Recherche simple :

  •    Indice / Cote : 681.40
  • Aide
  • Eurêkoi Eurêkoi

Documents en rayon : 90

Voir tous les résultats les documents en rayons

Résumé : Le Lightweight Directory Access Protocol est une interface orientée objet d'accès à des données de référence, souvent consultées mais variant rarement (paramètres, mots de passe...). Standardisée, elle unifie des annuaires hétérogènes et répond aux besoins des systèmes ouverts, des architectures distribuées. Elle permet des référentiels d'entreprise centralisés non liés à l'OS ou aux applications.

Résumé : Traite de la cryptographie à clef secrète, en particulier de l'AES, et des méthodes de cryptanalyse linéaire et différentielle, de la cryptographie à clef publique, en particulier de RSA, du protocole d'échange de clefs de Diffie-Hellman, des signatures électroniques, de la sécurité des systèmes (essentiellement Unix), et des réseaux.

Résumé : Comment élaborer une véritable stratégie de sécurité réseau à l'échelle d'une entreprise. Permet d'élaborer des tableaux de bord pour le reporting des événements réseau et le suivi quotidien du niveau de sécurité.

Résumé : Les hackers, entendus ici comme "bricoleurs de code" ou développeurs, ont révolutionné l'informatique entre les années 1950 et 1980. Ils partageaient la même philosophie : l'ouverture, le partage, le refus de l'autorité, etc. L'auteur retrace le parcours de ces hommes qui ont mis en marche la révolution informatique : Bill Gates, Steve Jobs, Steve Wozniak, etc.

Résumé : Conseils pour les entrepreneurs qui veulent vérifier s'il y a ou non une faille dans leur système d'information. Ce livre est conçu pour répondre à ces attentes en emmenant le lecteur dans la conception d'un laboratoire virtualisé complet.

Résumé : A travers l'analyse de cas d'attaques informatiques médiatiques récentes, menées contre des entreprises (infection de postes de travail, installation de chevaux de Troie pour dérober des informations, etc.), cet ouvrage invite les professionnels à améliorer la protection de leurs données sensibles. ©Electre 2014

Résumé : Après avoir détaillé le processus de réalisation d'un logiciel, l'auteur s'intéresse à la maîtrise de la sécurité d'une application, dans le cadre de son fonctionnement. ©Electre 2016

Résumé : Pour appréhender les difficultés les plus courantes et éviter les pièges, cet ouvrage propose une méthode de gestion de projet adaptable à tout projet lié à la sécurité informatique. ©Electre 2017

Résumé : Un ouvrage destiné à tout comprendre sur la sécurité web. Il convient aussi bien au lecteur novice qu'à l'utilisateur expérimenté ou au développeur informatique. ©Electre 2017

Résumé : L'ouvrage s'ouvre sur l'étude préliminaire à effectuer en amont avant de pouvoir intégrer un annuaire LDAP au sein d'un environnement de travail de type data center. Il détaille ensuite les différentes étapes de la configuration type d'un serveur OpenLDAP. ©Electre 2017

Résumé : Après une définition du Darknet, ou Internet caché, et de ses réseaux comme Tor, I2P ou Freenet, l'auteur examine les enjeux économiques, sécuritaires et géopolitiques qui lui sont liés. La question de la gouvernance d'Internet est abordée à travers le rôle joué par l'ICANN, société de droit californien ayant pour rôle de gérer l'attribution des adresses IP ou les noms de domaine. ©Electre 2018

Résumé : Une synthèse des connaissances sur le bitcoin à travers sa définition, son fonctionnement, sa conception publique et prise en charge collectivement, la gestion des transactions, ses propriétés et applications notamment les paiements électroniques, les transactions sécurisées par cryptographie et les transferts d'argent rapides et peu onéreux.

