -- Chapitre 8 Résilience et redondance -- P. 69 -- Chapitre 9 Attaques et parades -- P. 83 -- Partie 3 Confidentialité -- P. 85 -- Chapitre 10 Les enjeux de la confidentialité -- P. 93 -- Chapitre 11 Méthodologie : un cas d'espionnage -- P. 97 -- Chapitre 12 À l'attaque ! -- P. 109 -- Partie 4 Intégrité -- P. 111 -- Chapitre 13 Définition et enjeux -- P. 117 -- Chapitre 14 Les risques légaux -- P. 123 -- Chapitre 15 Le chiffrement -- P. 139 -- Chapitre 16 Menaces contres l'intégrité -- P. 147 -- Conclusion -- Annexes -- P. 151 -- Annexe 1 La veille pour les lendemains -- P. 155 -- Annexe 2 Scripting et outils logiques -- P. 167 -- Annexe 3 Outils physiques -- P. 175 -- Annexe 4 Lois -- P. 183 -- Annexe 5 Chiffrement RSA / par Guillaume Lestringant 
520 |a Présentation des principaux enjeux de la cybersécurité et préparation à des certifications dans ce domaine. Les auteurs insistent sur les principes de confidentialité, de disponibilité et d'intégrité en abordant les thèmes de la cryptographie, des virus informatiques, des fuites de données et des environnements virtuels sécurisés. 
520 |a La réalité derrière les attaques numériques. Dans notre société de plus en plus connectée, la cybersécurité a pris une place centrale au point de devenir une absolue nécessité : attaques contre des institutions publiques, cyberguerre, rançongiciels... La criminalité en ligne est en plein boom depuis le début du siècle et impacte tous les aspects de nos vies quotidiennes. Les métiers de défense des infrastructures numériques recrutent à tour de bras. Les États et les collectivités ont des besoins prégnants pour garantir leur intégrité et leur sécurité. Cet ouvrage vous détaille les principaux enjeux de la cybersécurité. Qui est concerné ? Comment peut-on mettre en œuvre des attaques ? Quelles en sont les conséquences sociales et économiques ? Comment se prémunir et s'en défendre ? Quel que soit votre niveau, ce livre vous permettra d'appréhender le domaine de la cybersécurité, d'évoluer dans ce dernier et vous aidera à préparer des certifications très prisées sur le marché du travail (certifications Cisco CCNA, StormShield, MOOC ANSSI). En partant de concepts généraux, vous avancerez vers des concepts techniques au fil de la Sainte Trinité : disponibilité, confidentialité, intégrité. La cryptographie, les virus informatiques, les fuites de données ou encore les environnements virtuels sécurisés sont autant de thèmes qui ne seront plus un mystère. 
521 |a Ce livre s'adresse ce livre aux professionnels non spécialistes de la cybersécurité, aux étudiants tout au long de leur formation.et aux professionnels préparant une certification 
650 |a Systèmes informatiques  |x Mesures de sûreté 
650 |a Protection de l'information (informatique) 
650 |a Ordinateurs  |x Accès  |x Contrôle 
650 |a Cyberdéfense 
650 |a Guides pratiques 
700 1 |a Lepotier, Nicolas,  |d 20..-....,  |c élève ingénieur en télécommunications.  |4 aut 
700 1 |a Soulard, Titouan,  |d 19..-  |4 aut  |4 ill 
700 1 |a Lestringant, Guillaume,  |d 19..-....,  |c auteur en cryptographie.  |4 clb 
993 |a Livre 
994 |a PS 
995 |a 278523501 
997 |0 423816