Résumé : Les clés pour aider les entreprises à mettre en oeuvre les techniques d'apprentissage machine, un champ d'études de l'intelligence artificielle, dans le domaine de la cybersécurité. Avec une boîte à outils d'algorithmes d'apprentissage automatique pour faire face à différents problèmes tels que les brèches, les fraudes, les pannes imminentes du système ou les logiciels malveillants. ©Electre 2019

Résumé : Un tour d'horizon des vulnérabilités des équipements informatiques, des attaques qu'ils peuvent subir et des moyens de les prévenir. La découverte, début 2018, de deux failles de sécurité au niveau des processeurs, appelées Spectre et Meltdown, ont montré l'importance de la sécurité matérielle des systèmes, en sus de la sécurité logicielle, mieux documentée. ©Electre 2019

Résumé : Une description des règles déontologiques et des pratiques qui permettent de garantir la confidentialité des données personnelles recueillies par les services de statistiques publics, depuis la loi du 7 juin 1951 sur l'obligation, la coordination et le secret en matière de statistiques. L'auteur présente ensuite brièvement les techniques et les législations appliquées dans quelques autres pays. ©Electre 2019

Résumé : Une introduction au monde du piratage et de la sécurité informatique à travers le témoignage d'experts et l'analyse des activités de célèbres hackers. Les hackers éthiques (whitehats) comptent parmi les experts en technologies les plus ingénieux et développent sans cesse des moyens pour protéger les systèmes et données personnelles. ©Electre 2019

Résumé : Une présentation des failles du système d'exploitation Android, des moyens d'identifier les attaques malveillantes et de contrer les menaces en sécurisant le système et les données. L'auteur propose des tests d'intrusion et de sécurité dans des environnements virtuels afin d'étudier les bases du langage ARM. Avec des quiz, des ressources complémentaires et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Une présentation des métiers et des parcours de formation autour de la cybersécurité. Les contributeurs évoquent les entreprises et les organisations qui embauchent, commentent les clichés et proposent leurs conseils pour alimenter des projets tout au long de sa vie professionnelle. Avec 23 témoignages de femmes issues de ce secteur. ©Electre 2020

Résumé : Une vue d'ensemble des concepts, méthodes et techniques qui structurent la cybersécurité.

Résumé : Une présentation de la manière dont la recherche scientifique s'attache à relever les défis de la cybersécurité, face à l'omniprésence des outils informatiques dans la vie privée comme professionnelle, et à dégager des pistes pour des solutions pérennes et complètes. ©Electre 2020

Résumé : Une analyse des progrès de l'intelligence artificielle dans les domaines de la sécurité et de la défense informatiques à travers le monde. L'auteur fournit une chronologie de l'intégration de l'intelligence artificielle aux stratégies de sécurité avant d'analyser les concepts qui président à son utilisation et les nouveaux enjeux auxquels elle doit faire face. ©Electre 2020

Résumé : Une série de contributions qui explore l'intégration de l'intelligence artificielle dans la gestion et le contrôle des réseaux informatiques. Les auteurs abordent la question de l'optimisation, du could computing, des nouvelles architectures de communication, des voitures autonomes et de la radio cognitive.

Résumé : Un panorama des enjeux liés à la sécurité numérique. Il présente l'évolution, la recrudescence et les objectifs des menaces, l'espionnage et le sabotage numériques, la stratégie française en matière de cyberdéfense et les perspectives sur son renforcement. La coopération internationale et les doctrines des Etats-Unis, de la Chine et de la Russie sont également exposées. ©Electre 2020

Résumé : L'auteur explique comment paramétrer, déboguer et comprendre les modules présents dans une UMT Stormshield Network Security. Il présente l'historique de cette solution de sécurité des réseaux, son centre de formation et les certifications qu'il propose, l'espace client du constructeur, la configuration d'usine ou encore les accès en interface graphique et console. Version en ligne offerte. ©Electre 2020

Résumé : Après une brève histoire de la cryptologie et de ses principales évolutions, l'auteur développe les notions et propriétés utiles pour comprendre la cryptologie moderne. La dernière partie poursuit la description des principales méthodes de cryptologie, en se concentrant sur celles développées à l'ère informatique. Les grandes découvertes de la fin du XXe siècle y sont détaillées. ©Electre 2021

Résumé : Une présentation de la cryptologie, l'art d'encoder une information aussi ancien que celui de la diplomatie et du commerce. Le mathématicien, spécialisé en informatique, raconte l'histoire de cette discipline qui s'est complexifiée au fil du temps, de l'Antiquité jusqu'au cryptage de données modernes, en passant par la machine allemande Enigma.

Résumé : Contributions questionnant l'adaptation des méthodes de recherche en sciences humaines et sociales pour analyser les objectifs et les conséquences, sur les plans humain et matériel, de la cybersécurité. Sont présentées les disciplines qui intéressent la cybersécurité, les caractéristiques de cet objet d'étude en vue de son traitement analytique et des pistes méthodologiques. ©Electre 2021

Résumé : Présentation des différents éléments d'un système de gouvernance de la sécurité conformément à la norme ISO 27001 au travers d'études approfondies illustrées de conseils et d'études de cas. ©Electre 2021

Résumé : Un panorama des activités qui s'opèrent via le Darknet, depuis les formes de cybercriminalité telles que la cyberintimidation, l'espionnage, le harcèlement, le sabotage, la pédopornographie et divers trafics illégaux, jusqu'au militantisme d'activistes qui y ont recours pour défendre diverses causes. L'auteure questionne les différents aspects de ce phénomène ainsi que les moyens de lutter contre.

Résumé : Une présentation du concept de blockchain accompagnée de conseils et d'exemples permettant au lecteur de créer sa propre chaîne de blocs à l'aide d'Amazon Web Services.

Résumé : Des conseils à destination des particuliers et des petites entreprises pour protéger son matériel informatique, ses applications et ses données personnelles : comment définir des mots de passe efficaces, sécuriser les accès pour les enfants ou réagir en cas de perte ou de vol de ses identifiants.

Résumé : L'auteur présente sa stratégie pour sécuriser son environnement Microsoft grâce aux outils cloud de sécurité fournis par Microsoft, en s'affranchissant de la sécurité périmétrique et en se protégeant des cyberattaques. La mise en place de la sécurité d'Azure Active Directory, le Hardening Microsoft 365 ainsi que les étiquettes de confidentialité sont notamment analysés.

Résumé : Destiné aux consultants en informatique, aux responsables de la sécurité des systèmes d'information ou divers décideurs du domaine, un panorama des technologies actuelles de protection des données et des bonnes pratiques de l'industrie visant à garantir simultanément la disponibilité et la résilience des données de l'entreprise. ©Electre 2021

Résumé : ntelligent data analytics for terror threat prediction is an emerging field of research at the intersection of information science and computer science, bringing with it a new era of tremendous opportunities and challenges due to plenty of easily available criminal data for further analysis. This book provides innovative insights that will help obtain interventions to undertake emerging dynamic scenarios of criminal activities. Furthermore, it presents emerging issues, challenges and management strategies in public safety and crime control development across various domains. The book will play a vital role in improvising human life to a great extent. Researchers and practitioners working in the fields of data mining, machine learning and artificial intelligence will greatly benefit from this book, which will be a good addition to the state-of-the-art approaches collected for intelligent data analytics. It will also be very beneficial for those who are new to the field and need to quickly become acquainted with the best performing methods. With this book they will be able to compare different approaches and carry forward their research in the most important areas of this field, which has a direct impact on the betterment of human life by maintaining the security of our society. No other book is currently on the market which provides such a good collection of state-of-the-art methods for intelligent data analytics-based models for terror threat prediction, as intelligent data analytics is a newly emerging field and research in data mining and machine learning is still in the early stage of development.

Résumé : Présentation des techniques des hackers afin de les déjouer efficacement. L'auteur montre comment les pirates repèrent et interceptent les adresses IP et de domaine sur Internet, introduisent des chevaux de Troie, des keyloggers, des virus et des vers. Leurs méthodes pour s'introduire dans les PC, s'attaquer aux entreprises ou lancer des phishings sont mises en évidence. ©Electre 2021

Résumé : Une méthode d'installation d'un système de sécurité informatique, de l'analyse des besoins et des risques à la maintenance en passant par la conception, la réalisation et l'exploitation du réseau sécurisé. ©Electre 2021

Résumé : Présentation des principes théoriques et des approches pratiques permettant d'élaborer des codes robustes et sécuritaires, illustrée d'exemples d'attaques réelles et suivie de conseils. Les avancées scientifiques récentes de la recherche dans ce domaine sont également expliquées.

Résumé : Une présentation des bases de la sécurité informatique adaptée à la norme américaine Framework NIST. Les auteurs proposent des mises en situation et des exercices pour comprendre les enjeux de la sécurisation de l'infrastructure, des appareils, des réseaux locaux et du périmètre. ©Electre 2021

Résumé : Un guide proposant des conseils et des outils afin d'aider les entreprises à se protéger des hackeurs et des cyberattaques : gestion des mots de passe, sauvegardes, protection de son ordinateur et de sa messagerie, entre autres.

Résumé : Présentation des principes théoriques et méthodologiques pour conduire un projet d'intégration des infrastructures réseaux et systèmes. La conception, les services réseaux, la sécurité, la virtualisation, le cloud computing et la supervision de ces infrastructures sont explicités. ©Electre 2021

Résumé : Présentation des différents aspects de la cybersécurité, de sa définition aux méthodes de protection : contrôle d'accès, ingénierie sociale, logiciels malveillants, communications sécurisées, sécurité mobile, respect de la vie privée et son cadre juridique, nouvelles technologies ou encore cybersécurité en entreprise.

Résumé : Ouvrage d'initiation aux techniques de sécurité informatique. Après une présentation des différents types de hackers et de leurs objectifs, les auteurs présentent la méthodologie d'une attaque et les moyens de repérer les failles par lesquelles un hacker peut s'insérer dans un système, afin de mettre en place une stratégie de protection adaptée. ©Electre 2022

Résumé : Une approche pragmatique et pédagogique de la sécurité des systèmes d'information présentant les capacités offensives et défensives de PowerShell, illustrées d'exemples. Une dernière partie aborde la supervision des environnements Windows avec les mécanismes de journalisation et de centralisation des logs jusqu'à la mise en oeuvre d'une infrastructure SIEM. Version en ligne accessible 1 an durant.

Résumé : Un ouvrage à destination des professionnels et des élèves informaticiens ou ingénieurs, qui aborde le fonctionnement technique d'une blockchain et répond à cinquante questions autour de cette technologie et de ses applications : cryptomonnaie, contrat intelligent, altcoins, preuve d'activité ou de récupération, entre autres.

Résumé : Un guide à destination des salariés, des cadres, des dirigeants ou encore des étudiants pour reconnaître et contrer les risques de piratage et de vol de données dans le cyberespace. ©Electre 2022

Résumé : Une présentation du modèle SASE, dont les dispositifs de contrôle du réseau sont placés à la périphérie du cloud et non au centre à l'instar des infrastructures traditionnelles. De nombreux témoignages complètent l'ouvrage.

Résumé : Un état des lieux des cryptomonnaies. L'auteur prévoit un effondrement du bitcoin mais, selon lui, la technologie des blockchains à la base des cryptomonnaies est promise à un bel avenir car elle permet de créer de la confiance entre des entités concurrentes. Il examine ainsi les forces et les faiblesses de ce système ainsi que ses enjeux pour la sécurisation des transactions numériques. ©Electre 2022

Résumé : Introduction aux fonctionnalités de Metasploit qui permet de découvrir et d'exploiter les failles de sécurité présentes au sein de systèmes d'information. Outre la méthodologie, l'ouvrage aborde les connaissances nécessaires sur les notions de sécurité informatique et de tests d'intrusion ainsi que la législation encadrant ces derniers. Avec des quiz et un accès gratuit à la version numérique. ©Electre 2019

Résumé : Une exploration du darknet, un espace où ont cours arnaques, vols de fichiers, ventes d'armes et autres pratiques illégales, mais également une zone de sécurité où les adeptes du paranormal, les complotistes et les habitués de prises de position politiquement incorrectes peuvent s'exprimer en toute liberté. ©Electre 2022

Explorer les sujets liés :